E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安全防护软件安全
电动汽车安全概述
随着电动汽车飞速发展,充斥着电动汽车的嵌入式软件种类也在飞速增加,而电动汽车的
软件安全
将直接影响生命、财产安全。本文将以电动汽车的安全问题为基础,对相关编码标准及软件测试方式展开基本探讨。
迪捷软件
·
2022-11-12 04:08
嵌入式
网络安全
汽车
博奥智源科技住房公积金业务管理系统改造适配参数设计分享
1、建设目标建设自主可控、安全可信的住房公积金业务管理系统,打造主动防御的终端安全体系,构筑
安全防护
基线。在满足需求的条件下,重点替换数据库、服务器操作系统。
高校网站建设群系统EduCMS
·
2022-11-12 04:34
数据库
Go web中cookie值安全securecookie库使用原理
securecookie对value加密对cookie值进行解码三、实现原理序列化加密base64编码使用hmac做hash四、beego框架中的cookie安全五、总结引言今天给大家推荐的是web应用
安全防护
方面的另一个包
·
2022-11-11 15:14
K8s Ingress Provider 为什么选择 MSE 云原生网关?
简介:在虚拟化时期的微服务架构下,业务通常采用流量网关+微服务网关的两层架构,流量网关负责南北向流量调度和
安全防护
,微服务网关负责东西向流量调度和服务治理,而在容器和K8s主导的云原生时代,Ingress
阿里云云栖号
·
2022-11-09 20:34
云栖号技术分享
云原生
cloud
native
第03天:基础入门-搭建安全拓展
第03天:基础入门-搭建安全拓展域名IP目录解析安全问题视频中的图:本人实验图:常见文件后缀解析对应安全常见安全测试中的
安全防护
WEB后门与用户及文件权限演示案例:基于中间件的简要识别基于中间件的靶场使用涉及资源
程序员小勇
·
2022-11-09 09:16
安全
web安全
渗透测试
网络
《商用密码应用与安全性评估》第一章 密码基础知识-小结
密码的定义:采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务密码技术包括:密码编码、实现、协议、
安全防护
、分析破译、以及密钥产生、分发、传递、使用、销毁等技术典型的密码技术包括:密码算法
597.9高地
·
2022-11-09 09:08
商用密码应用与安全性评估
信息安全
智能安防的主要应用场景和数据采集标注解决方案
物联网技术的广泛应用,使城市的安防从过去简单的
安全防护
系统向城市综合化体系演变,现如今,城市的安防项目已涵盖了众多领域,有街道社区、楼宇建筑、机动车辆、路面监控、银行邮局、警务人员等。
景联文科技
·
2022-11-07 16:32
数据采集
数据标注
人工智能
big
data
计算机视觉
OT网络安全-OT客户端
安全防护
要采取那些措施
一、采用不需要连接互联网更新特征库的
安全防护
系统很多客户端
安全防护
软体,通常都需要连接互联网订阅服务来更新最新版本和特征库。虽然可以采取加密和安全技术来连接,但是仍然存在风险。
Par@ish
·
2022-11-06 11:33
网络安全
安全
网络
OT
security
cyber
security
网络安全
网络安全学习--操作系统
安全防护
操作系统安全概述系统安全是指该系统能够通过特定的安全功能控制外部对系统信息的访问。通过可信计算基(TCB)实现主体对客体的访问策略。可信计算基(TCB):实现计算机系统安全保护的所有安全保护机制的集合。操作系统安全:一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等一些机制实现的安全。另一方面是操作系统在使用中,通过一系列的配置,保证操作系统尽量避免由于实现时的缺陷或是应用环境
null_kk
·
2022-11-06 11:33
网络安全
安全
web安全
学习
网络
安全防护
体系建设
网络安全基本概念网络安全(CyberSecurity)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性、不可抵赖性的能力。数字化网络安全数字化经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,
PrintwhQ
·
2022-11-06 11:30
网络安全
安全架构
网络安全学习--网络
安全防护
网络安全管理政策网络安全管理政策是信息安全管理政策的一个组成部分。信息安全管理政策:通过保证维护信息的机密性、完整性和可用性来管理和保护机构部门的所有的信息资产的一项体制。网络类型:局域网(LAN):用于连接本地系统。城域网(MAN):用于连接大城市范围内的系统。广域网(WAN):用于连接比大城市局域网的范围更大的系统。防护措施:安全服务管理、鉴定与验证、审计跟踪、入侵检测、恶意代码防护、网络安全
null_kk
·
2022-11-06 11:29
网络安全
web安全
学习
网络
网络安全行业是蓝景吗?
