自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

转载 USB接口被检测出安全漏洞

近日,位于柏林的SR安全研究实验室专家发现了一个代号“BadUSB”的重大USB安全漏洞——USB接口控制器芯片固件可以被重新编程,用于恶意用途,而最糟糕的是,这种重新编程行为几乎无法被察觉和侦测。过去安全专家们一再强调的是对U盘使用的管理,而代号“BadUSB”的安全漏洞曝光后,USB成了世界上最危险的数据接口,除非仅仅用于充电,原则上讲,你甚至不能在电脑和手机上插入任何USB设

2014-08-02 18:59:15 814

转载 无线网络工作的原理

本文为解密无线网络系列文章的第一部分,文章中,分析师Craig Mathias详细介绍了构成现代无线网络的幕后技术。即使已经在无线领域工作超过20年时间,我仍然对这项技术感到惊叹。设想一下,我们将信息保存在一个位置,然后它就会出现在另一个预期位置,两点之间完全不需要任何物理连接。从我小学的第一个水晶无线装置到现在使用的GB级系统,无线网络的神奇仍在延续。当然,无线技术背后并不存在什

2014-07-30 09:51:51 3457 1

转载 大动作-部署核心网向EPC

LTE商用部署进程正在加速。稳定可靠、性能优良的核心网是移动通信网络过渡到数据流量时代的关键。为了满足LTE时代高速率分组化数据传输的需求,有别于2G/3G时代GPRS的全新核心网架构——演进的分组核心网(EPC)将被用于LTE通信网络。EPC具有扁平化、全IP承载、控制面与用户面分离和支持多种无线接入技术等多种特点,这与现网2G/3G有很大的不同。为使多制式网络能够平滑演进、融合发展,在

2014-07-29 11:12:39 2198

转载 3G的前途能走到哪?

上周,工信部称,全国4G用户达到1397万户;中国移动最新数据显示,其 4G用户达到了1394.3万户。单独提这两项数据,对外界或许没有任何吸引力,但对比当年3G来看,全国3G总用户突破千万大关,花费了4个季度,中国移动更是用了整整6个季度,而在4G时代,突破千万,仅用了半年时间。由于目前中国移动占据了绝大部分4G市场份额,因此用中国移动的3G、4G业务来进行对比说明。上图

2014-07-29 11:05:36 379

转载 自动分析工具:数据科学家职业的终结者

数据科学家的工作的一部分就是把他们的工作自动化。 比如说通过一些预测性的API工具来实现工作的自动化。 然而, 这些API已经在某些领域开始取代数据科学家的工作了。这对这个职业来说可不是什么好事。我们现在处于大数据2.0时代。 利用机器学习来进行预测性分析的需求越来越强劲。正如InsightsOne的CEO Waqar Hasan指出的那样“预测分析是大数据时代的‘杀手

2014-07-01 09:24:18 363

翻译 谷歌I/O 2014大会展望:"接入"设备百花齐放

谷歌I/O 2014大会在持续加大对“接入”设备的关注力度之下,哪些内容值得期待?谷歌I/O从表面上看也许只是一场面向开发者的狂欢,但在过去几年当中、这项一年一度的活动已经以其史诗级的定位成为谷歌向公众展现自身的舞台。相信很多朋友现在仍对2012大会上那幕来自谷歌眼镜的第一视角跳伞全记录记忆犹新。与我们相熟的谷歌新闻联系人已经表示,今年的I/O大会将真正把注

2014-06-30 15:48:20 409

转载 互联网时代的网络自动化运维

互联网上有两大主要元素"内容和眼球","内容"是互联网公司(或称ICP)提供的网络服务,如网页、游戏、即时通信等,"眼球"则是借指海量的互联网用户。互联网公司的内容往往分布在多个或大或小的IDC中,越来越多的"眼球"在盯着ICP所提供的内容,互联网公司进行内容存储的基础设施也呈现出了爆发式的增长。为了保障对内容的访问体验,互联网公司需要在不同的运营商、不同的省份/城市批量部署业务服务器用以对外提供

2014-06-28 10:55:05 909

转载 云平台安全的三个发展趋势

传统IT架构发展到云架构的今天,传统信息安全的分散割据化、对应用的封闭化、硬件盒子化已不再适合新一代应用的需求。未来信息安全与应用的跨界融合是主流方向,而这种融合又催生了信息安全三个维度的发展方向。本文从当今信息安全产业割据化、封闭化、硬件化的三个特点入手,结合典型云平台架构分析了信息安全和云平台之间日趋严重的鸿沟,并提出了对应的解决思路,即信息安全的三个发展趋势:信息安全自身发展的纵

