E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
信息安全概论
《数据库
概论
》 第八章 数据库编程
8.1嵌入式SQLSQL语言提供两种不同使用方式:交互式、嵌入式SQL语言是非过程性语言,事务处理应用需要高级语言,所以引入嵌入式SQL8.1.1嵌入式SQL的处理过程嵌入式SQL是将SQL语言嵌入到程序设计语言中,被嵌入语言称为宿主语言或主语言,处理过程采用预编译方法。为了区分SQL语句和主语言语句,所有SQL语句必须加入前缀EXECSQL8.1.2嵌入式SQL语句与主语言之间的通信SQL语句:
Y-yll
·
2024-01-10 11:55
数据库
网络
信息安全
十大隐患,如何做好防范,实践方法
一:黑客攻击黑客攻击是网络
信息安全
面临的最大威胁之一。那么如何做好防护呢?
德迅云安全小李
·
2024-01-10 09:00
网络
【数据库系统
概论
】期末复习1
试述数据、数据库、数据库系统、数据库管理系统的概念。试述文件系统与数据库系统的区别和联系。试述数据库系统的特点。数据库管理系统的主要功能有哪些?试述数据库系统三级模式结构,这种结构的优点是什么?什么叫数据与程序的物理独立性?什么叫数据与程序的逻辑独立性?为什么数据库系统具有数据与程序的独立性?关系模型的优缺点ER图和关系模式相互转换试述数据、数据库、数据库系统、数据库管理系统的概念。数据:数据就是
不怕娜
·
2024-01-10 08:11
数据库
Sectigo的DV通配符https
Sectigo的https证书可以为网站安全提供有力支持,从而保护网站
信息安全
。今天就随SSL盾小编了解Sectigo的DV通配符https证书。
ssldun证书
·
2024-01-10 07:09
证书基础知识
https
网络协议
http
怎么申请便宜的IP证书
随着互联网的蓬勃发展,越来越多的只有公网IP地址的网站想要创建一个安全的上网环境,防止数据被窃取、篡改,IP证书可以为http明文连接加一个安全套接层,从而保护网站
信息安全
。
ssldun证书
·
2024-01-10 07:09
证书基础知识
tcp/ip
iphone
网络协议
2024年甘肃省职业院校技能大赛 “
信息安全
管理与评估”赛项样题卷③
2024年甘肃省职业院校技能大赛“
信息安全
管理与评估”赛项样题卷③第一阶段模块一网络平台搭建与设备安全防护任务1网络平台搭建(50分)任务2网络安全设备配置与防护(250分)第二阶段网络安全事件响应第一部分网络安全事件响应任务
落寞的魚丶
·
2024-01-10 07:07
网络空间安全(职业技能大赛)
安全
网络
2024年甘肃职业技能大赛
高职组
信息安全评估与管理
混淆技术
概论
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。
iOS学霸
·
2024-01-10 06:07
混淆加固
iOS上架
iOS
前端
linux
【银联支付申请流程】一篇搞定,让你的生意飞起来!
1️⃣安全性高:银联支付采用了世界领先的加密技术,确保交易过程中的
信息安全
。2️⃣覆盖广:银联支付已与全球众多
西米支付
·
2024-01-10 05:59
大数据
前端
javascript
教育电商
游戏
交通物流
金融
混淆技术
概论
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。
劝君更尽一杯酒1
·
2024-01-10 05:46
iOS上架
混淆加固
ios
全国(山东、安徽)职业技能大赛--
信息安全
管理与评估大赛题目+答案讲解——2023年国赛模拟题-linux应急响应
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录任务1、请提交攻击者的IP地址
hacker-routing
·
2024-01-10 04:13
全国(山东
网络
网络安全
1024程序员节
服务器
网络协议
linux
运维
全国(山东、安徽)职业技能大赛--
信息安全
管理与评估大赛题目+答案讲解——操作系统取证
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录任务简介—前言—
hacker-routing
·
2024-01-10 04:12
全国(山东
linux
运维
服务器
web安全
安全
内存取证
职业技能大赛
NodeJs 第九章 MD5加密
我们需要使用一种加密手段,保护用户的
信息安全
。安装npminstallmd5示例varmd5=require('md5');console.log(md5('message'));
aXin_li
·
2024-01-10 04:58
node
前端
javascript
开发语言
cisp难不难?cisp如何备考通过率高?
