E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
脆弱性
信息系统安全相关概念(下)
安全风险组成的四要素:信息系统资产(Asset)信息系统
脆弱性
(Vulnerab
YuanDaima2048
·
2024-09-16 04:37
基础概念
课程笔记
安全
共读书籍《反脆弱》的感悟
什么是反
脆弱性
书中将事物分成三类:脆弱类、强韧类和反脆弱类。
平台创业者
·
2024-09-12 12:08
一分钟了解网络安全风险评估!
这个过程包括识别网络资产、分析可能的威胁和
脆弱性
、评估风险的可能性和影响,以及提出缓解措施。网络安全风险评估有助于组织了解其网络安全状况,制定相应的安全策略和应急计划,以减少安全事件发生的风险。
亿林科技网络安全
·
2024-09-11 20:25
web安全
网络
安全
学习塔勒布《反脆弱》笔记(三十六)
第四卷:可选择性、技术与反
脆弱性
的智慧第十二章:泰勒斯的甜葡萄(三)理性我们可以这样描述选择权:选择权=不对称性+理性理性,就是你知道要保留好的,抛弃坏的,知道如何获取利润。
杨金社
·
2024-09-10 08:37
森林旅游规划怎样做?
具有可持续性(可再生)与
脆弱性
(承载力)、自然景观与人文
陆遇路语
·
2024-09-09 02:31
6月17日 共学《反脆弱》 Day19
为什么缺乏变通的计划、规划、战略是
脆弱性
的?工作
丁小北北北北北
·
2024-09-05 16:39
网络安全售前入门09安全服务——安全加固服务
安全检查等工作的结果,基于科学的安全思维方式、长期的安全服务经验积累、对行业的深刻理解、处理安全事件的最佳实践,为客户提供完善的安全加固方案,并在客户侧反馈完成加固后,提供二次评估服务,从而帮助客户达到修补信息系统
脆弱性
努力工作的网安人
·
2024-09-04 00:04
安全服务
安全
web安全
oracle
网络安全总结①
信息安全的
脆弱性
协议栈自身的
脆弱性
缺乏数据源验证机制,缺乏完整性验证机制,缺乏机密性保障机制(可以抓包)操作系统的自身漏洞人为:在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门硬件:
无泡汽水
·
2024-09-01 19:34
网络面试
网络
安全
《反脆弱,才是一个最厚的铠甲》读后感
凡能经得起时间考验,能传世的东西,必定是没有"
脆弱性
"的。而书中列举的具有"
脆弱性
"的生存条件,相信大家都深以为然。我的父母就是经历过"下岗潮"的那代人。离开了工厂的父母,正值中年,上有老下有小。
梁君曦
·
2024-08-30 17:17
Java与C#在中国:我们在信息技术领域的
脆弱性
和依赖性
2019年8月,微软公司宣布停止在俄罗斯销售新产品和服务,并暂停相关更新和授权。这一决定对俄罗斯用户和企业造成了不小的冲击。2024年6月,微软陆续关闭中国线下门店授权。微软官方给出的回应是:为了满足客户不断变化的需求,决定对中国大陆市场的渠道进行整合。很多高知和公知第一时间跳出来进行说明:在中国,微软的利润也根本就不来自于这些硬件方面。高知和公知的确各有洞见,他们告诉大家,人才最值钱!2024年
代数狂人
·
2024-08-27 18:47
Java
开发语言
java
c#
网络安全: 模型的
脆弱性
,鲁棒性和隐私性
在网络安全领域,通常描述模型安全性时,会提到以下三个特性:
脆弱性
(Vulnerability):指模型在某些情况下容易受到攻击或被利用的弱点。例如,模型可能对对抗性攻击或梯度泄露攻击敏感。
不当菜鸡的程序媛
·
2024-08-22 16:30
学习记录
web安全
安全
反脆弱感想
