E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
脆弱性
侠女的成长日记115/130
今天思涵老师继续带我们共读了《反脆弱》:第四卷可选择性、技术与反
脆弱性
的智慧现在让我们来谈谈创新、选择和可选择性的概念。如何进入无法穿透的事物内部,并彻底主宰它、征服它。你真的知道要
侠女传奇
·
2023-10-30 15:19
《沟通的艺术》:稳住晃动的友谊小船,只需掌握一个技能!
而现实生活中,很多人也能从自身经历中感受到友谊的从无到有和
脆弱性
,以及人们想要维系一段友谊,相对于(维系)亲情和爱情而言,要付出更多的时间和精力。
知粥
·
2023-10-30 07:10
你必须要知道写作给你人生带来的6个好处:生存技能,个人成长,高效学习方法,个人品牌和人脉,兼职副业赚钱,反
脆弱性
▲点击上方“每日祝福传递”公众号名称没法改了,只有等明年2月份每天坚持写读书、写作、赚钱、成长、管理类文章关注我,哪天没写可以找我要红包,不低于100元之所以坚持公众号写作,主要是为了写思考写总结,写本质写原理,写方式方法,并且学习讲故事写故事。为了督促自己写作,我还在公众号发起一个活动,就是只要我哪天没有写作,可以通过公众号回复我,发100元红包。/////1\\写作的价值1、写作是基本的生存技
cdlouie
·
2023-10-30 03:04
头皮屑的产生
而且头皮作为人体最重要的指令控制中心——头部的天然屏障,其
脆弱性
和敏感性仅次于眼皮,可谓牵一发而动全身。根据生成条件的不同
厂厂九九
·
2023-10-28 08:27
第4章 数据库安全性
4.1.1数据库的不安全因素非授权用户对数据库的恶意存取和破坏数据库中重要或敏感的数据被泄露安全环境的
脆弱性
4.1.2安全标准简介安全策略责任保证文档以上四个方面来描述安全性级别划分的指标。
Huthan
·
2023-10-28 05:15
数据库
数据库
第四章 数据库安全性
第四章数据库安全性文章目录第四章数据库安全性4.1数据库安全性概述4.1.1数据库的不安全因素1.非授权用户对数据库的恶意存取和砐坏2.数据库中重要或敏感的数据被泄露3.安全环境的
脆弱性
4.1.2安全标准简介
繁星十年
·
2023-10-28 05:32
数据库
软件测试面试真题 | 什么是PO设计模式?
PageObject在真实项目中的实践与应用情况传统UI自动化的问题无法适应UI频繁变化无法清晰表达业务用例场景大量的样板代码driver/find/clickPO模式的优势降低UI变化导致的测试用例
脆弱性
问题
测试涛叔
·
2023-10-27 17:16
技术分享
自动化测试
软件测试
面试
设计模式
职场和发展
乱七糟八
和weak不同,vulnerable带有一种不彻底性,描述了一种活着的状态——
脆弱性
。这种脆弱不是多愁善感或体质虚弱,而是一种不稳定性
思氏人
·
2023-10-27 15:18
年重大物联网安全事件回顾
我们于2016年发布《物联网安全白皮书》,进行物联网安全的科普介绍;并于2017年发布《2017物联网安全年报》,关注物联网资产在互联网上的暴露情况、设备
脆弱性
以及威胁风险分析。
m0_73803866
·
2023-10-27 08:18
物联网
安全
网络
Adversarial attacks and defenses on AI in medical imaging informatics: A survey
AdversarialattacksanddefensesonAIinmedicalimaginginformatics:Asurvey----《AI在医学影像信息学中的对抗性攻击与防御:综述》背景:之前的研究表明,人们对医疗DNN及其易受对抗性攻击的
脆弱性
一直存在疑虑
今我来思雨霏霏_JYF
·
2023-10-27 04:36
对抗性攻击
人工智能
安全
信息安全复习
信息安全复习文章目录第一章复习1.1计算机安全定义1.2三个关键目标1.3三个级别1.4面临挑战1.5计算机系统资源1.6
脆弱性
、威胁、攻击1.7对策1.8主动攻击和被动攻击1.9基本安全设计原则1.10
lh2018i
·
2023-10-26 21:25
信息安全
信息安全
人们对心理学的需求,并非是心理问题,而是当前物质世界导致的精神空虚!
典型的垃圾与毒品,它的存在是人类精神脆弱和社会病态的表现,这一分析可以让我们了解人精神的
脆弱性
Kevenskaf
·
2023-10-26 13:16
欧美恐怖片推荐!
