E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
云原生云安全容器服务网络安全
Gartner预测2025年
网络安全
正在进入AI动荡时期:软件供应链和基础设施技术堆栈中毒将占针对企业使用的人工智能恶意攻击的 70% 以上
Gartner预测,
网络安全
正在进入AI动荡时期。安全和风险管理领导者必须根据早期生成式AI部署的失败以及AI代理清洗来评估即将到来的AI进展。
lurenjia404
·
2025-02-14 07:47
信安前沿资讯
web安全
人工智能
安全
十年前提出去IOE的阿里云,如何做到全球
云原生
领先?
十年过去了,今天的阿里云已经是世界三大公共云IaaS厂商之一;如今,阿里云再次全面拥抱
云原生
计算,以世界级的领先态势,再次主导下一波云产业趋势。阿里云智能总裁张建锋
阿川2015
·
2025-02-14 05:25
云计算
阿里云
云原生
数字化转型
2024信创答卷:技术引领,荣誉加持,构筑数字世界安全防线
随着数字化转型的持续推进,
网络安全
已成为国家战略和企业发展的核心支撑。
亚信安全官方账号
·
2025-02-14 03:58
安全
大数据
Trend Micro
网络安全
●解决方案
在数字化浪潮席卷全球的当下,
网络安全
威胁如影随形,呈现出多样化、复杂化的态势。
江苏思维驱动智能研究院有限公司
·
2025-02-14 03:26
web安全
网络
安全
网络安全
(黑客)——自学2025
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安大师兄
·
2025-02-14 02:19
web安全
安全
网络
网络安全
密码学
ubuntu中的docker记录(5)——如何使用阿里云的镜像加速配置docker镜像加速器
二、配置镜像加速器1.注册阿里云账号2.注册镜像
容器服务
3.创建容器镜像实例4.配置加速器(1)创建docker的配置文件夹(2)获取镜像加速器地址(3)配置镜像加速器的地址(4)生效配置(5)验证是否生效总结前言配置镜像加速器是为了加快
啥也不会的研究僧
·
2025-02-13 22:52
ubuntu
docker
阿里云
云原生
如何在补天平台提交漏洞并获得奖金
如何在补天平台提交漏洞并获得奖金引言随着
网络安全
意识的提升,越来越多的企业和个人开始重视
网络安全
漏洞的发现与修复。
小宇python
·
2025-02-13 19:39
网络安全
网络
安全
Metasploit信息收集:全面掌握
网络安全
渗透测试
Metasploit信息收集:全面掌握
网络安全
渗透测试在
网络安全
领域,信息收集是渗透测试的首要步骤。通过细致的信息收集,渗透测试人员可以了解目标网络的架构、配置和潜在弱点。
小宇python
·
2025-02-13 19:39
网络安全
web安全
安全
为什么说
网络安全
行业是IT行业最后的红利?