随着云计算、物联网、大数据、5G等新兴技术的兴起,网络信息安全边界不断弱化,
安全防护
内容不断增加,对数据安全、信息安全提出了巨大挑战,我国在网络安全和数据治理方面的政策不断出台,立法体
安鸾彭于晏
·
2022-11-04 09:42
网络安全
web安全
网络安全行业需要工匠精神吗?
要树立正确的网络安全观,加强信息基础设施网络
安全防护
,加强网络安全信息统筹机制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,做到关口前移,防患于未然。
安鸾彭于晏
·
2022-11-04 09:12
网络
WEB3.0重大里程碑:Deeper Pico产品
在许多业内人士看来,Pico对于WEB3.0世界的意义非同一般,因为他首次实现了超薄硬件设备具备企业级网络
安全防护
功能的突破。
Web303
·
2022-11-03 19:39
前端
【移动安全高级篇】————2、浅谈Android
软件安全
自动化审计
本文主要针对Android
软件安全
进行审计,提供一些常见的安全检测点,并借此实现自动化审
FLy_鹏程万里
·
2022-11-03 18:21
【移动安全】
#
移动安全高级篇
基于纵深防御思想的华为云安全防御方案
也就是说,云安全管理者可以通过在物理层、网络层、系统层、应用层分别构建相互独立的
安全防护
措施,即使某一防护措施被突破,依然可以通过其它的安全措施来阻止威胁,从而有效降低黑客攻击的成功率。
爱看时事的通信崔
·
2022-11-02 19:45
漏洞扫描工具汇总
分析的过程中与特有的
软件安全
漏洞规则集进行全面的匹配、查找,从而将源代码中存在
幸福女孩小鲤鱼_lizzy
·
2022-11-02 14:52
web安全
Java代码审计详解
:FortifyStaticCodeAnalyzer提供静态代码分析器(SAST),FortifyWebInspect是动态应用安全测试软件(DAST),SoftwareSecurityCenter是
软件安全
中心
wespten
·
2022-10-30 18:15
安全工具开发
代码审计
逆向
java
开发语言
浅谈境外黑客组织利用SonarQube漏洞攻击事件
各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体
安全防护
难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。
鸿渐科技_Ivy
·
2022-10-30 17:34
软件测试
源码
安全漏洞
物联网安全知识点总结--第五章 物联网网络层安全
如无线局域网、ZigBee、蓝牙)无线远距离接入网(如4G移动通信)其他有线接入方式(如PSTN、ADSL、宽带、有线电视、现场总线)5.1.2网络层安全需求(1)业务数据在承载网络中的传输安全(2)承载网络的
安全防护
梦想摸鱼
·
2022-10-27 12:57
物联网安全
物联网
信息安全
网络安全
CISP培训都学什么
2、信息安全技术:主要包括密码技术、访问控制、审计监控等安全技术机制,网络、操作系统、数据库和应用软件等方面的基本安全原理和实践,以及信息安全攻防和
软件安全
开发相关的技术知识和实践。
网安世纪小鹅NISP_CISP
·
2022-10-26 14:54
网络
网络安全管理技术未来发展趋势
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的
安全防护
问题,
安全防护
已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴
broada2012
·
2022-10-25 14:11
安全策略
网络管理
运维管理
发展趋势
安全技术
安全管理
网络安全
网络管理
22年春天的一部分面经
(我答外部黑客攻击,漏洞及社工泄密;总结到内部隐患更大)-》
安全防护
措施有什么?
