E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络安全恶意软件
上班摸鱼与
网络安全
上班不摸鱼,那这班上的没有灵魂啊。但是不久前爆出的国美网络监控事件,也提示我们网络有风险,摸鱼需谨慎。详情见这里——“另一家国企的技术处负责人表示,“理论上,员工打开了哪些软件,运行了哪些程序,甚至在论坛上发了哪些内容,我们都看得到。形象地说,上网相当于发送了一个请求,这些请求是能被我们侦测到的,通过截获这个流量,可以分析员工的上网活动。当然,我们不会主动去拆封这些信息,只是留存,方便出现问题后的
锅叔
·
2024-01-12 12:50
web安全
程序人生
工业以太网的
网络安全
与数据传输性能
工业以太网的
网络安全
与数据传输性能工业以太网在工业自动化领域中扮演着重要的角色,特别是在
网络安全
和数据传输方面。工业以太网的核心优势之一是其高速数据传输能力。它支持
ANDEAWELL
·
2024-01-12 12:49
RFID概念
web安全
服务器
linux
自学(
网络安全
)黑客——高效学习2024
1.
网络安全
是什么
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
喜羊羊渗透
·
2024-01-12 12:19
web安全
学习
安全
网络安全
深度学习
网络
网络安全
等级保护测评方案
网络安全
等级保护测评主要涉及以下几个方面:物理安全:包括物理位置的选择、物理访问控制和防盗、防火、防水、防雷、温湿度控制、电力供应、防静电和电磁防护等。
软件项目资料查询库
·
2024-01-12 12:47
网络
数据库
设计规范
源代码管理
安全
探讨JS混淆技术及其加密解密实例
为了防止黑客攻击和
恶意软件
分析,开发人员采用各种技术来混淆和加密其代码,其中包括JS混淆技术。本文将介绍JS混淆技术的原理和应用,并提供一些相关的加密解密实例。
mxd01848
·
2024-01-12 12:37
javascript
数据库
开发语言
网络安全
基础
第一节
网络安全
概述一、基本概念
网络安全
通信所需要的基本属性:1.机密性2.消息完整性3.可访问与可用性4.身份认证二、
网络安全
威胁1.窃听2.插入3.假冒4.劫持5.拒绝服务DoS和分布式拒绝服务DDoS6
Selex
·
2024-01-12 12:57
医疗器械
网络安全
风险评定CVSS打分
为了完成医疗器械软件的
网络安全
风险评定相关文档,需要进行CVSS评分,这个评分对于第一次做的人来说感觉还是有些迷惑的,查了一些资料,留作参考。
ct745363083
·
2024-01-12 11:09
医疗器械/软件测试相关
医疗器械
网络安全风险评定
CVSS
信息安全攻防基础
其实关于入侵技术的文章一直都是比较少,可能是因为现在国家企业对
网络安全
越来越重视了,越来越多的技术人员从事
网络安全
防护,病毒入侵也不似以前那么猖狂。
赤沙咀菜虚坤
·
2024-01-12 09:07
DNS劫持是怎么回事?DNS劫持如何预防?(国科云)
因此,了解DNS劫持的原理和危害,并采取有效的预防措施,对于提升
网络安全
,保障用户信息至关重要。
国科云
·
2024-01-12 07:58
web安全
安全
php
网络安全
|2024年需要重点关注的10种DNS攻击类型
目前,针对域名系统(DNS)的攻击已经成为企业组织数字化发展中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。据最近的研究数据显示,2023年企业组织与DNS攻击相关的损失同比增加了49%,这些损失不仅是在企业的财务方面,还包括对组织内部系统和云上应用造成的损害。企业如果要保护网络免受此类攻击,前提就是要了解不同类型的DNS攻击,并找到相对应的缓解方法。在本文中,研究人员详细介绍了当前最危
网安老伯
·
2024-01-12 05:34
web安全
安全
网络安全
网络
xss
大数据
ddos
2020 dns排名_《2020年全球DNS威胁报告》:DNS攻击平均损失高达92万美元
这些数据说明了DNS在
网络安全
防御中的重要性,DNS不仅仅是黑客攻击的目标,同时也可以成为黑客实施攻击的重要手段。在DNS攻击对区域造成的损失方面,北美地区以平均每次攻
weixin_39572316
·
2024-01-12 04:03
2020
dns排名
2017全球DNS威胁调查:76%的机构成为DNS攻击受害者
报告揭示:DDoS攻击是第二高发的DNS相关攻击类型(32%),位列
恶意软件
(35%)之后。第三是缓存投毒(23%),随后是
weixin_34087503
·
2024-01-12 04:33
运维
Win10“无法完成操作,因为文件包含病毒或潜在的垃圾软件”的解决办法
解决办法一:按Windows+R,输入gpedit.msc,打开组策略编辑器,通过计算机配置>>管理模板>>Windows组件>>WindowsDefender防病毒程序>>打开右边的允许反
恶意软件
服务始终保持运行状态
科技那些事LL
·
2024-01-12 04:02
黑客(
网络安全
)技术自学——高效学习
1.