*CISP全称为CertifiedInformationSecurityProfessional,是国际上广受欢迎的
信息安全
专业认证之一。
GLAB-Mary
·
2024-01-10 02:11
cisp
基于SSM的个人博客网站的设计与实现
针对文章和相册分享信息管理混乱,出错率高,
信息安全
性差,劳动强度大,费时费力等问题,采用个人博客网站可以有效管理,使信息管理能够更加科学和规范。
我真的在拉扯QAQ
·
2024-01-09 23:48
spring
boot
后端
java
旅游
游戏
XSS攻击以及java应对措施
前端安全2.xss攻击简介3.xss的攻击方式二.java应对xss攻击的解决方案1.强制修改html敏感标签内容2.利用过滤器过滤非法html标签一.XSS攻击介绍1.前端安全随着互联网的高速发展,
信息安全
问题已经成为企业最为关注的焦点之一
jakiechaipush
·
2024-01-09 23:14
Java零碎知识点罗列
xss
java
安全
混淆技术
概论
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。
不是不爱是太坏
·
2024-01-09 22:16
上架APP
App加固
uni-app
ios
python结课报告
使用图书管理系统不仅可以实现信息的高效管理和共享,更能使图书管理工作更加规范化、标准化、科学化和现代化,构建该系统主要是为了方便用户使用,要求界面良好、针对性强、对系统信息的"查插删改“;能够提供良好的
信息安全
保护机制
祈愿lucky
·
2024-01-09 21:50
日常学习内容
python
开发语言
混淆技术
概论
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。
咕咕咕叽叽叽1
·
2024-01-09 21:35
iOS
App加固
混淆加固
ios
软件质量模型-8个特性(功能性、性能效率、兼容性、易用性、可靠性、
信息安全
性、维护性和可移植性)
软件质量模型软件质量模型将系统、软件产品属性划分为8个特性:功能性、性能效率、兼容性、易用性、可靠性、
信息安全
性、维护性和可移植性。
weixin_38919176
·
2024-01-09 20:13
软件质量模型-8个特性
软件测试
混淆技术
概论
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。
ergdfhgerty
·
2024-01-09 20:39
app上架
App加固
混淆加固
ios
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。本文将会介绍混淆技术的概念、分类及其应用,以及如何使用IPAGuard进行iOSIPA重签名。混淆技术概述混淆可以被视为一种破坏代码可读性和理解性的技术手段。它的目的是增加代码的复杂度,从而使得逆向工程变得更加困难。混淆技术通常被应用于软件、游戏等领域。混淆技术可以分为两类,基于控制流的混淆和基
不写代码没饭吃
·
2024-01-09 19:33
iOS加固
APP加固
运维
服务器
混淆技术
概论
混淆技术
概论
引言在逆向工程领域,混淆技术是一种非常重要的技术手段,通过打破人们的思维惯性,使得逆向分析变得更加困难。
宝宝别生气了
·
2024-01-09 19:58
App加固
混淆加固
ios
什么是IT安全(Information Technology Security)?它的价值如何体现
文章目录一、IT安全名词解释二、IT安全面临的威胁三、IT安全的类型3.1网络安全3.2系统安全3.3应用安全3.4数据安全3.5用户安全3.6物理安全3.7安全管理四、IT安全和
信息安全
(InfoSec
Par@ish
·
2024-01-09 18:36
网络安全
安全
网络安全
kubernetes 容器运行环境安全 POLP AppArmor Seccomp
以你为准,目前24年应届生,各位大佬轻喷,部分资料与图片来自网络内容较长,页面右上角目录方便跳转最小特权原则POLP最小特权原则(Principleofleastprivilege,POLP):是一种
信息安全
概念
sxpnp
·
2024-01-09 16:09
kubernetes
kubernetes
安全
容器
云原生
运维
【一周安全资讯0106】国家标准《
信息安全
技术 网络安全信息报送指南》正式发布;全球1100万SSH服务器面临“水龟攻击”威胁
要闻速览1、国家标准GB/T43557-2023《
信息安全
技术网络安全信息报送指南》发布2、《未成年人网络保护条例》元旦起施行织密未成年人网络保护立体“安全网”3、深圳证监局:证券期货经营机构应建立健全网络安全应急处置机制