一、为什么选择
网络安全
?这几年随着我国《国家网络空间安全战略》《
网络安全
法》《
网络安全
等级保护2.0》等一系列政策/法规/标准的持续落地,
网络安全
行业地位、薪资随之水涨船高。
网络安全技术分享地
·
2025-02-13 18:00
web安全
安全
docker
网络安全
网络攻击模型
全方位剖析Docker:架构、原理与实践
引言:随着
云原生
技术的飞速发展,容器技术正成为软件交付和部署的关键基础设施。而Docker凭借其简单易用的特性,已经成为容器技术的代名词。
寂夜了无痕
·
2025-02-13 18:58
docker
docker
运维
docker详解
dockerfile
docker实践
docker架构
【
云原生
技术】微服务架构中如何实现高效调用远程方法
微服务架构中如何实现高效调用远程方法1.使用轻量级通信协议2.异步和非阻塞调用3.负载均衡和服务发现4.缓存和数据预取5.异常处理和重试机制6.使用合适的技术栈和工具示例在微服务架构中,高效调用远程方法是至关重要的,因为微服务通常分布在不同的网络位置和物理机器上。以下是一些策略和技术,可以帮助实现高效的远程方法调用(RPC):1.使用轻量级通信协议选择合适的通信协议:使用轻量级的通信协议,如HTT
阿寻寻
·
2025-02-13 18:28
云原生技术
云原生
架构
微服务
【DeepSeek 行业赋能】从金融到医疗:探索 DeepSeek 在垂直领域的无限潜力
在移动端开发、鸿蒙开发、物联网、嵌入式、
云原生
、开源等领域有深厚造诣。图书作者:《ESP32-C3物联网工程开发实战》图书作者:《SwiftUI入门,进阶与实战》超级个体:CO
网罗开发
·
2025-02-13 18:27
人工智能
AI
大模型
深度学习
机器学习
颠覆传统Java性能瓶颈:Quarkus+GraalVM原生镜像实战解析
引言:
云原生
时代的Java困境在容器化与Serverless架构大行其道的今天,传统Java应用的启动速度与内存消耗已成为制约其发展的关键瓶颈。
桂月二二
·
2025-02-13 15:40
java
开发语言
理解K8S CSI-S3中的节点插件与控制器插件:架构设计与核心职责
理解K8SCSI-S3中的节点插件与控制器插件:架构设计与核心职责在
云原生
生态中,Kubernetes已成为容器编排的事实标准,而存储管理则是其核心挑战之一。
孤傲
·
2025-02-13 13:56
kubernetes
容器
云原生
Struts2 命令执行漏洞 S2-045 复现:深入剖析与实战演练
目录前言一、漏洞原理:框架解析缺陷引发的安全危机二、复现环境搭建:搭建模拟战场,重现漏洞场景三、复现步骤:步步为营,揭开漏洞利用的面纱四、漏洞危害与修复建议:正视漏洞危害,筑牢安全防线前言在当今
网络安全
形势日益严峻的大环境下
垚垚 Securify 前沿站
·
2025-02-13 13:25
十大漏洞
网络
系统安全
web安全
struts
安全
计算机网络
后端
【
网络安全
】基础知识详解(非常详细)零基础入门到精通,收藏这一篇就够了_
网络安全
的入门基础知识
一、什么是
网络安全
?
QXXXD
·
2025-02-13 11:10
wireshark
测试工具
网络
arm开发
开发语言
运维
java
深入剖析 Apache Shiro550 反序列化漏洞及复现
隐藏在数据转换中的风险三、Shiro550漏洞:会话管理中的致命缺陷四、漏洞危害:如多米诺骨牌般的连锁反应五、漏洞复现:揭开攻击的神秘面纱(一)准备工作(二)复现过程六、总结与防范:筑牢安全防线结语前言在
网络安全
的复杂版图中
垚垚 Securify 前沿站
·
2025-02-13 11:07
十大漏洞
网络
安全
apache
web安全
系统安全
运维
软件供应链风险检测与治理:研发团队如何应对复杂的安全挑战
此分享来自于悬镜安全技术合伙人周幸在FCIS2024
网络安全
创新大会的实战攻防与供应链安全高峰论坛上的分享。01「软件供应链安全」背景首先我们要明确什么是软件供应链和软件供应链安全。
·
2025-02-13 11:52
安全测试
网络安全
维护
网络安全
维护是一个综合性的任务,涉及多个方面和层次。以下是一份详细的
网络安全
维护指南,旨在帮助个人和组织更好地保护其网络环境和数据资产。
黑石云
·
2025-02-13 08:43
边缘计算
云原生
后端|实践?
云原生
(CloudNative)是一种构建和运行应用程序的方法,它充分利用云计算的优势,包括弹性、可扩展性、高可用性和自动化运维。
dami_king
·
2025-02-13 07:08
随笔
后端
云原生
阿里云
云
CSDN开发云
cloud
native
红队攻防渗透技术实战流程:
云安全
之
云原生
安全:K8s污点横向移动
红队云攻防实战1.