恐怖电影之所以令人恐惧很大程度上是因为受害者的
脆弱性
:这也是很多电影里的受害者都是儿童,而且大多发生在被视为避难所的家里(或其他例如医院这类安全的地方)的原因。
网罗天下奇趣
·
2023-10-26 13:13
培养韧性更好地应对工作中的不确定因素
但预测体系带来的只能是
脆弱性
。为了具备更好的韧性、更好的应对工作中的不确定因素,可以做的是:第一,勇于做
如意笔记
·
2023-10-26 09:27
《反脆弱》~我们有选择的权利
《反脆弱》~我们拥有选择权书中原文:选择权赋予人获取有利因素而不受不利因素影响的机会,选择权就是反
脆弱性
核心概念:遇到事情我们有选择积极面对的权利,也有逃避退缩的自由,可是一旦你选择了有利的一面,反
脆弱性
就跳出来帮了我们自己
淓华说
·
2023-10-26 07:12
如何提高你的反
脆弱性
反
脆弱性
的能力取决于你了解
脆弱性
的了解程度,这一点至关重要因为了解你的
脆弱性
才能从
脆弱性
中引入反
脆弱性
系统的因素,就跟我们打疫苗一样,轻微的可控的
脆弱性
从而让我们的整个免疫系统受益,形成一整个反
脆弱性
的系统
专注力的力量
·
2023-10-25 19:29
安全测试概述和用例设计
目标:通过对系统进行精心、全面的
脆弱性
安全测试,发现系统未知的安全隐患并提出相关建议,确保系统的安全性。安全性一般分
软件测试老莫
·
2023-10-24 20:35
安全测试
自动化测试
软件测试
接口测试
测试工具
职场
安全性测试
你到底想要培养一个什么样的孩子?以始为终
最近看《反脆弱》这本书,让我不由自主地联想到孩子的教育上面来,由此引发思考:我目前的教养方式能够培养孩子的反
脆弱性
吗?我到底想要培养一个什么样的孩子?
阳春三月里的笑音
·
2023-10-24 13:41
浅学一遍《反脆弱》
一:要识别出非线性事物,因为
脆弱性
和反
脆弱性
都隐藏在其中。二:要知道如何通过杠铃策略来提升我们的反
脆弱性
,来远离
脆弱性
。三:通过否定法(做减法)来远离
脆弱性
。
美滋滋滴去旅行
·
2023-10-23 02:32
言谈举止微分享:
生活中的唯一不变的就是变化,在我们身边存在太多的不确定性,对于很多不可预知的风险突然来临,那么我们就要增强反
脆弱性
。让自己变得强大,就不用担心这个世界的不确定性,也不用害怕明天和意外哪个先到。
翟夏妍形象礼仪培训师
·
2023-10-22 06:02
论《善的
脆弱性
》
近日好友发来一则思考:陌生人求助,帮不帮,出于本性的善良,我没法回答这样一个问题,也许纳斯鲍姆的《善的
脆弱性
》能给出一个很好的答案。
璐妞妞
·
2023-10-22 02:12
PAAS容器安全防护
一、风险和挑战1、
脆弱性
和安全(1)软件风险a、局域网攻击从网络实现来看,Docker支持多种组网模式,在默认的桥接模式组网下,即同一主机上创建的容器都桥接挂在网桥docker0上,这样同一主机上的容器之间可以构成局域网
玛卡巴卡巴巴亚卡
·
2023-10-21 15:04
云原生
云原生
基于“SRP模型+”多技术融合在生态环境
脆弱性
评价模型构建、时空格局演变分析与RSEI 指数的生态质量评价及拓展应用
查看原文>>>基于“SRP模型+”多技术融合在生态环境
脆弱性
评价模型构建、时空格局演变分析与RSEI指数的生态质量评价及拓展应用本文集成云端、桌面端等环境,结合遥感云计算、GIS空间分析,R语言统计分析的优势
吹翻书页的风
·
2023-10-20 12:41
农林生态遥感
环境科学
SRP模型
生态环境脆弱性评价
时空格局演变分析
RSEI
指数
生态质量评价
自学习和认知更新迭代之前
尼古拉斯在《反脆弱》中写道,风会吹灭蜡烛,却能使火越烧越大;伴随波动性、
脆弱性
、混乱和压力成长的特性,就叫反
脆弱性
——在充满变数的时代,在未知、强压、迷茫中不进能维持生存,更能从不确定性中获益的能力。
梨夕兮
·
2023-10-20 04:55
抢滩IT自动化领域的“博弈“-尚文网络xUP楠哥
从这批高校生的身上可以看到,年轻、热情有冲劲的同时,知识体系的不足以及对知识点细节理解不深刻的
脆弱性
表现得淋淋尽致。
尚文网络
·
2023-10-19 06:24
运维
容器
docker
通过否定法远离
脆弱性