聚铭网络
·
2024-01-09 16:11
安全
web安全
ssh
《数据安全能力成熟度模型》实践指南09:数据备份和恢复
《
信息安全
技术数据安全能力成熟度模型》(GB/T37988-2019)简称DSMM正式成为国标对外发布,并已正式实施。
数据库安全
·
2024-01-09 14:24
数据安全
数据安全
备份恢复
数据备份
数据恢复
美创科技
《数据安全能力成熟度模型》实践指南10:数据脱敏
《
信息安全
技术数据安全能力成熟度模型》(GB/T37988-2019)简称DSMM正式成为国标对外发布,并已正式实施。
数据库安全
·
2024-01-09 14:24
数据安全
数据安全
网络安全
数据脱敏
美创科技
实践指南
美创科技助力某省人社厅数据安全建设,加速推进“互联网+人社”
美创科技助力某省人社厅构建多方位、立体化的
信息安全
保障体系,通过数据库防水坝、数据库安全审计等产品,全力保障人社数据安全,让黑客“进不来、拿不走、改不掉、走不脱”,加速推进“互联网+人社”。
数据库安全
·
2024-01-09 14:24
数据安全
人社
数据安全
美创科技
防水坝
审计
《数据安全能力成熟度模型》实践指南08:逻辑存储安全
《
信息安全
技术数据安全能力成熟度模型》(GB/T37988-2019)简称DSMM正式成为国标对外发布,并已正式实施。
数据库安全
·
2024-01-09 14:23
数据安全
数据安全
存储安全
逻辑存储
美创科技
实践指南
《数据安全能力成熟度模型》实践指南02:数据采集管理
2019年8月30日,《
信息安全
技术数据安全能力成熟度模型》(GB/T37988-2019)简称DSMM(DataSecurityMaturityModel)正式成为国标对外发布,并已于2020年3月起正式实施
数据库安全
·
2024-01-09 14:53
数据安全
数据安全
网络安全
DSMM
数据采集
美创科技
测绘地理
信息安全
保密管理制度文件
测绘地理
信息安全
保密管理制度文件建立健全测绘地理
信息安全
保密管理制度。明确涉密人员管理、保密要害部门部位管理、涉密设备与存储介质管理、涉密测绘成果全流程保密、保密自查等要求。
vx18122722504
·
2024-01-09 13:08
测绘资质办理
测绘资质管理办法
测绘资质
测绘资质管理办法
测绘资质管理制度
测绘乙级
测绘资质
测绘
从事涉密测绘业务的人员应当具有中华人民共和国国籍,签订保密责任书,接受保密教育。
1、从事涉密测绘业务并签署保密责任书的人员清单(包括:姓名、身份证号码、工作岗位、责任书签署日期)2、近三年内(或培训证书仍在有效期内)接受过省级自然资源主管部门或者其它单位及部门组织的测绘地理
信息安全
保密政策等专题培训的人员清单
vx18122722504
·
2024-01-09 13:38
涉密证
地理信息安全在线培训证书
测绘资质办理
测绘资质管理制度
测绘资质管理办法
测绘乙级
测绘资质
测绘
测绘资质申请三大制度资料模板
通用标准审查细则一、测绘地理
信息安全
保障措施和管理制度要求二、技术和质量保证体系要求三、测绘成果和资料档案管理制度要求
vx18122722504
·
2024-01-09 13:37
测绘资质管理办法
测绘资质办理
测绘资质
测绘资质管理办法
测绘乙级
测绘资质
测绘资质管理制度
测绘
头歌实训-机器学习(
1.朴素贝叶斯
概论
2.朴素贝叶斯分类算法流程importnumpyasnpclassNaiveBayesClassifier(object):def__init__(self):'''self.label_prob
蓝桉802
·
2024-01-09 12:47
机器学习
人工智能
书单| 历史文献学专业必读书目——下阶段拟读书目
《隋书》之《经籍志》,特别是总序和各小序6.纪昀《四库全书总目提要》,重点阅读其中总序和各小序7.梁启超《中国近三百年学术史》(已读,可复读)8.梁启超《清代学术
概论
》(已读,可复读)9.梁启超《中国历史研究法
曹石山人
·
2024-01-09 09:25
Adams许可管理安全控制策略
随着全球信息化的快速发展,
信息安全
和许可管理问题日益凸显。在这场无形的挑战中,Adams许可管理安全控制策略以其卓越的性能和可靠性,引领着解决这类问题的新潮流。
格发许可优化管理系统
·
2024-01-09 08:50
服务器
adams
运维
DAY3 自律联盟3.0打卡
目标:21天养成早睡早起、阅读的好习惯打卡er:静雯【今日计划完成情况】
概论
考试✔️练习30min✔️概率笔记1/4✔️【明日计划】带花花去打疫苗上午链接子昂中午一点小组会议【自我反思+改进方法】睡足觉
月岛雯Jing
·
2024-01-09 06:40
c# 学习笔记 - 集合(List)
文章目录1.