网络安全
是什么
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
安全渗透小牛
·
2024-01-12 04:49
web安全
学习
安全
笔记
网络
网络安全
黑客(
网络安全
)技术自学——高效学习
一、什么是
网络安全
网络安全
是一种综合性的概念,涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。
安全渗透小牛
·
2024-01-12 04:19
web安全
学习
网络
安全
笔记
网络安全
黑客(
网络安全
)技术自学——高效学习
一、什么是
网络安全
网络安全
是一种综合性的概念,涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。
安全渗透小牛
·
2024-01-12 04:48
web安全
学习
网络
安全
网络安全
新书推荐 |《网络空间安全防御与态势感知》
新书推荐《网络空间安全防御与态势感知》长按二维码了解及购买全面阐述态势感知的基础理论,黄晟、肖新光万字序言深入解读
网络安全
企业如何研发态势感知技术解决方案。
hzbooks
·
2024-01-12 03:36
《刻意学习》-3/7-2组-菲比
原文在密码学和
网络安全
中,“暴力破解”是一个常见的思路。暴力破解就是对一个问题,比如破解密钥或者寻找最优解,穷尽所有可能性,找出结果。
PhoebeX
·
2024-01-12 01:04
鹿晗吴磊《穿越火线》,又一部电竞剧来了,很香
《亲爱的,热爱的》里只能说CTF(
网络安全
技术大赛),而抛弃了电竞这个灵魂,就为了上星播出。
Ms想想
·
2024-01-12 00:26
深入了解网络流量清洗--使用免费的雷池社区版进行防护
随着网络攻击日益复杂,企业面临的
网络安全
挑战也在不断增加。在这个背景下,网络流量清洗成为了确保企业
网络安全
的关键技术。本文将探讨雷池社区版如何通过网络流量清洗技术,帮助企业有效应对网络威胁。!
知白y
·
2024-01-11 20:09
网络安全
简单讲述
网络安全
的概念、类型和重要性
什么是
网络安全
?
网络安全
是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。
知白y
·
2024-01-11 20:09
网络安全
数字战场上的坚固屏障:雷池社区版(WAF)
0day攻击防御:传统防火墙难以防御未知攻击,但雷池社区版能有效抵抗0day攻击,保障
网络安全
。
知白y
·
2024-01-11 20:03
网络安全
勒索病毒威胁揭秘:.faust勒索病毒如何威胁你的数据安全
导言:随着网络犯罪的不断演变,.360勒索病毒作为一种
恶意软件
威胁,给用户的数据安全带来了严重的挑战。
91数据恢复工程师
·
2024-01-11 19:47
数据安全
勒索病毒
勒索病毒数据恢复
网络
web安全
安全
勒索病毒最新变种.maloxx勒索病毒来袭,如何恢复受感染的数据?
这种
恶意软件
以其特殊的魔咒,将你的数据文件转化为神秘的密码迷宫,令人束手无策。本文91数据恢复将探索.maloxx勒索病毒的邪恶特性,展示数据恢复的奇异之道,并为你提供如何抵御这种黑客诅咒的重要秘籍。
91数据恢复工程师
·
2024-01-11 19:17
数据恢复
勒索病毒数据恢复
勒索病毒
网络
服务器
运维
服务器感染了.pings勒索病毒,如何确保数据文件完整恢复?