2014-06-26 13:21:44 1307

转载 首席安全官:企业未来不可或缺的人物

在过去十年中,如果你询问信息安全专业人士在工作中遇到的最大挑战时,通常情况下,你会听到他们说其业务领导没有提供他们所需要的支持以及空间来保护企业。其中一个原因在于缺乏预算,另一个原因可能是,安全并没有得到应有的重视。BH咨询公司首席执行官Brian Honan表示,“毫无疑问,大部分安全团队通常感觉自己陷入困境。“很多企业认为网络安全是一个IT问题,而不是一个商业问题。当你考虑业务对IT的

2014-06-24 10:33:07 578

翻译 数据挖掘中易犯的11大错误

按照Elder博士的总结,这10大易犯错误包括:0. 缺乏数据(Lack Data)1. 太关注训练(Focus on Training)2. 只依赖一项技术(Rely on One Technique)3. 提错了问题(Ask the Wrong Question)4. 只靠数据来说话(Listen (only) to the Data

2014-06-24 10:27:07 379

翻译 黑客利用IE缺陷传播木马 可完全控制用户PC

美国当地时间本周二晚些时候,微软警告称,黑客正在利用一个尚未修正的IE缺陷对用户发动攻击。据微软称,利用该缺陷向“有免疫缺陷”的计算机上下载特洛伊木马病毒的恶意软件已经在互联网上现身。微软最近发布的在线安全扫描工具已经具备了扫描和删除TrojanDownloader:Win32/Delf.DH 的能力。微软在更新的安全公告中说,用户可以访问Windows Live Safe

2014-06-19 10:20:19 431

转载 微信关注即可使用Wi-Fi是怎样实现的?

知识预备一般商家的微信公众号都是开了微信公众号的API,你需要在微信公众号管理页面中配置商家的服务器地址以及一些公众号权限认证的信息,该服务器是用来接收腾讯发过来的各种微信事件,比如有人关注了公众号,有人取消关注了公众号,有人向公众号发送了微信并回复等。所以,当你关注了该公众号后,商家的服务器能够得到你的微信账号信息并入库记录,当你取消关注后,商家服务器同样能够把你在他们自己数据库中的记录

2014-06-19 10:05:18 819

转载 数据文化将深入企业 数据融合价值更大

Mikael Bisgaard-Bohr是Teradata天睿公司国际集团全球营销及业务拓展副总裁,主要负责发掘商业智能、分析及大数据领域的新趋势和新方向。Mikael经常与不同的行业客户进行交流,了解他们是如何通过大数据分析创造新的商业洞察,而在沟通过程中,Mikael也发现,很多企业在大数据方面仍然停留在单一的数据收集分析模式,没有融入到公司的整体文化中,但是例如零售、电信等行业的企业已经走在

2014-06-18 10:12:16 564

转载 解决Windows To Go常见的三大挑战

计算移动一直是一个挑战,用户需要在不同地点将不同的安装系统之间进行同步,或者携带同一个系统。Windows 8企业版为员工和业务用户提供了另外一种选项——从USB闪存驱动器或外部硬盘驱动器启动一个完整的标准化的Windows 8镜像。有了Windows To Go,用户可以在任何地方任何计算机上有效地启用工作桌面。因此,员工可以实现在家、办公室以及外地办公——任何一台电脑都可以。让

2014-06-18 10:10:37 20038

转载 网络分段优缺点及最佳做法

网络分段是经过检验而可靠的网络安全原则之一,在IT开始出现时,网络分段就已经存在。回顾20世纪70年代James Martin和Saltzer及Schroeder的作品,其中的最小特权和职责分离的概念让企业限制用户只能访问有业务需求的系统。然而,在这种概念出现几十年后,仍然有不计其数的事故涉及对系统的未经授权访问,而这些系统根本就不应该被访问。举个例子,最近某国攻击者入侵欧

2014-06-16 14:13:53 1265

翻译 快数据:大数据发展的下一个起点

大数据之所以能够坐拥一个“大”字,主要依靠源源不断且态势稳定的输入数据流。在大容量环境之下,数据的积累速度往往十分惊人,不过其分析与存储仍然困扰着不少用户。VoltDB公司软件架构师John Hugg认为,相对于传统为后续分析提供数据的简单存储机制,也许现在我们已经步入了历史的新阶段——在这里,系统完全有能力利用Apache Kafka等工具在继续保持高速数据输入的同时实现分析。-

2014-06-16 10:10:55 437

转载 Linux 与 BSD 有什么不同?