乔布斯说:“关注某事意味着要对其他几百个好点子说不。你必须要仔细挑选。实际上,我对自己未曾做过的事情与对自己已经做过的事情同样感到自豪。创新就是对1000个理念说不。”丰富不一定给我们带来好处,反而可能带来麻烦。正如我们现在的生活,物质条件、信息增长,几乎都是爆炸式的,而你过得更好了吗?相反,极度丰富给我们带了更多的是烦恼和焦虑。为什么呢?我们必须认识一个事实,我们接受的信息越多,我们接受的无用或
a张广明a
·
2023-10-19 00:36
数据发现工具
数据发现是从非结构化和结构化数据源中查找特定数据子集的过程,必须查明业务存储库中有哪些数据以及位置,数据发现与数据分类,这是根据其敏感性和
脆弱性
对不同类型的数据进行排序的过程,敏感数据发现和分类本身就是不同的过程
ManageEngine卓豪
·
2023-10-18 22:01
数据安全
数据发现工具
数据安全
数据防泄漏
敏感数据防护
反脆弱:在不确定性中获益
作者谈到了波动性,由事物对波动的反应划分成三种类别,受外来波动或冲击后受到损害的具有
脆弱性
;没有损害也没有得益的
樊登读书山羊
·
2023-10-18 18:24
你想过自己的反
脆弱性
吗
各位朋友,你们有没想过,如果现在停止了工作,你还能活多久?在疫情之下,我不得不面对这个问题,如果工作收入突然断掉了,我该怎么办?我又能做些什么。人类在宇宙面前显得多么渺小,又多么脆弱,自然灾害,生老病死,随时都有可能发生。以前,有朋友认为,只要一份稳定的工作,就可以给他带来足够的安全感。现在看来,这种想法是极其危险的。5年前,我有个朋友K,她妈说高速公路收费是铁饭碗,想让K去;现如今,ETC的出现
标K笔记
·
2023-10-18 14:23
通过等保2.0分析系统
脆弱性
:安全区域边界篇与安全计算环境篇
安全区域边界篇安全区域边界在近几年变得越来越精细越来越模糊,因为攻击的形式、病毒传播的途径层出不穷,我以攻击者的角度去看,任何一个漏洞都可以成为勒索病毒传播和利用的方式,我们要做到全面补丁压力重重,通过边界划分,依靠不同的边界安全防护,在发生问题的情况下将损失降到最低。1、边界防护a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;b)应能够对非授权设备私自联到内部网络的行为进行检
༺ཉི།星陈大海།ཉྀ༻CISSP
·
2023-10-18 04:34
经验分享
渗透测试要学习什么?
渗透测试:以安全为基本原则,通过攻击者以及防御者的角度去分析目标所存在的安全隐患以及
脆弱性
,以保护系统安全为最终目标。入侵:通过各种方法,甚至破坏性的操作,来获取系统权限以及各种敏感信息。
Jinmindong
·
2023-10-18 03:36
学习
web安全
网络安全
网络
安全
2019-07-30
反
脆弱性
与思维转型历史的进程,绝大多数都是由意外的“黑天鹅”事件来推动的。但人类却总是关心于研究线性的普通事件,并微调我们对此的认知,试图从其中找出可循的规律来掌控未来。
心觉_6c76
·
2023-10-17 14:36
《黑天鹅》与《反脆弱》笔记
有些事情能从冲击中受益,当暴露在波动性、随机性、混乱和压力、风险和不确定性下时,它们反而能茁壮成长和壮大,这就叫反
脆弱性
。
龚艳芳
·
2023-10-17 04:21
自律第五天
如果让坚持自律行为具有反
脆弱性
,可能需要不断研究。尽可能把事情比赛得更合理,把事项安排往前推移。比如演说事情和看书。早上起来在床边陪着小宝宝一起看书的感觉也不错,然后上厕所的时候
清晏先生
·
2023-10-15 19:36
《别独自用餐》15
而信任,包括包容+
脆弱性
+责任心+公正度。我们不能把自己包装得太华丽,一副不识人间烟火,高不可攀的样子。那样不够真实,有时候越真实反而越容易让别人有信任感。
欣儿麻
·
2023-10-15 04:16
2021-07-26 2.4 Major trends all have bubbles
事物之间的不同就在于,拥有长期可持续价值(具有反
脆弱性
)的事物,可以从波动性中受益,展现出反
脆弱性
,比如
103班老孙
·
2023-10-14 11:24
世界各国家地区3d地形图
数据处理及在气候变化、水文、生态等领域中的实践技术应用4、WOFOST模型与PCSE模型实践技术应用5、Biome-BGC生态系统模型与Python融合技术实践应用6、基于“SRP模型+”多技术融合在生态环境
脆弱性
评价模型构建
asyxchenchong888
·
2023-10-13 18:07
地图
人工智能
经验分享
世界各国家地区3d地形图