云原生
安全-K8s安全-Kubelet漏洞利用1.1K8s安全-横向移动-污点Taint-概念1.2K8s安全-横向移动-污点Taint实战1.2.2K8s安全-横向移动-探针APIServer
HACKNOE
·
2025-02-13 07:38
红队攻防渗透技术研习室
k8s
安全
红队攻防渗透技术实战流程:
云安全
之
云原生
安全:K8s搭建及节点漏洞利用
红队云攻防实战1.
云原生
-K8s安全-名词架构&各攻击点1.1
云原生
-K8s安全-概念1.2
云原生
-K8s安全-K8S集群架构解释1.2.1K8s安全-K8S集群架构-Master节点1.2.2K8s安全
HACKNOE
·
2025-02-13 07:38
红队攻防渗透技术研习室
云原生
安全
kubernetes
【
云安全
】
云原生
-K8S- kubeconfig 文件泄露
什么是kubeconfig文件?kubeconfig文件是Kubernetes的配置文件,用于存储集群的访问凭证、APIServer的地址和认证信息,允许用户和kubectl等工具与Kubernetes集群进行交互。它通常包含多个集群的配置,支持通过上下文(context)切换不同的集群、用户和命名空间。kubeconfig文件的典型路径是~/.kube/config,但也可以通过KUBECONF
仇辉攻防
·
2025-02-13 07:04
云原生
kubernetes
容器
web安全
docker
k8s
安全威胁分析
计算机网络和
网络安全
1.互联网的构成(1)网络边缘位于互联网边缘与互联网相连的计算机和其他设备,例如桌面计算机,移动计算机,服务器,其他智能终端设备(2)网络核心由互联端系统的分组交换设备和通信链路构成的网状网络,例如:分组交换器,链路层交换机,通信链路(光纤,铜缆,无线电,激光链路)2.网络的分类(1)个域网PAN(personalareanetwork)能在便携式消费电器与通信设备之间进行短距离通信的网络覆盖范围
JUN12JUN12
·
2025-02-13 07:32
php
开发语言
安全
服务器
网络安全
(黑客技术)
一、防火墙组织机构内部的网络与互联网相连时,为了避免域内受到非法访问的威胁,往往会设置防火墙。使用NAT(NAPT)的情况下,由于限定了可以从外部访问的地址,因此也能起到防火墙的作用。二、IDS入侵检测系统数据包符合安全策略,防火墙才会让其通过。即只要与策略相符,就无法判断当前访问是否为非法访问,所以全部允许通过。而IDS正是检查这种已经入侵内部网络进行非法访问的情况,并及时通知给网络管理员的系统
网络安全(华哥)
·
2025-02-13 07:32
网络安全
网络工程师
计算机
web安全
网络
php
2024 年度技术总结:从实践到成长
文章目录2024年度技术总结:从实践到成长开篇回顾重点技术领域总结1.后端开发与数据库优化2.
云原生
与容器技术3.自动化运维与脚本开发4.前端与框架探索技术心得与反思展望与规划2024年度技术总结:从实践到成长开篇回顾回顾
XMYX-0
·
2025-02-13 05:52
2024年度总结
AUTOSAR从入门到精通-【应用篇】基于动态数据压缩算法的车载CAN总线安全协议设计
目录前言国内外研究现状CAN总线及加密与认证算法2.1引言2.2常用车载总线网络2.3CAN总线相关理论2.3.1CAN总线2.3.2CAN总线的
网络安全
属性2.4网络攻击模型2.5数据压缩算法2.6数据加密技术
格图素书
·
2025-02-13 05:49
安全
【
云原生
系列】个人用户能用云计算做哪些有趣的事
云计算不仅是企业的专利,个人用户也能充分利用它来做许多有趣的事。随着云服务变得越来越普及和易于访问,个人用户可以借助云计算完成从存储照片到开发程序、甚至是创造虚拟世界等各种创意活动。今天,我们来聊聊一些个人用户可以用云计算做的有趣事儿,看看它如何为日常生活增添新意。创建个人网站或博客对于很多个人用户来说,创建一个网站或博客是展示自己、记录生活的一种方式。通过云计算,你无需购买昂贵的服务器或配置复杂
云上的阿七
·
2025-02-12 22:00
云原生
云计算
CentOS安装Docker,及Docker部署常见容器
CentOS安装Docker,及Docker部署常见
容器服务
器版本为CentOS7.9,使用lsb_release-a命令查看版本lsb_release-aLSBVersion::core-4.1-amd64
