E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
系统安全
国产开源数据库进入生态发展期
作为基础软件“三驾马车”之一,数据库是支撑信息
系统安全
稳定运行的重要保障。
openGaussMan
·
2024-02-08 05:10
数据库
Linux
系统安全
加固指南(万字长文)
本指南旨在说明如何尽可能地加强Linux的安全性和隐私性,并且不限于任何特定的指南。免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。本指南仅关注安全性和隐私性,而不关注性能,可用性或其他内容。列出的所有命令都将需要root特权。以“$”符号开头的单词表示一个变量,不同终端之间可能会有所不同。—1—选择正确的Linux发行版选择一个好的Linux发行版有很多因素。避免分发冻结程序
架构文摘
·
2024-02-07 16:43
内核
powerdesigner
qemu
uefi
芯片
企业场景中权限认证的深度解析与实战
权限认证作为保障
系统安全
性的基石,在企业场景中扮演着至关重要的角色。本文将深入探讨企业场景中如何设计和实现全面、安全
喔的嘛呀
·
2024-02-07 15:23
服务器
运维
信息安全管理措施
职责网络管理员(委外)负责依公司的
系统安全
规定和部门业务要求,对网络进行维护管理、计算机维护及故障处理等,保证
系统安全
运行。
星环之光
·
2024-02-06 12:34
网络
网络安全
信息安全风险评估
全国计算机等级考试——信息安全技术》专栏简介信息安全风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息
系统安全
等级评测准则
星环之光
·
2024-02-06 12:03
网络
网络安全
软件漏洞概念与原理
本文已收录至《全国计算机等级考试——信息安全技术》专栏官方定义漏洞是在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。
星环之光
·
2024-02-06 12:31
网络
网络安全
网络安全审计的核心流程与效益分析
1997年,NIST出版了第一版关于信息
系统安全
控制措施的特别出版物(SP)800-53。近年来网络攻
知白守黑V
·
2024-02-06 11:44
web安全
网络安全审计
安全审计流程
漏洞扫描
渗透测试
风险评估
信息收集
MBSE建模比赛每周成长打卡—胡雪明09.25
本周小确幸与可可探讨了系统级建模细节,与范洪敏一起打通了基于模型的安全性分析过程下周可提升完善模型和报告,输出Arch中的整机+混合动力系统SysML模型+,Ramids中的整机+混合动力
系统安全
性模型
明说危险
·
2024-02-06 09:13
鸿蒙系统(非常详细)从零基础入门到精通,看完这一篇就够了
鸿蒙系统概述(HarmonyOS)我们可以从以下三个主要方面进行概述:系统定义、技术特征、
系统安全
。
Python_chichi
·
2024-02-06 02:16
程序员
互联网
科技
harmonyos
华为
【SVM回归预测】基于日特征气象因素的支持向量机实现电力负荷预测附Matlab代码
Matlab仿真内容点击智能优化算法神经网络预测雷达通信无线传感器电力系统信号处理图像处理路径规划元胞自动机无人机⛄内容介绍短期负荷预测是电力系统调度和计划部门安排购电计划和制定运行方式的基础,是保障电力
系统安全
matlab科研助手
·
2024-02-05 02:47
支持向量机
回归
matlab
【SVM回归预测】基于日特征气象因素的支持向量机实现电力负荷预测附Matlab代码...
