上一页 1 ··· 485 486 487 488 489 490 491 492 493 ··· 618 下一页

2019年12月4日

摘要: https://opencv.org/ opencv2 opencv3 opencv4 (现在到4版本) 二值化 图像拉伸 灰度 图像腐蚀 车牌识别 配置:https://blog.csdn.net/maizousidemao/article/details/81474834 debug 调试 必须 阅读全文
posted @ 2019-12-04 13:55 lydstory 阅读(479) 评论(0) 推荐(0)
摘要: http://www.netsys.cn/content/498.html 阅读全文
posted @ 2019-12-04 10:52 lydstory 阅读(932) 评论(0) 推荐(0)
摘要: 信息量爆炸 零信任 未来趋势 3年 5年 计划 未来10年 规模化 企业方向 关键核心技术 实现编码关键 落实到位政策 相关实现核心人才 兵力部署 海陆空 宇宙 人文思想 黑暗世界 天才 高学历(高能力) 市场规模(销售人才正常 落实情况) 一切动态变化 (企业动态革命) 创业家 阅读全文
posted @ 2019-12-04 10:33 lydstory 阅读(149) 评论(0) 推荐(0)
摘要: https://duo.com/ beyondcorp公司 阅读全文
posted @ 2019-12-04 10:26 lydstory 阅读(141) 评论(0) 推荐(0)
摘要: 几乎所有网络安全事故的调查都指出,黑客在完成攻击之前,甚至之后,曾长期潜伏在企业内网,利用内部系统漏洞和管理缺陷逐步获得高级权限 另一方面,内部人员的误操作和恶意破坏(Insider Threat,内部人威胁)一直是企业安全的巨大挑战,长期以来都没有好的解决方案。也就是说,认为企业内网是可信区域的传 阅读全文
posted @ 2019-12-04 10:04 lydstory 阅读(208) 评论(0) 推荐(0)
摘要: BeyondCorp的落脚点是网络不可信,因而重点在于对人和设备的管理、认证、授权和访问控制;而“零信任模型”着眼的是网络流量不可信,从而着眼的是对不同网络流量的隔离,并分别进行安全扫描和处理 https://www.secrss.com/articles/3271 阅读全文
posted @ 2019-12-04 09:55 lydstory 阅读(181) 评论(0) 推荐(0)
摘要: https://github.com/gnur/beyondauth 阅读全文
posted @ 2019-12-04 09:49 lydstory 阅读(124) 评论(0) 推荐(0)
摘要: This repository provides a short description of the BeyondCorp security model and resources for implementing this model at your organization. Introduc 阅读全文
posted @ 2019-12-04 09:47 lydstory 阅读(198) 评论(0) 推荐(0)

2019年12月3日

摘要: 文档管控系统 (阅读 访问 修改 次数 权限控制) 阅读全文
posted @ 2019-12-03 20:34 lydstory 阅读(117) 评论(0) 推荐(0)
摘要: 信息隐藏技术与密码学 信息隐藏技术与密码学 两个领域 阅读全文
posted @ 2019-12-03 20:19 lydstory 阅读(522) 评论(0) 推荐(0)
上一页 1 ··· 485 486 487 488 489 490 491 492 493 ··· 618 下一页

导航