给我一杯彬阔洛
·
2025-02-12 19:37
centos
docker
linux
服务器
【Elasticsearch】监控与管理:集群监控指标
__c=1000,移动端可微信小程序搜索“历代文学”)总架构师,15年工作经验,精通Java编程,高并发设计,Springboot和微服务,熟悉Linux,ESXI虚拟化以及
云原生
Docker和K8s,
程风破~
·
2025-02-12 19:01
Elasticsearch
elasticsearch
大数据
搜索引擎
如何评估
云原生
GenAI应用开发中的安全风险(上)
人工智能(AI)是一个快速发展的领域,具有改善和改变社会各方面的潜力。到2023年,随着强大基础模型(FMs)的发展以及由此带来的生成式AI能力的提升,AI技术的应用速度进一步加快。在亚马逊云科技,我们推出了多个生成式AI服务,例如AmazonBedrock和AmazonCodeWhisperer,并通过AmazonSageMakerJumpStart提供了一系列高性能的生成式模型。这些服务旨在帮
佛州小李哥
·
2025-02-12 18:26
AWS技术
AI安全
人工智能
亚马逊云科技
aws
科技
ai
安全
开发
零信任
网络安全
什么是零信任零信任是一种安全思维方式,表示组织不应自动信任其边界内外的任何内容。在授予访问权限之前,必须验证任何尝试连接的实体。零信任安全策略围绕最低特权访问控制和严格的用户身份验证,因为假设不信任任何人。若要实现这些原则,组织需要为用户部署具有自适应身份验证和严格信任策略的多重身份验证(MFA)解决方案。ADSelfServicePlus是一个全面的标识安全解决方案,可帮助组织通过MFA、条件访
网络安全Jack
·
2025-02-12 18:24
web安全
网络
安全
云原生
周刊:DeepSeek 颠覆人工智能
开源项目推荐OllamaOllama是一个开源的AI工具,旨在为用户提供简单而强大的本地部署语言模型解决方案。它支持直接在本地计算机上运行多个预训练的语言模型,能够提供与云端类似的体验,但无需依赖外部服务器或网络连接。Ollama的主要特点包括对多个大型模型的高效管理、灵活的API接口和用户友好的安装过程,使得开发者能够方便地将其集成到不同的应用程序中。通过Ollama,用户可以更容易地实现自定义
KubeSphere 云原生
·
2025-02-12 18:54
k8s
容器平台
kubesphere
云计算
云原生
周刊:K8s 严重漏洞
云原生
周刊:K8s严重漏洞开源项目推荐KitOpsKitOps是一款开源的DevOps工具,专为AI/ML项目的全生命周期管理而设计,通过将模型、数据集、代码和配置打包并版本化为符合OCI(开放容器标准
KubeSphere 云原生
·
2025-02-12 17:49
k8s
容器平台
kubesphere
云计算
Linux 系统vi/vim/编辑器使用介绍(详细)
我是公众号「想吃西红柿」「
云原生
运维实战派」作者,对
云原生
运维感兴趣,也保持时刻学习,后续会分享工作中用到的运维技术,在运维的路上得到支持和共同进步!
尘嫣慕曦
·
2025-02-12 16:14
Linux
操作系统管理
linux
编辑器
vim
运维
服务器
【2025年】全国CTF夺旗赛-从零基础入门到竞赛,看这一篇就稳了!
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包目录一、CTF简介二、CTF竞赛模式三、CTF各大题型简介四、CTF学习路线4.1、初期1、html+css+js(2-3天)2、apache
网安詹姆斯
·
2025-02-12 13:25
安全
web安全
网络
CTF
网络安大赛
7、
网络安全
-SSO与OAuth2
文章目录前言一、Web认证机制相关概念1.SSO(SingleSign-On)2.Cookies3.Session4.Token5.OAuth2.06.概念辨析二、认证机制1.HttpBasicAuth2.Cookie+Session3.Token(JWT+OAuth2)三、SSO单点登录1.SSO单点登录流程2.SSO单点登录注销流程3.OAuth第三方登录前言数据脱敏 随着互联网的发展,W
真上帝的左手
·
2025-02-12 12:20
7.