其中之一的.pings勒索病毒是一种危险的
恶意软件
,它能够加密用户的数据文件,并要求支付赎金以解密这些文件。
91数据恢复工程师
·
2024-01-11 19:45
勒索病毒数据恢复
勒索病毒
数据安全
网络
web安全
安全
java
防火墙第五次作业
1.什么是
恶意软件
?
moyuan_4s
·
2024-01-11 19:44
网络
防火墙第四次作业
IDS是:入侵检测系统(intrusiondetectionsystem,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的
网络安全
设备。
moyuan_4s
·
2024-01-11 19:14
网络
安全
网络空间安全导论
复习自用,内容较为杂乱~网络空间安全概述信息时代与信息安全没有
网络安全
就没有国家安全,没有信息化就没有现代化信息时代与信息安全:信息技术与产业空前繁荣,信息安全形势严峻特征:信息成为重要战略资源,量子信息技术高速发展新摩尔定律
annesede
·
2024-01-11 18:08
课程记录
安全
网络
网络安全
意识 | 钩直饵咸,离水三尺。
网络安全
意识|钩直饵咸,离水三尺。钓鱼,指运用欺诈心理结合电脑科技的新犯罪手法,也可以粗略地理解为一种使用特殊手段引诱你上钩以获取好处的骗局。
零时科技
·
2024-01-11 18:53
关于云安全你应该问的9个问题
为了
网络安全
专业人员来获得他们所需要的知识阻止黑客不断地针对自己的云基础设施和应用程序,他们需要像巴顿将军(或者说像乔治·c·斯科特,赢得了奥斯卡最佳男主角的演员为他在1970年的电影《巴顿将军的描述)
魏铁锤爱摸鱼
·
2024-01-11 17:55
网络
安全
固态硬盘只显示一半容量怎么办?
以下总结了一些常见的原因:当您的硬盘感染病毒或
恶意软件
占用了一些存储空间,然后出现固态硬盘只显示一半容量的问题时,您可以使用杀毒软件以保持您的设备清洁和安全。当硬盘驱动器过期时,也有可能硬盘在Wi
夏冰加密软件
·
2024-01-11 17:52
windows
关于
网络安全
,你了解多少?
随着互联网技术的飞速发展,
网络安全
问题日益凸显。
IP数据云官方
·
2024-01-11 16:36
反欺诈
IP归属地
网络安全
web安全
网络
安全
tcp/ip
网络协议
IP定位技术:
网络安全
行业的应用及其价值
随着互联网的普及和深入到各个领域,
网络安全
问题日益受到关注。在
网络安全
领域,IP定位技术作为一种有效的手段,逐渐受到了业界的青睐。本文将阐述IP定位技术在
网络安全
行业的应用及其价值。
IP数据云官方
·
2024-01-11 16:33
网络安全
IP归属地
反欺诈
tcp/ip
web安全
网络
一口气看了6集,檀健次这部新剧真不错
是国内首部以
网络安全
为题材的作品,听上去似乎有点“高大上”,可实际上却跟我们的生活息息相关。比如第一集,女客户夏炎怀疑丈夫石全出轨,找到檀健次饰演的秦淮,希望他能够帮忙
windy天意晚晴
·
2024-01-11 16:07
《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-01-信息安全基础知识
信息安全的范围1)设备安全2)数据安全3)内容安全4)行为安全1.3信息安全的意义2.信息存储安全2.1信息使用的安全1)用户的标识与验证2)用户存取权限限制2.2系统安全监控2.3计算机病毒防治3.
网络安全
玄德公笔记
·
2024-01-11 16:50
#
软考架构师笔记
系统架构
系统架构设计师教程
第二版
清华版
信息安全技术基础知识
信息安全基础知识
软考架构师
【OHI】罗德·贝克斯托姆:
网络安全
规范——用简单的方式解释技术
罗德·贝克斯托姆是一位资深的硅谷企业家和投资者,著名的
网络安全
权威,互联网领导者和组织领导力专家。
62474c0b60b9
·
2024-01-11 16:41
【
网络安全
】【密码学】【北京航空航天大学】实验二、数论基础(中)【C语言和Java实现】
实验二、数论基础(中)一、实验内容1、扩展欧几里得算法(ExtendedEuclid’sAlgorithm)(1)、算法原理已知整数a,b,扩展的欧几里得算法可以在求得a,b的最大公约数的同时,找到一对整数x,y,使得a,b,x,y满足如下等式:ax+by=d=gcd(a,b),其中gcd(a,b)为a和b的最大公约数。(2)、算法流程本算法的大致流程如下图所示:(3)算法的代码实现(C语言)#i
不是AI
·
2024-01-11 16:08
C语言
Java
密码学
密码学
c语言
java
大型互联网平台
网络安全
评估指南-深度剖析解读
范围大型互联网平台的
网络安全
评估是从影响或者影响社会稳定和公共利益的角度来评估其安全性。什么是大型互联网平台?
