信息安全审计的目标:信息机密性、完整性、可控性、可用性和不可否认性。 要实现信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要...
IP属地:上海
信息安全审计的目标:信息机密性、完整性、可控性、可用性和不可否认性。 要实现信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要...
Redscan[https://www.redscan.com/media/Redscan_NIST-Vulnerability-Analysis-2020_v1.0.pdf...
资料整理自网络的各个地方 首先 我碰到了一个问题,一个数据包从我们的电脑上,经过层层的交换机、路由器到达目标服务器的过程中,数据包会有哪些改动,是如何一步步传递过去又是如何返...
一、背景 前一段时间在复看《用户体验要素》的时候,从上往下梳理结构,从上到下分为5层,战略层、范围层、结构层、框架层、感知层,如下图: 但在梁宁老师的《产品思维30讲》中讲到...
背景: 最近看到我尊敬的一位产品人-梁宁老师的一篇文章“美团如何在千团大战中,做到后发先至?”在文章中,她说的一句话触动了我。她说:“互联网讲的是连接,比的是你洞察用户,建设...
最近公司在研发一个大数据+人工智能的新产品,我有幸参与整个项目从零到一的过程,因为公司资源不足,所以我作为产品经理,我不仅负责产品经理相关的工作,同时也负责这整个项目的项目管...
在正式从前端转行至产品经理之前,我订阅了罗辑思维”得到app“上的产品大神梁宁老师的《产品思维30讲》,这个课程我反反复复听了不下于十遍。 在这个课程中,梁宁老师讲到的一节课...