反脆弱,当你想做出改变的时候,并且不关心未来结果的多种可能性,认为任何结果对你都是有利的那么你就具有反
脆弱性
。能够理性试错,将错误做为一种信息源。
晓敏逸逸
·
2024-03-14 22:15
《反脆弱》:不确定性世界需要反
脆弱性
反
脆弱性
有一个奇特的属性,它能帮助我们应对未知的事情,解决我们不了解的问题,而且非常有效。弄清楚什么是脆弱的,比预测对其造成伤害的某个事件是否会发生要容易得多
乐乐成长书架
·
2024-03-10 05:39
【读书笔记37】《反脆弱》:选择权就是反
脆弱性
的武器
如果你有“可选择性”,那么你就不太需要智力、知识、洞见、技巧,或者那些在脑细胞中发生的复杂事情。因为你不必每次都正确。你所需要的只是不做不明智的事情,以免伤害自己,随后就能在有利的结果发生后乐享收益了。当事情具有可选择性后,就要学会理性的选择。理性就是你知道要保留好的,抛弃坏的,知道如何获取利润。正如婴儿来到这个世界上,就是通过一番理性选择的结果,它有一个过滤机制来保留优质婴儿、摒弃缺陷婴儿。反脆
娟娟成长记
·
2024-03-10 02:19
【反脆弱】炼金石与反炼金
脆弱性
,是直接源于非线性和凸性效应,以及凸性是可衡量的。检测伤害是否加剧的技术适用于任何需要在不确定条件下做决策的情况,以及风险管理。
拼搏奋斗_87ec
·
2024-02-23 05:27
Day13:猫与洗衣机
任何有生命的物体在一定程度上都具有反
脆弱性
。【书名】:反脆弱【作者】:纳西姆尼古拉斯塔勒布【本书总页码】:277【已读页码】:49生物体都具有
脆弱性
和反
脆弱性
。
钱塘风华
·
2024-02-19 23:38
读李笑来老师推荐的《反脆弱》所记
理论是具有
脆弱性
的,因为它可能通过实践被颠覆,也有可能一直存在着,具有反
脆弱性
。而实践呢,是具有反
脆弱性
的,因为它需要不断地重复去试错、去更新,去克服困难,最后得出有说服力的理论。
长期主义者庆福
·
2024-02-19 21:41
设计模式的七大原则
这些原则提倡了良好的软件设计习惯,有助于避免代码的
脆弱性
、紧密耦合等问题。
来自宇宙的曹先生
·
2024-02-19 20:47
设计模式
设计模式
【天幕系列 02】开源力量:揭示开源软件如何成为技术演进与社会发展的引擎
开放标准和互操作性02开源软件的商业模式2.1支持和服务模式2.2基于订阅的模式2.3专有附加组件模式2.4开源软件作为平台模式2.5双重许可模式2.6捐赠和赞助模式03开源软件的安全风险3.1漏洞和
脆弱性
浅夏的猫
·
2024-02-19 19:49
随笔
热门话题
java
大数据
开源软件
程序人生
《反脆弱》金句分享
1,由于有了反
脆弱性
,我们要做得要比我们想象的更好,我宁愿做愚蠢但具有反
脆弱性
的人,也不做极其聪明但脆弱的人。2,你寻求秩序,得到的不过是表面的秩序,而你拥抱随机性,却能把握秩序,掌控局面。
鹏博
·
2024-02-13 18:26
百日创业笔记102/100
过度治疗会增加
脆弱性
。我们的身体本来是有免疫系统自己运转。但是过度治疗反而会让自己的身体增加脆弱,否定人体随机性。比如稳定进食,稳定温度
七色阳光l
·
2024-02-13 13:24
数据库系统概论--第四章 数据库安全性
数据库的不安全性因素1、非授权用户对数据库的恶意存取和怕破坏2、数据库中重要或敏感的数据被泄露3、安全环境的
脆弱性
数据库安全性控制与数据库有关的安全性,主要包括用户身份鉴别、多层存取控制
杜霄霖
·
2024-02-13 12:01
数据库
学习
数据库第四章习题-数据库安全性控制
(1)⾮授权⽤户对数据库的恶意存取和破坏(2)数据库中重要或敏感的数据被泄漏(3)安全环境的
脆弱性
4、实现数据库安全性控制的常⽤⽅法和技术。
kokotao
·
2024-02-13 12:01