qq_28587327
·
2024-01-11 16:35
web安全
安全
网络安全
导论知识要点
主观题:特洛伊木马:特洛伊木马(木马是计算机中的一个程序):植入目标(客户端)----木马(在有网时候)连接控制端,跳板机----跳板机反馈给backer----backer再通过控制端发送指令----目标(客户端)执行指令攻击步骤:配置木马、传播木马、启动木马、信息反馈、建立连接、远程控制特点:1.隐藏性2.自动运行性3.欺骗性4.顽固性5.易植入性2.入侵检测系统(IDS)p97入侵检测系统(
ting_liang
·
2024-01-11 16:29
web安全
网络
安全
网络安全
XSS跨站脚本攻击漏洞和不安全HTTP方法的修补
奈何再小的项目也需要保证安全,今天提交给测试部门做渗透测试,打回来两个
网络安全
漏洞,网上有很多“模糊”的修改办法,我们来看看具体怎么修补吧。
Funky_oaNiu
·
2024-01-11 14:03
后端
网络安全
安全漏洞
java
安全漏洞
网络安全
引领行业赛道!聚铭网络入选安全419年度策划“2023年教育行业优秀解决方案”
近日,由
网络安全
产业资讯媒体安全419主办的《年度策划》2023年度优秀解决方案评选结果正式出炉,聚铭网络「高校大日志留存分析及实名审计解决方案」从众多参选方案中脱颖而出,被评为“教育行业优秀解决方案”
聚铭网络
·
2024-01-11 13:49
网络
安全
网络安全
工程师面试的技巧
一、前言此文送给即将要踏入
网络安全
行业领域或者正在找寻
网络安全
领域工作的同学,希望能够帮助到这部分同学。博主会从一些方面和维度来讲述面试的技巧。
阿大撒大撒
·
2024-01-11 13:47
网络安全
网络安全
工具:通过监控分析日志数据保护企业网络
网络安全
工具采用策略来保护网络、防止攻击和响应安全紧急情况,具有网络设备监控、应用程序日志管理、实时事件关联、日志取
ManageEngine卓豪
·
2024-01-11 12:39
网络安全
网络安全工具
网络安全
网络管理
网络监控
办公场景日益多样化 企业如何保持安全?
远程办公、移动办公、云办公、分支机构等,这些新的办公场景也带来了新的
网络安全
挑战。以下将介绍一些办公场景带来的安全威胁。1、远程办公:员工可以在任何地方工作,但同时也带来了
网络安全
的隐患。
蓝讯智能
·
2024-01-11 11:04
网络
web安全
安全
如何处理预防XSS漏洞攻击问题
XSS,全称跨站脚本攻击(Cross-SiteScripting),是一种常见的
网络安全
漏洞,通过利用网页开发时留下的漏洞,注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。
德迅云安全杨德俊
·
2024-01-11 11:34
xss
网络
前端
怎么优化外部硬盘传输速度?
外部硬盘驱动器是否感染了病毒或
恶意软件
。外置硬盘是否有很多坏道。外部硬盘驱动器是否损坏或损坏。如何提高外置硬盘传输速度如果您遇到外置硬盘传输速度的问题,可以继续阅读下一部分,了解6种相应的方法来提高
洛水如云
·
2024-01-11 10:45
#
数据安全守护者
windows
电脑
网安-入门总结
网络安全
法26条,27条,62条,63条,从事安全行业切记不能触碰灰色产业,不要被金钱迷失心智安全观念web安全简史早期阶段(2002年前):黑客主要攻击系统软件,追求获取系统最高权限(root)。
捞虾米
·
2024-01-11 09:45
网安入门
web安全
网络
网安-入门1
网络安全
法《中华人民共和国
网络安全
法》是为了保障
网络安全
,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律,对中国网络空间法治化建设具有重要意义
捞虾米
·
2024-01-11 09:15
网安入门
php
web安全
网络
从二战盟军破解德军密码的故事,谈一谈云
迪菲发表了极为精彩的主旨演讲,用二战盟军破解德军密码的故事向世人剖析了人类历史上从没来没有面临过的云时代伟大变迁,“我们整个社会正在走向云端,云将是未来社会的重心、它的核心、它的光芒,而大数据、AI人工智能、
网络安全
这三要素
热情似火2019
·
2024-01-11 09:34
2018-03周检视(12-16)
一、本周重点工作完成情况:1、加强学习:一方面,共同认真学习《
网络安全
法》、《漯河市政务新媒体管理办法》、《政府网站发展指引》等网络相关法律法规。
优优宝宝
·
2024-01-11 09:56
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他