首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
确定删除此收藏集吗
删除后此收藏集将被移除
取消
确定删除
确定删除此文章吗
删除后此文章将被从当前收藏集中移除
取消
确定删除
编辑收藏集
名称:
描述:
0
/100
公开
当其他人关注此收藏集后不可再更改为隐私
隐私
仅自己可见此收藏集
取消
确定
安全
订阅
thewayma123
更多收藏集
微信扫码分享
微信
新浪微博
QQ
41篇文章 · 0订阅
NIST零信任详解
1、零信任背景 传统的网络安全架构理念是基于边界的安全架构,把网络划分为外网、内网、DMZ区等不同的安全区域,通过在网络区域边界部署防护设备从而达到保护内网资产的效果。 随着典型企业的IT基础设施变得
浅谈零信任网络,入门必读!
信任是一个很奢侈的东西,无论人与人,亦或是网络之间。在网络监控无处不在的时代,谁值得信任反而成为了最大的难题。那么既然无迹可寻,何不放弃信任,走向零信任?
零信任(Zero Trust)概念解析及实施步骤
零信任 (Zero Trust) 网络安全原则强调在组织内外始终不假设信任,并要求对每一个通信尝试进行严格的验证。无论是来自外部的访问请求还是内部网络的数据访问,零信任模型均要求对其进行细致的审查。
云安全 | 云工作负载保护平台 CWPP
随着企业上云的步伐越来越紧密,以及多云的部署形式成为一种趋势,其安全刻不容缓,它区别于传统的网络安全,安全不一致并且影响面光,更是需要成体系的解决方案。
生产网云负载防护如何落地?来自字节跳动的实践分享
分享字节跳动是如何面对复杂业务环境和部署环境进行全负载安全防护,并如何通过数据优化、告警归并和关联溯源等方式解决海量负载下的安全运营压力。
Kubernetes 下零信任安全架构分析
零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。 其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重…
解读第三方授权登录:OAuth2.0协议标准的应用与流程
**第三方授权登录**作为一种用户认证方式,允许用户通过已有的第三方账户(微信、QQ、新浪等)进行登录,无需在新的应用中手动注册新的账户。这种方式简化了用户注册和登录的流程,提高了用户体验和登录转化率
云上细粒度访问管理的参考架构
本文由 [Addo Zhang](https://mp.weixin.qq.com/mp/profile_ext?action=home&__biz=MjM5OTg2MTM0MQ==&scene=1
面试官最爱挖的坑:用户 Token 到底该存哪?
面试官问:"用户 token 应该存在哪?" 很多人脱口而出:localStorage。 这个回答不能说错,但远称不上好答案。 一个好答案,至少要说清三件事: 有哪些常见存储方式,它们的优缺点是什么
一文吃透限流技术栈:从原理到落地,保障系统高并发稳定性
一文吃透限流技术栈:从原理到落地,保障系统高并发稳定性 在高并发场景下,比如电商秒杀、春运抢票、直播带货,突然涌入的海量请求往往会击穿系统瓶颈 —— 数据库连接耗尽、服务线程池满负荷、接口响应超时,最