安全 第13页

  • 一种基于签名算法且简单安全的API授权机制

    一种基于签名算法且简单安全的API授权机制

    笔者以前在做广告系统时发现对接的大多数平台的广告系统都是以token方式授权接口,而且这个token是一直不变的,由广告主提供,可以说这就是裸奔的接口,只不过这种接口对安全性要求不高,这只能防止恶意调用以及验证渠道的身份。 去年笔者写过一个...

    kavinkavin 2023.01.23 679浏览 0
  • 安全与智能:物联网在银行中的部署应用

    安全与智能:物联网在银行中的部署应用

    从支持人工智能(AI)的解决方案的功能到通过智能设备提高移动性,互联世界的概念,即物联网(IoT)受到客户对生产力和优化体验的需求的影响,进而形成众多行业的变革性技术,如银行。 数字化转型 联网设备和平台对我们的日常生活产生了重大影响,改变...

    gtxyzzgtxyzz 2023.01.23 601浏览 0
  • 自动化能否“杀死”安全分析师?

    自动化能否“杀死”安全分析师?

    一个不可否认的现实是,我们已经进入了自动化时代,随之而来的就是诸多有关人工智能(AI)、机器学习(ML)和深度学习(DL)的讨论。同样地,关于自动化将如何影响安全从业者工作未来的猜测也是越来越多,包括对新的远程劳动力的影响。 自动化能否&l...

    MoletMolet 2023.01.23 556浏览 0
  • 人工智能技术在网络安全中的作用

    人工智能技术在网络安全中的作用

    下一代网络安全威胁需要机敏和智能的程序,它们可以快速适应新的和无法预料的攻击。网络安全专家认可了AI和机器学习应对挑战的能力,他们其中大多数人认为这对未来网络安全是至关重要的。 为什么网络安全如此重要? 网络安全非常重要,因为它涵盖了所有我...

    MoletMolet 2023.01.23 633浏览 0
  • 面试官:说一下你常用的加密算法

    面试官:说一下你常用的加密算法

    加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。 一、不可逆加密 常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-22...

    gtxyzzgtxyzz 2023.01.23 511浏览 0