短期负荷预测是电力系统调度和计划部门安排购电计划和制定运行方式的基础,是保障电力
系统安全
,经济运行的重要手段.支持向量机(SupportVectorMachine,SVM)是近期提出的一种机器学习方法,
Matlab科研辅导帮
·
2024-02-05 02:16
支持向量机
回归
matlab
机器学习
人工智能
Spring Security + OAuth2 + JWT学习笔记,超简单且详细的讲解,完全手敲代码,看完直接上手
利用SpringIOC/DI和AOP功能,为系统提供了声明式安全访问控制功能,减少了为
系统安全
而编写大量重复代码的工作。
殷丿grd_志鹏
·
2024-02-04 18:08
java框架
spring
Security
csrf
权限认证框架
确保公司IT
系统安全
的11个建议
在当今的数字时代,企业严重依赖IT系统来高效运作。然而,随着对技术的日益依赖,网络攻击的威胁无处不在。保持公司IT系统的安全不仅仅是为了方便;这对于保护您的敏感数据、维护客户信任以及确保您的业务顺利运行至关重要。在这篇博客中,我们将讨论一些实用的技巧,以帮助您保持公司系统的安全。定期进行保安审查首先通过定期的安全审计来评估当前的IT基础设施。这涉及到识别系统中的漏洞和潜在弱点。内部IT团队或外部专
༺ཉི།星陈大海།ཉྀ༻CISSP
·
2024-02-04 16:11
经验分享
安全
网络
常见的Linux高危端口有哪些
因此,建议将SSH服务的端口号修改为一个不易被猜测的端口号,以增强
系统安全
性。Telnet端口(23):Telnet是一种不安全的远程登录协议,已被SSH取代。
༺ཉི།星陈大海།ཉྀ༻CISSP
·
2024-02-04 16:40
安全
网络
经验分享
基于STM32单片机智慧小区图像AI人脸识别门禁系统流量检测设计178
STM32人脸识别
系统安全
门禁人流量检测设计178功能描述:本系统由STM32F103C8T6单片机核心板、1.44寸TFT彩屏、AI人脸识别双目活体辨别摄像头模块、舵机模块、按键及电源电路组成。
单片机设计DIY
·
2024-02-04 13:04
单片机
stm32
人工智能
基于STM32单片机智慧小区图像AI人脸识别门禁系统流量检测设计178
STM32人脸识别
系统安全
门禁人流量检测设计178功能描述:本系统由STM32F103C8T6单片机核心板、1.44寸TFT彩屏、AI人脸识别双目活体辨别摄像头模块、舵机模块、按键及电源电路组成。
单片机设计DIY
·
2024-02-04 13:04
单片机
stm32
人工智能
问题:WESTRACE联锁的工作环境温度室内是在什么范围( ) #学习方法#知识分享
A、提高
系统安全
性B、实时数据按照责任区的不同分开显示和处理C、定义灵活,即时生效参考答案如图所示
一梦繁星33
·
2024-02-04 06:36
学习方法
职场和发展
人工智能
【高项】信息化与信息系统(第4版教材第1-5章,计算机科学知识)
一、信息化1、信息相关概念2、国家信息化体系要素3、信息化的发展与应用4、新一代信息技术二、信息系统1、信息系统的生命周期2、信息系统的开发方法3、信息系统集成技术4、软件工程(信息系统管理)5、信息
系统安全
技术
小哈里
·
2024-02-03 17:28
学科基础
信息系统
信息化
软考
网络安全之漏洞扫描
漏洞是在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
德迅云安全-小潘
·
2024-02-03 16:39
web安全
安全
网络
深入理解MPU
这里,我们将深入探讨一个关键的硬件组件——内存保护单元(MPU),它在维护嵌入式
系统安全
中发挥着不可或缺的作用。什么是内存保护单元(MPU)?MPU,即内存保护单元
金士顿
·
2024-02-03 13:19
linux
安科瑞无线测温产品在某风电场项目的超温事故预警及分析
摘要:作为保证
系统安全
运行的重要设备的高压开关柜装置,其内部导电连接处过热会导致电气设备的损坏,更严重的是可能还会发生火灾等严重事故。
Acrelgq23
·
2024-02-03 12:44
无线测温
在VM虚拟机上搭建FTP服务器
一般出于
系统安全
性的考虑,搭建虚拟用户的FTP服务器,需要创建二个虚拟用户“自已姓名的完整汉语拼音+FTP1”和“自已姓名的完整汉语拼音+FTP2”(如:你的姓名是小王,虚拟用户分别为,xiaowangFTP1
在下懒大王
·
2024-02-03 11:49
Linux
服务器
linux
数据库
Linux
系统安全
:安全技术 和 防火墙
一、安全技术入侵检测系统(IntrusionDetectionSystems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类似于监控系统一般采用旁路部署(默默的看着你)方式。入侵防御系统(IntrusionPreventionSystem):以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、系统漏
每日一卷哈
·
2024-02-03 10:33
安全
linux
系统安全
centOS/Linux
系统安全
加固方案手册