数据库
安全
数据库
视图
数据库审计
亲爱的,愿你与自己温柔相处
离开了母亲温暖、安全的子宫,面对冰冷的世界,婴儿是极具
脆弱性
和依赖性的生物,他们没有发展出高级的神经系统去应对来自身体的情绪以及来自外部环境的各种挑战。
波罗揭谛_3a57
·
2024-02-12 17:40
精辟的经典哲理语录
4.世界总是没有错的,错的是心灵的
脆弱性
,我们不能免除于世界的伤害,于是我们就要长期生着灵魂的病。5.人心有多好,人心就有多坏。6.我想去相信一个人,非常想。
兰陵畫生
·
2024-02-12 10:49
系统的三大特征之一:适应力
与适应力相对的是
脆弱性
或刚性。系统之所以会有适应力,是因为系统内部结构存在很多相互影响的反馈回路,正是这些回路相互支撑,即使在系统遭受巨大的扰动时,仍然能够以多种不同的方式使系统恢复至原有状态。
robot_test_boy
·
2024-02-12 00:18
侠女的成长日记119/130
再谈少即是多当我凝视一个陶瓷咖啡杯时,我意识到
脆弱性
有一个非常简单的定义,由此带出一个非常简单和实用的启发法:一项发现越是简单和明显,我们就越不容易通过复杂的方法将其弄明白。
侠女传奇
·
2024-02-11 10:18
<网络安全>《25 工业
脆弱性
扫描与管理系统》
1概念工业
脆弱性
扫描与管理系统以综合的漏洞规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术
Ealser
·
2024-02-11 07:03
#
网络安全
web安全
安全
工业脆弱性扫描与管理系统
成功笔记98:《反脆弱》一定可以让你变成强者
我曾说过米特拉达梯式解毒法和毒物兴奋效应的概念都属于“原始”反
脆弱性
的范畴,我们共读的朋友都知道,它是反
脆弱性
的初级概念:它们听上去甚至有点儿幼稚,现在我们需要改进,甚至超越这些概念,从而将一个复杂的系统作为一个整体看待
庞姣创业笔记
·
2024-02-10 22:56
神秘的反
脆弱性
在印度、非洲的一些国家,我们经常能看到头顶水罐或重物劳作的人,他们的体态或骨骼健康程度并没有在这种压力下受损,反而更有益。这是因为人体的骨骼如果长时间接受外部压力,就会增大骨密度和坚硬程度。一个人的反脆弱能力也会像骨骼成长规律一样,始于一点点压力,也会随着压力源的持续供给而变得强壮。有机体区别于机械体最大的地方在于,机械体在压力下往往会折损,或者衰竭,鲜有例外。就像我们使用的电脑桌会坏掉,而不会自
哈利油OK哒
·
2024-02-10 09:41
【原创文集】生命诚可贵,且行且珍惜
但是生命的
脆弱性
也是我们不能想象的,可能上一秒你还好好的可是下一秒你就不知道会发生什么。
旅18旅管本
·
2024-02-09 23:46
【温尼科特给父母的五个建议】中原焦点团队段静辉坚持分享574天2021-05-23
温尼科特给父母的五个建议一、谨记儿童的
脆弱性
是的,我们能看到孩子身体的弱小,却往往忽视了孩子心理的脆弱。
晴晖说
·
2024-02-09 02:49
《DAMA-DMBOK2》读书笔记-第7章 数据安全
1文章结构脑图2基本概念2.1
脆弱性
脆弱性
:系统中容易遭受攻击的弱点或缺陷。某些
脆弱性
称为漏洞敞口。
liumw1203
·
2024-02-09 02:30
2021-06-15 共学《反脆弱》 Day17
事实上,那些可以解释的知识在生活中扮演的角色是微不足道的,我们无视了技能和想法实际上是通过反
脆弱性
的实践方法获得的,或是自
蒋丽云
·
2024-02-07 21:15
第15章 失败者撰写的历史
举例说明为什么缺乏变通的计划、规划、战略是
脆弱性
的?对你的启发是什么?印象深刻的一句话是哪句话?【为什么说知识被低估了,实践被低估了?