云治
·
2022-10-25 07:18
linq
golang
microsoft
CTF AWD入门学习手册
AWD赛制由安全竞赛专家及行业专家凭借十多年实战经验,将真实网络
安全防护
设备设施加入抽象的网络环境中,模拟、企业、院校等单位的典型网络结构和配置,开展的一种人人对抗的竞
·
2022-10-25 04:28
两类常见场景下的云原生网关迁移实践
如葑云原生网关将流量网关、微服务网关、安全网关三合一,被誉为下一代网关,完全兼容KubernetesIngress标准API,解决了三层网关架构独立设计、独立运维导致的资源消耗大、性能损耗大、稳定性难控、
安全防护
复杂等难题
·
2022-10-23 18:41
阿里云云原生网关
用Python进行人脸识别「包括源代码」
人脸识别的应用包括人脸解锁、
安全防护
等,医生和医务人员利用人脸识别来获取病历和病史,更好地诊断疾病。关于Python人脸识别在这个python项目中,我们将构建一个机器学习模型,该模型从图像中识别人。
今天代码没bug
·
2022-10-20 22:44
bug
python
人工智能
计算机视觉
基于RuoYi框架快速搭建自己的后台管理系统
是一个后台管理系统,基于经典技术组合(SpringBoot、ApacheShiro、MyBatis、Thymeleaf)主要目的让开发者注重专注业务,降低技术难度,从而节省人力成本,缩短项目周期,提高
软件安全
质量
像向日葵一样~
·
2022-10-19 14:24
JAVA
若依ruoyi
后台管理系统
快速搭建
spring
boot
java
开源依赖管理的最佳实践
近几年软件行业逐渐迁移到云上,并且随着应用程序复杂性的增加,
软件安全
风险也随之增加。企业需要在其软件开发生命周期(SLDC)中实施开源依赖管理最佳实践,并选择正确的工具来管理其开源风险。
·
2022-10-19 11:34
简述数据中心网络的特点,数据中心网络规划设计
2.网络安全系统的整体性原则强调
安全防护
、监测和应急恢复。要求在网络发生被攻击、破坏事件的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失。
快乐的小肥熊
·
2022-10-18 18:32
ai智能写作
网络
神经网络
Cobaltstrike DNS 隐蔽隧道
DNS隐蔽隧道基于互联网不可或缺的DNS基础协议,天然具备穿透性强的优势,是恶意团伙穿透
安全防护
的
Luckysec
·
2022-10-16 07:02
CobaltStrike
渗透测试
DNS
隐蔽隧道
DNS
Beacon
CobaltStrike
渗透测试
内网渗透
关于NAT——网络地址转换
安全防护
:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主
Zhang Jun
·
2022-10-15 16:03
网络通信
NAT
公网IP
私网IP
STUN
NAT穿越
网络安全红队详细接收
红队一般是以参演单位现有的网络
安全防护
体系为基础,在实战攻防演练期间组建的防守队伍。
m0_73803866
·
2022-10-15 01:36
web安全
网络
运维
二进制安全学习路线
正文部分:关于二进制安全(
软件安全
)方面,我曾经写了过很多文章,今天整理了下,看来比较水,可以仅供大家参考。
IT鹅
·
2022-10-14 22:40
漏洞挖掘
二进制安全
网络安全
安全
web安全
网络安全
python
Android
软件安全
与逆向分析pdf
下载地址:网盘下载内容介绍本书由浅入深、循序渐进地讲解了Android系统的
软件安全
、逆向分析与加密解密技术。
weixin_30613727
·
2022-10-14 22:40
网络安全学习路线
包含Web安全概述、Web安全基础、Web安全漏洞及防御和企业Web
安全防护
策略方面的安全知识。让初学者入门学习Web安全知识。第三部分:渗透测试。这个阶段包括的内容有,渗透测试概述、渗透测试环
小黑安全
·
2022-10-13 15:02
web安全
学习
安全
网络安全初、中、高阶学习路线图,建议收藏!
密码学二进制安全网络安全技术学习路线图(中阶):二进制安全(中级)安全体系大数据安全分析逆向技术(中级)云安全网络安全网络安全安全体系网络安全技术学习路线图(高阶):漏洞挖掘与利用威胁情报AI与安全安全架构
软件安全
二进制安全
小黑安全
·
2022-10-13 15:32
web安全
学习
安全架构
模糊测试——强制发掘安全漏洞的利器(Jolt 大奖精选丛书)
(Jolt大奖精选丛书)【美】Sutton,M.Greene,A.Amini,P.著段念赵勇译ISBN978-7-121-21083-92013年10月出版定价:89.00元564页16开内容提要随着
软件安全
性问题变得越来越关键
博文视点
·
2022-10-13 14:49
信息安全技术
容器安全技术容器网络
安全防护
容器网络
安全防护