服务器系统:centos8.1版本说明:该安全加固手册最适用版本为centos8.1版本,其他服务器系统版本可作为参考。1.账号和口令1.1禁用或删除无用账号减少系统无用账号,降低安全风险。操作步骤使用命令userdel删除不必要的账号。使用命令passwd-l锁定不必要的账号。使用命令passwd-u解锁必要的账号。1.2检查特殊账号检查是否存在空口令和root权限的账号。操作步骤查看空口
sophiasofia
·
2024-02-03 06:24
安全加固
linux
centos
系统安全
安全性测试
SpringCloud微服务实战——搭建企业级开发框架(二十四):集成行为验证码和图片验证码实现登录功能
随着近几年技术的发展,人们对于
系统安全
性和用户体验的要求越来越高,大多数网站系统都逐渐采用行为验证码来代替图片验证码。
全栈程序猿
·
2024-02-03 02:39
针对现代 Android 更新游戏 API 等级
每次Android版本更新都会引入一些变更,让
系统安全
性和性能得到显
谷歌开发者
·
2024-02-02 21:45
火绒安全(5.0公测版)最好的杀毒软件
平台上的一款知名杀毒软件,但是知名程度相比360、qq等还是差一点,毕竟人家360或者qq一不留神就给你来个全家桶尝尝火绒界面干净、无广告、不捆绑、不引诱、功能强大等各种优点深入人心,并且火绒拥有强大的核心团队,专注于
系统安全
我天哪
·
2024-02-02 14:11
Linux
系统安全
之iptables防火墙
目录一、iptables防火墙的基本介绍1、netfile与iptables的关系1.1netfile1.2iptables1.3iptables是基于内核的防火墙,其中内置了raw,mangle,nat和filter四个规则表2、iptables防火墙默认规则表,链结构二、iptables的四表五链1、四表2、五链3、四表五链总结3.1规则链之间的匹配顺序3.2规则链内的匹配顺序三、iptabl
不知名汉堡
·
2024-02-02 11:38
linux
系统安全
服务器
Linux
系统安全
技术 防火墙iptables
一、Linux
系统安全
技术入侵检测系统(IntrusionDetectionSystems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据
Linux学龄前儿童
·
2024-02-02 10:02
linux
系统安全
运维
网络安全之防御保护概述
网络安全发展过程:通网络安全之防御保护概述讯保密阶段---->计算机安全阶段---->信息
系统安全
---->网络空间安全APT攻击---高级持续性威胁常见安全风险:应用层:漏洞、缓冲区溢出攻击。
yjx20030812
·
2024-02-02 09:55
安全
【无标题】
网络安全发展过程:通讯保密阶段---->计算机安全阶段---->信息
系统安全
---->网络空间安全APT攻击---高级持续性威常见安全风险:应用层:漏洞、缓冲区溢出攻击。
yjx20030812
·
2024-02-02 09:23
安全
Linux
系统安全
①iptables防火墙
目录一.iptables防火墙概述1.netfilter与iptables(1)netfilter(2)iptables2.iptables防火墙默认规则表、链结构二.iptables四表五链1.四表2.五链3.总结三.iptables的配置1.安装2.配置方法(1)使用图形化来管理system-config-firewall(centos6)(2)使用iptables命令3.常用控制类型4.常用
Linux糕手
·
2024-02-02 07:24
linux
系统安全
服务器
DolphinDB 智慧楼宇场景:门禁异常监测
在智能化发展的背景下,门禁成为一套集成了访客、考勤、消费、巡更、梯控等更多功能的全面便捷的
系统安全
应用,随着门禁系统应用愈发广泛,对海量数据的实时快速处理也成为了日益重要的问题。
DolphinDB智臾科技
·
2024-02-02 07:31
工业物联网
流计算
物联网
时序数据库
智慧楼宇
流计算
门禁安防
深入解析二进制漏洞:原理、利用与防范
由于二进制程序在计算机系统中的广泛应用,二进制漏洞对
系统安全
构
白猫a~
·
2024-02-02 03:53
网络安全
安全
web安全
网络
二进制
缓冲区
堆溢出
ROP
从零开始的网络安全--Windows
系统安全
Window
系统安全
1一、用户账户基础1、用户账户概述用户账户用来记录用户的用户名和口令、隶属的组等信息每个用户账户包含唯一的登录名和对应的密码不同的用户身份拥有不同的权限操作系统根据SID识别不同用户每个用户拥有唯一安全标识符
Python栈机
·
2024-02-01 19:35
web安全
windows
系统安全
网络安全
安全
<软考>软件设计师-6安全性知识(总结)
1信息安全和信息
系统安全
1-1信息安全系统的体系架构x轴是“安全机制”,为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的机构体系。Y轴是"OSI网络参考模型”。z轴是“安全服务”。
江凡心
·
2024-02-01 17:53
软考中级-软件设计师笔记
软件工程
Android 系统级应用使用WebView