数据处理及在气候变化、水文、生态等领域中的实践技术应用4、WOFOST模型与PCSE模型实践技术应用5、Biome-BGC生态系统模型与Python融合技术实践应用6、基于“SRP模型+”多技术融合在生态环境
脆弱性
评价模型构建
Teacher.chenchong
·
2023-10-13 16:54
地图
人工智能
经验分享
2022年5月Web3行业月度发展报告区块链篇 | 陀螺科技会员专享
从具体事件而言,Terra的UST与Luna崩盘事件首当其冲,不仅在行业内引起冲击,同时话题也迅速破圈至其他领域,引发了新一轮对于算法稳定币以及公链
脆弱性
的思考,并由此带来了监管界的瞩目,新加坡、美国、
陀螺财经
·
2023-10-12 11:34
人工智能
大数据
区块链
机器学习
数据分析
第16篇 金融危机的演变逻辑
危机链逻辑:社会结构的
脆弱性
社会其实是很多个体、企业的集合体。在形成这个集合体的过程中,各个机构、企业、个体之间就会产生各种各样的链接,而
小默笔记
·
2023-10-12 11:56
【北航计算机网络安全技术课程笔记】
基本概念/术语3.密码技术应用4.公钥体系5.消息认证技术16.消息认证技术27.密钥管理8.访问控制与授权9.防火墙10.入侵检测系统IDS11.安全协议IPSec、TLS12.应用层安全协议13.协议
脆弱性
ETO_
·
2023-10-12 09:27
笔记
计算机网络安全技术课程笔记
计算机网络安全与防火墙技术
安全
网络
网关
网络协议
新消费万字之辩 | “疯狗浪”时代来临,品牌如何结构性增长?
有人认为是新冠疫情带来的不可抗力;有人认为是全球通胀带来的货币政策创新枯竭;也有人认为是地缘冲突带来的不确定性和
脆弱性
。这不禁让我们联想到20世纪
增长黑盒
·
2023-10-12 02:12
定位
makefile
crm
relativelayout
weex
不确定性5
不确定性、混乱和未知性是完全等价的:反
脆弱性
系统(在某种程度上)从上述所有事物中获益,而脆弱的系统则会从中受损,即使一些哲学家会告诉你说:“它们显然不是一回事。”
易乾坤
·
2023-10-12 00:04
百日创业笔记93/100
今天早上七点,思涵老师共读《反脆弱》书中有关:答题式解读法和读物循环效应的概念,都属于原始反
脆弱性
的范畴,是反
脆弱性
的初级概念,听上去,甚至有点幼稚。现在我们需要改进甚至超越这些概念。
七色阳光l
·
2023-10-10 22:53
深度沟通的七点技巧
第二,展示自己的
脆弱性
不是说让你向对方示弱,而是试着去袒露自己真实的一面,比如自己的烦恼和难过。这个时候,你是在向对方传递一种信息,他们也可以放下伪
特立独行的蜗牛
·
2023-10-10 16:41
反脆弱~三元认知结构
第一,建立B计划,把
脆弱性
扼杀在摇篮里。把
脆弱性
扼杀在摇篮里的主要的做法,就是建立B计划。
真途户外黄国忠Leo
·
2023-10-10 16:12
【网络安全】如何保护IP地址?
根据数据,90%的网络攻击都是利用已知的
脆弱性
进行的,因此及时更新至关
IP数据云官方
·
2023-10-10 15:53
反欺诈
网络安全
IP归属地
网络
web安全
安全
黑天鹅
黑天鹅的重要性在于它显示出我们通过观察或经验获得的知识是具有严重的局限性和
脆弱性
的,黑天鹅的逻辑是你不知道的事比你知道的事更有意义,因为很多黑天鹅事件正是由于它不被预期发生和加剧的对待历史问题,人类思维会犯了三个毛病
琉璃梵音
·
2023-10-10 09:50
《DevOps 精要:业务视角》- 读书笔记(六)
本质上,它有助于解决三个急迫并且复杂的问题:缩短市场响应时间;减少技术债务;消除信息科技的
脆弱性
。DevOps构建在精益产品开发和敏捷软
壹只菜鸟
·
2023-10-10 00:18
#
devops
devops
运维
软件测试/测试开发丨Web自动化 PageObject 设计模式
pageobject模式简介马丁福勒个人博客selenium官网传统UI自动化的问题无法适应UI频繁变化无法清晰表达业务用例场景大量的样板代码driver/find/clickPOM模式的优势降低UI变化导致的测试用例
脆弱性
问题让用例清晰明朗
yoyo小小汐~
·
2023-10-09 23:14
软件测试
程序员
接口测试
自动化测试
测试工程师
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他