4.5.2.1微服务Web应用安全对外的微服务,通常以Web或HTTP形态的应用和服务为主,如Web站点或支持RESTAPI的应用程序。
m0_73803866
·
2022-10-13 12:24
安全
web安全
网络
(0704-0710)本周开源
软件安全
大事记
本周安全态势综述OSCS社区共收录安全漏洞15个,值得关注的是ApacheCommonsConfiguration任意代码执行漏洞(CVE-2022-33980),DjangoTrunc和Extract方法存在SQL注入漏洞(CVE-2022-34265)和OpenSSLRSA远程代码执行漏洞(CVE-2022-2274)。针对NPM和PyPI仓库,共监测到18次投毒事件,涉及94个不同版本的NP
开源生态安全OSCS
·
2022-10-12 21:40
安全
django
python
墨门云企业防泄密系统,有效阻止企业敏感信息外泄
如今,保护数据安全是企业不可回避的问题,墨门云企业数据防泄密解决方案主要通过规范终端用户上网行为、终端安全管控、文件加密、终端文件审计方式防止企业敏感信息泄露,帮助企业构建起完善的信息
安全防护
体系,实现
墨门云
·
2022-10-12 20:42
网络
网络安全攻防演练项目介绍
攻防演练主要目标是提高参加单位的网络安全防御能力,基础设施
安全防护
和应急处置能力网络安全攻防演练自2016年首次开展以来,经过6年的发展,已经成为检验网络安全防御能力最重要的手
securitypaper
·
2022-10-02 11:47
白皮书学习
web安全
网络
安全
蓝队攻防
蓝队攻防1.什么是蓝队蓝队一般是以参演单位现有的网络
安全防护
体系为基础,在实战攻防演习期间组建的防守队伍。
小宇特详解
·
2022-10-01 12:46
蓝队视角下的防御体系怎样进行突破
队员们在网络攻击各阶段各司其职,采用适当的攻击手段和攻击策略对目标系统展开网络攻击,最终获取目标网络和系统的控制权限和数据,检验目标单位的网络
安全防护
能力。
m0_73803866
·
2022-10-01 12:31
安全
网络
web安全
由交通银行卡被盗42万元谈网络应用安全攻防
案件报道详情见http://www.ce.cn/xwzx/gnsz/gdxw/202207/18/t20220718_37878201.shtml此案是一个检讨相关政策、
安全防护
技术方案的绝佳案例。
ha_ha2018
·
2022-09-30 14:02
网络安全
《白皮书》:公共服务中人脸安全解决方案
《白皮书》就金融行业存在人脸安全风险进行了详细分析,并对在公共服务领域人脸安全的
安全防护
提出具体建议。
·
2022-09-30 12:07
人工智能
信而泰测试方案,助力客户打造网络
安全防护
“金钟罩”
一、网络安全行业面临的挑战据《CybercrimeMagazine》在最近一份报告中称,仅2021年,黑客攻击和各种网络犯罪就给全球经济造成了超过6万亿美元的损失,预计到2025年,此类犯罪每年将使全球经济损失约10.5万亿美元。这样的体量,按规模排名,已经是仅次于美国和中国的世界第三大经济体。而这些犯罪造成的损失明显大于一年内自然灾害造成的损失。这让世界各地的所有公司、中小型企业以及个人,面临着
XINERTEL
·
2022-09-29 15:18
网络测试
802.1X
协议测试
网络
软件安全
性测试要点有哪些?常用
软件安全
测试工具分享
科技的发展为我们的生活和工作带来了极大的便利,软件产品在满足用户基本功能使用的同时,安全问题成为了越来越多人关注的方向,因此
软件安全
测试至关重要。那么你对
软件安全
测试知多少?
软件安全
测试有哪些要点?
xymbf
·
2022-09-29 08:23
安全性测试
安全
测试工具
软件测试
新能源汽车智能制造工控安全解决方案
目标:满足等保2.0,满足《工业控制系统信息
安全防护
指南》和行业规范合规要求。符合汽车制造行业网络化、自动化、智能化趋势,结合实际业务场景解决生产系统存在的风险问题、降低安全运营风险。
istan1ey
·
2022-09-26 10:46
网络安全
工控安全
安全
企业安全
物联网
新能源汽车
云计算安全综合应用案例分析
可靠的计算和数据处理能力让计算和人工智能成为普惠科技此外,阿里云为全球客户部署200多个飞天数据中心,通过底层统一的飞天操作系统,为客户提供全球独有的混合云体验根据已公开的资料,阿里云的安全体系结构如图针对云安全,阿里云建立了
安全防护
机制
学无止境我爱学习
·
2022-09-26 10:45
信息安全
阿里云
服务器
云计算
腾讯云
华为云
Nginx系列之请求处理的11个阶段(下)
限速可以用于
安全防护
用途,例如限制密码撞库暴力破解等操作的频率,也可以通过把请求频率限制在一个正常范
taoli-qiao
·
2022-09-26 07:48
微服务
nginx
处理请求11个阶段
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他