概论
1.1List特性1.2.NETAPI2.基本使用2.1样例3.添加类操作3.1Insert()4.删除类操作4.1Remove()4.2RemoveAt()5.查找类操作6.排序类操作
psudd
·
2024-01-09 06:40
c#
c#
学习
笔记
非对称加密 以及 https握手
在
信息安全
领域,加密方式分为对称加密与非对称加密。对称加密中,加密秘钥和解密秘钥完全相同,安全性不高。
Ghost2019
·
2024-01-09 02:04
卫星时钟服务器、NTP时钟服务器、GPS北斗网络时钟系统
、NTP时钟服务器、GPS北斗网络时钟系统卫星时钟服务器、NTP时钟服务器、GPS北斗网络时钟系统卫星时钟服务器、NTP时钟服务器、GPS北斗网络时钟系统应用背景根据人民银行第2012年第8期《金融业
信息安全
风险提示
安徽京准
·
2024-01-08 23:23
NTP网络校时服务器
NTP网络时钟协议
时间同步技术
服务器
网络
运维
时钟服务器
网络时钟系统
数据分析 面经(已拿到offer)
北航计算机专业(计院太卷,现考虑转向
信息安全
方向)本科二年级,闲来无事找份日常实习试试水考虑数分岗也是因为楼主目前大二,专业课学习不够深入,开发技术尚不成熟,而sql、excel和数据可视化比较容易上手
、烟雨楼
·
2024-01-08 23:49
算法
phtyon
面试
数据分析
java
数据库
大数据
python
【毕业设计选题】计算机毕业设计(论文)选题推荐 选题指导篇
目录引言毕设选题人工智能方向编辑
信息安全
方向大数据方向算法方向选题迷茫选题的重要性更多选题指导最后引言大四是整个大学期间最忙碌的时光,一边要忙着准备考研,考公,考教资或者实习为毕业后面临的就业升学做准备
Krin_IT
·
2024-01-08 20:54
毕设选题指导
机器学习
人工智能
毕业设计
毕设
python
算法
信息安全
信息安全
中容易被忽视的高风险行业
加强
信息安全
保护是我们每个企业和公民应尽的责任,如忽视
信息安全
保护,会让信息数据和系统遭到破坏和威胁。
帝恩思
·
2024-01-08 17:50
网络
安全
【java-springboot-毕业设计】学生宿舍管理系统的设计与实现
针对学生宿舍信息管理混乱,出错率高,
信息安全
性差,劳动强度大,费时费力等问题,采用学生宿舍管理系统可以有效管理,使信息管理能够更加科学和规范。
跟着AI学编程
·
2024-01-08 17:36
spring
boot
国密SM加密算法 国密软硬件加密智能网关
随着信息技术的迅速发展,
信息安全
问题日益突出。传统的加密算法难以抵挡黑客的攻击,
信息安全
风险日益增加。国密SM加密算法应运而生,作为中国自主研发的密码体系,成为保护
信息安全
的利器。
mazhafener123
·
2024-01-08 16:54
物联网
我的隐私计算学习——联邦学习(1)
联邦学习,可以理解为大数据、分布式计算、网络空间
信息安全
与机器学习的一个
Ataraxia8088
·
2024-01-08 15:32
学习
密码学
安全
人工智能
先秦工艺美术
概论
-马莉
先秦是一个很长的时间概念,不管是从旧石器时代开始计算直至新石器时代然后夏商周,还是单单只计算夏商周三代,时间跨度上都非常长。期间产生了无数劳动人民的智慧结晶而发展来的工艺制品,尽管有些物品看起来很粗糙,但是依然无可否认正是这些工艺制品开启了华夏先民美学的道路。其实在看这本书之前对于工艺美术这个概念还是比较迷茫的,也没有仔细去了解一下。之前看了这么多先秦时期相关石器和青铜器的介绍,也没有特别留意这个
更欣
·
2024-01-08 14:09
涉密计算机信息系统的安全审计,涉密计算机信息系统安全审计.doc
涉密计算机信息系统安全审计涉密计算机信息系统的安全审计一、引言随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些
信息安全
产品都是为了防御外部的入侵和窃取
绅士绵羊
·
2024-01-08 11:00
涉密计算机信息系统的安全审计
四、
信息安全
之网络防御技术(由浅入深的笔记整理)
本篇文章讲解网络防御技术网络防御技术由被动防御向主动防御发展包含:信息加密、访问控制、防火墙、入侵防御、恶意代码防范和安全审计。综合运用这些技术才能有效形成网络安全防御的解决方案。信息加密网络安全的核心技术和传输安全的基础是数据加密、消息摘要、数字签名和密钥交换。访问控制:基于身份认证,规定了用户和进程对系统和资源访问的限制身份认证:用户要向系统证明他就是他所声称的用户①身份识别:明确访问者的身份
叫我南河
·
2024-01-08 11:55
网络
安全架构
安全
安全防御之安全审计技术
安全审计是对访问控制的必要补充,是
信息安全
的另一个基础技术机制。审计会对用户使用何种信息资源、
xiejava1018
·
2024-01-08 11:52
网络信息安全
安全
网络安全
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他