为了使系统级应用能使用WebView,在setContentView(layoutResID)的时候就先调用下面的方法,忽悠一下
系统安全
检测(但是应用就会变得很危险)。
图之
·
2024-02-01 15:57
rp-bf:一款Windows下辅助进行ROP gadgets搜索的Rust库
在很多
系统安全
测试场景中,研究人员成功劫持控制流后,通常需要将堆栈数据转移到他们所能够控制的内存区域中,以便执行ROP链。
FreeBuf_
·
2024-02-01 08:02
windows
rust
开发语言
2024年需要重点关注的15种计算机病毒
同时,隐蔽的内存马、键盘监听等威胁也不断增加,对
系统安全
带来新挑战。为有效应对这一威胁,迫切需要创新的网络安全策略,包括定期更新防病毒软件、提高用户网络安全意识,以及强化网络监
德迅云安全_初启
·
2024-02-01 00:55
网络
CISAW和CISP-PTE证书选择指南
不过,CISP-PTE更专注于渗透测试和网络安全攻防,而CISAW涉及的范围更广,包括网络安全、
系统安全
、应用安全等多个方面
IT课程顾问
·
2024-01-31 20:37
CISP
服务器
运维
安全架构
数据分析
java
架构
爬虫
C# 密码验证正则表达式
系统安全
性越来越受到重视,此时往往对密码强度要一定要求,例如必须包括大写字母、必须由字母和数字组合而成、必须由字母、数字以及符号组合而成呀。
freelooppowter
·
2024-01-31 20:34
.Net
正则表达式
正则表达式
【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载
鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽快进行修复,以确保
系统安全
。
白帽子Elliot
·
2024-01-31 17:33
jenkins
运维
计算机信息
系统安全
管理的主要原则有哪些,网络
系统安全
性设计原则有哪些
满意答案gtxxzq2013.09.06采纳率:59%等级:14已帮助:28935人根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("
系统安全
工程能力成熟模型
AyeNay Rats
·
2024-01-31 04:23
网络安全知识和华为防火墙
通信保密阶段---计算机安全阶段---信息
系统安全
---网络空间安全APT攻击---高级持续性威胁链路层--MAC洪泛攻击填满整个MAC表,此时交换机只能进行数据广播,黑客拿到数据,并且交换机负载过大、
网安小菜鸡
·
2024-01-30 15:39
web安全
安全
Linux(4)——Linux用户和用户组管理
感兴趣的小伙伴可以去下面的链接学习哦~构建工具大师-CSDN程序员研修院Linux用户和用户组管理是系统管理中非常重要的部分,涉及到
系统安全
和资源分配。
IVY_WANG_QAQ
·
2024-01-30 14:40
linux
linux
运维
服务器
浅谈安科瑞无线测温产品在巴西某工厂的应用
摘要:高压开关设备是变电站和配电站中保证电力
系统安全
运行的重要设备之一,因此,开关柜的稳定运行对于整个电力系统有非常重要的意义。
acrelmyy
·
2024-01-30 13:07
网络
人工智能
Linux之
系统安全
与应用续章
一.PAM认证1.2初识PAMPAM是Linux系统可插拔认证模块。1.2.1PAM及其作用1)PAM是一种高效且灵活便利的用户级别认证方式,也是当前Linux服务器普遍使用的认证方式。2)PAM提供了对所有服务进行认证的中央机制,适用于本地登录,远程登录,如:telnet,rlogin,fsh,ftp,点对点协议PPP,su等应用程序中,系统管理员通过PAM配置文件来制定不同应用程序的不同认证策
Beloved Susu
·
2024-01-30 07:11
linux
系统安全
服务器
Mac Monitor:一款为macOS安全研究量身定制的高级独立系统监控工具
关于MacMonitorMacMonitor是一款功能强大的高级独立
系统安全
监控工具,该工具专为macOS安全研究、恶意软件分类和系统故障排除而设计,主要基于AppleEndpointSecurity(
FreeBuf_
·
2024-01-30 07:16
macos
安全
iOS 逆向开发11:iOS应用签名原理
简单的代码签名在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,
系统安全
存在隐患,盗版软件,病毒入侵,静默安装等等.那么苹果希望解决这样的问题,要保证
differ_iOSER
·
2024-01-30 05:17
网络 防御 笔记
年美国提出这个概念---一个由信息基础设施(计算机、路由器、交换机等)组成的相互依赖的网络我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域通信保密阶段---计算机安全阶段---信息
系统安全
Snow_flake_
·
2024-01-30 01:09
网络
笔记
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他