Linux 和 BSD 都是免费的,开源的,类Unix系统。他们甚至使用很多相同的软件。他们看上去简直就像是一个操作系统,那么,它们有什么不同吗?其实,两者之间的不同,远远超出了我们下面提到的这些,尤其是在构建完整操作系统和许可授权的哲学思想上,更是相差甚远。通过这篇短文将可以简单的了解它们之间的不同。基础许多人所称的“Linux”实际上不是 Linux。Linux 从技术

2014-06-14 10:47:34 855

转载 https通讯原理

Https是什么?Https是基于安全目的的Http通道,其安全基础由SSL层来保证。最初由netscape公司研发,主要提供了通讯双方的身份认证和加密通信方法。现在广泛应用于互联网上安全敏感通讯。Https与Http主要区别协议基础不同:Https在Http下加入了SSL层,通讯方式不同:Https在数据通信之前需要客户端、服务器进行握手(身份认证),建立连接后,

2014-06-14 10:46:22 382

转载 无线路由与ap的区别

无线路由器和AP的区别一、无线上网卡无线上网卡现在也可叫3G上网卡,很多朋友早前都用过手机GPRS(2.5G)、CDMA(3G)上网吧。简单的说无线上网卡实际上就是把手机中间的数据业务协议一块单独提出来然后加上鉴权、接口转换等模块做成一张标准接口的网卡而已,实际上无线上网卡的最重要标志是其工作频率仍然属于移动通信的配置频段,而非WIFI那样的公共频段。无线上网卡一般可以直接接到笔记本或

2014-06-13 10:55:33 620

转载 IT运维管理包含的六大趋势

为应对不断变化的IT网络,Gartner发布的2013年对众多公司和组织机构具有战略意义的十大技术与趋势,关于IT运维管理的包含以下六大趋势:趋势1:支撑数据大集中管理2013年,大数据成为IT界最受关注的话题之一,大数据正在从专注于个别项目向对企业战略信息架构的影响上转移,对数据量、种类、速度和复杂性的处理正迫使许多传统方法需要发生改变。同时为企业内部和运维产品提供商带来

2014-06-12 10:39:52 746

转载 网络安全之防黑必学cmd命令集合

自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,netsh......这些命令又可分成三类:网络检测(如ping)、网络连接(如telnet)和网络配置(如netsh)。前面两种相对简单,本文只介绍两个网络配置

2014-06-12 10:36:36 1225

转载 光纤光缆技术之微管气吹技术

1.微管1.1微管的类型微管是气吹系统的一个重要的组成部分,就像城市的道路,在微缆敷设前微管必须先敷设到目的地,并且要求一次性敷设到位。因为第1次敷设的微管和第2次敷设的微管有缠绕的可能,在一根保护管(保护管:保护管指对微管束起保护作用的管道,这种管道可以是气吹用的硅芯管,牵引用的PVC管,市话管道用的子管,格栅管等敷设光缆用的管道)内的微管是不能分批敷设的,目前国内外的微管按结构

2014-06-11 14:17:47 1175

转载 双系统安装

一、备份Windows备份Windows具体有两个步骤,分别如下:创建一个恢复驱动器,用于备份Windows 8.1创建文件历史,用于备份个人文件就恢复驱动器而言,你需要一个闲置存储空间至少为16GB的USB闪存驱动器。将USB驱动器插入到电脑上。你应该确保,没有任何数据需要保留在该驱动器上,因为它在这个过程中将被擦除干净。如果你没有USB驱动器,可以创建恢复DVD。至于文件历史备份,我会建

2014-06-11 14:15:21 295

转载 个性化你的IE,把你的名字刻在IE上!

个性化你的IE,把你的名字刻在IE上! 打开注册表-regedit,找到[HKEY_CURRENT_USER\Software\microsoft\Internet Explorer\Main]处,右边单击Window title,如果没有的话则新建字符串值。输入你想要的“刻”在IE上的内容,

2014-06-11 14:01:39 304

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除