宁博Villa
·
2024-02-07 08:31
《反脆弱》
世界的
脆弱性
越来越强,看也看不清的变数里,如何才能反败为胜、扭亏为盈?脆弱的反面是什么?是坚强吗?不!脆弱的反面是“反脆弱”!学会反脆弱,掌握新时代的生存之道,你也可以高枕无忧。
i木槿
·
2024-02-06 15:34
信息安全风险评估
渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的
脆弱性
为诱因的信息安全风险评估综合方法及操作模型
星环之光
·
2024-02-06 12:03
网络
网络安全
《反脆弱》第12章 泰勒斯的甜葡萄
问题二:为什么说拥有可选择权具有反
脆弱性
?因为任何选择如果赋予你的有利因素超过不利因素,那么就是反
脆弱性
的矢量。问题三:为什么可选择
文倩定投人生
·
2024-02-06 07:43
Web漏洞扫描器—AWVS
漏洞扫描漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全
脆弱性
进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
InfI1traTe.
·
2024-02-06 02:26
Web利用
web安全
扫描测试工具
做一个具备反
脆弱性
的人
可生活中,不具备反
脆弱性
,面对突然扑过来的“黑天鹅”毫无招架之力的人还真不少。前两天,遇到曾经经常来我店里聊天的曾姨。以为在省城带孙的她,还是像以往一样,偶尔回来看看老伴儿
语意55
·
2024-02-05 14:34
关于你的脆弱
今天看到一个词“金融
脆弱性
”,怀着好奇的心态看了看,突然意识到自己为什么不能躺平了,原来自己的金融很脆弱……少年的时候万元户是大款,是人们崇拜的偶像,后来小康成为自己的梦想,老婆孩子热炕头才是最实在的生活
清晨那缕阳光
·
2024-02-05 09:18
反脆弱带来的“变”
【0904读书感悟】《反脆弱》〔美〕纳西姆·尼古拉斯·塔勒布图片发自App为什么要学会反脆弱001外界环境的
脆弱性
正越来越强因为工业化和智能化的快速发展,世界的
脆弱性
非但没有减弱,反而越来越强。
小米大圈
·
2024-02-04 22:30
常见渗透测试靶场系统
pan.baidu.com/s/1o7VQPZk密码:09qz常见靶场DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB
脆弱性
测试程序
bdcm
·
2024-02-04 19:17
问题:下列哪些属于历史文化资源的特征( ). #学习方法#学习方法
问题:下列哪些属于历史文化资源的特征().A、稀缺性B、
脆弱性
C、可再生性D、多样性参考答案如图所示
噜噜343
·
2024-02-04 16:13
学习方法
笔记
word
安全防御------网络安全基础知识点
1.网络的
脆弱性
2.网络环境的开放性3.协议栈自身的
脆弱性
4.操作系统自身的漏洞5.缓冲区溢出攻击编辑6.终端的
脆弱性
及常见攻击三、什么样的网络是安全的?
菜鸟Zyz
·
2024-02-04 12:52
安全防御
安全
2021-12-07 珍视美,但也请轻视美
美丽的本质其实和竹编、陶器一样,来自稀缺性和
脆弱性
。何况“美”只是艺术价值其中一个体现,“丑”到艺术也可以是艺术美。
王家王侯
·
2024-02-03 19:50
软考-系统集成项目管理中级-信息化知识
第一章信息化知识信息的传输模型:信息的质量属性:1、精确性2、完整性3、可靠性4、及时性5、经济性6、可验证性7、安全性系统的特点:1、目的性2、可嵌套性3、稳定性4、开放性5、
脆弱性
6、健壮性信息化从小到大的
菜鸟学识
·
2024-02-01 18:36
系统集成项目管理工程师中级
软件工程
[434]拥有可选择权,获得反
脆弱性
02为什么说拥有可选择权具有反
脆弱性
?
张泽腾_
·
2024-02-01 18:56
第23章 切身利害:反
脆弱性
和牺牲他人的可选择性 第24章 给职业戴上伦理光环
7月1日共学《反脆弱》Day29今天我们共学的是:第23章切身利害:反
脆弱性
和牺牲他人的可选择性第24章给职业戴上伦理光环思考:将
脆弱性
进⾏转移是什么意思?请举例说明如何识别出
脆弱性
转移?
宁博Villa
·
2024-02-01 17:56
读《反脆弱》有感
世界的
脆弱性
越来越强,看也看不清的变数里,如何才能反败为胜、扭亏为盈?脆弱的反面是什么?是坚强吗?不!脆弱的反面是“反脆弱”!学会反脆弱,掌握新时代的生存之道。
王旋_2d9a
·
2024-01-31 19:15
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他