网络安全(Web
Security)
web安全
安全
DeepSeek 与
网络安全
:AI 驱动的智能防御
而在
网络安全
领域,面对日益复杂和高频率的网络攻击,传统的防御体系正遭遇前所未有的挑战。攻击者利用自动化工具、社会工程学和新型攻击策略,使得传统基于规则和特征匹配的安全手段逐渐失效。在这样
一ge科研小菜鸡
·
2025-02-12 10:37
人工智能
运维
网络
云原生
后端架构:技术演进、核心概念与未来趋势
1.
云原生
后端定义
云原生
后端是指在云计算环境中,采用
云原生
技术构建和运行的后端系统。它充分利用了云平台的弹性、可扩展性和分布式特性,以实现高效、可靠的服务。
阿尔法星球
·
2025-02-12 06:40
全栈开发进阶之路:从前端到后端
云原生
架构
云原生
应用架构-微服务开发最佳实践
第1章
云原生
时代下的微服务微服务架构是一种将单个应用程序开发为一组小型服务的方法,每个服务在自己的进程中运行,并通过轻量级的通信机制(如HTTPAPI)进行交互。
港南四大炮亡
·
2025-02-12 06:06
云原生
架构
微服务
【打工日常】
云原生
之搭建个人Web云桌面系统
一、puter介绍1.puter简介Puter是一个先进的开源桌面环境,设计用于在浏览器中功能丰富、异常快速和高度可扩展。它可以用于构建远程桌面环境,或作为云存储服务、远程服务器、网络托管平台等的界面。这是一个基于Web的桌面操作系统,可以在浏览器中运行无需安装,即可提供丰富的功能和极快的速度。2.puter功能a.功能丰富多样:Puter可以构建远程桌面环境,还能作为云存储服务、远程服务器、网络
全糖去冰吃不了苦
·
2025-02-12 05:01
【打工日常】
云原生
前端
SSH、PKI、SET、SSL
网络安全
协议比较
SSH、PKI、SET、SSL
网络安全
协议比较一、SSH介绍什么是SSH?
jobs_zhaokai
·
2025-02-12 04:50
ssl
ssh
网络
服务器
电子商务
加密
网络安全
协议之比较(SSH、 PKI、SET、SSL)
转自:http://blog.chinaunix.net/uid-20663154-id-1585302.html一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-mi
zstarstone
·
2025-02-12 03:49
转载
网络安全
网络安全
概论
网络安全
概论--网络基础知识--防火墙技术--身份识别技术--虚拟专用网络--入侵检测技术--病毒和恶意代码--业务连续性计划--安全管理--信息系统安全方案设计方法一、
网络安全
面临的威胁物理安全威胁、
网络安全(华哥)
·
2025-02-12 03:18
计算机
网络安全
网络工程师
web安全
安全
网络
网络安全
协议之比较(SSH、PKI、SET、SSL)
一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再
网络安全(华哥)
·
2025-02-12 03:17
网络工程师
计算机
网络安全
web安全
ssh
ssl
LeetCode - #203 移除链表元素
在移动端开发、鸿蒙开发、物联网、嵌入式、
云原生
、开源等领域有深厚造诣。图书作者:《ESP32-C3物联网工程开发实战》图书作者:《SwiftUI入门,进阶与实战》超级个体:CO
网罗开发
·
2025-02-11 22:39
Swift
vue.js
leetcode
算法
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
web安全
学习
安全
网络
linux
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
学习
网络
安全
web安全
linux
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
学习
web安全
安全
网络
linux
自学
网络安全
(黑客技术)2024年 —90天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:02
网络
安全
web安全
linux
密码学
网络安全
ddos
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他