E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Iptables-系统安全
【信息
系统安全
/计算机
系统安全
】期末复习(HITWH)
信息
系统安全
期末复习重点总结:目录第一章绪论第二章安全认证填空题第三章访问控制填空题第四章安全审计填空题第五章Windows操作
系统安全
填空题第六章Linux操作
系统安全
填空题第七章数据库
系统安全
填空题第八章信息
系统安全
测评第九章可信计算
THE WHY
·
2024-01-20 08:10
安全
服务器
运维
[知识点整理]中科院/国科大 网络与
系统安全
期末考试知识点整理
本文为2022秋的网络与
系统安全
课程期末复习知识点整理,水平有限,整理的答案可能有错误或遗漏,欢迎大家指正。
ct5ctl
·
2024-01-20 08:38
知识点整理
期末复习
网络与系统安全
网络
系统安全
安全
网络与
系统安全
期末复习
信息技术的发展趋势:融合、扩张、协作;信息安全面临的挑战:隐私、身份、电子依赖、信任绑架、信息财富、边界模糊;信息安全技术发展的四个阶段内在动力是什么?保护技术:简单加密技术、存取控制技术、安全操作系统;防火墙技术;保障技术:结合保护、检测、响应、恢复(PDRR)、强调过程;检测是信息保障的核心生存技术:容错理论、门限密码、拜占庭系统技术;自重构可信赖技术:合作式适度信赖局部系统;(本质:对系统保
NK.MainJay
·
2024-01-20 08:36
期末复习
网络
系统安全
安全
Centos
系统安全
设置
1设置密码复杂度,帐号密码有效期3个月密码复杂度要求:最小长度8位,至少2位大写字母,1位小写字母,4位数字,1位特殊字符1)执行备份:#cp-p/etc/login.defs/etc/login.defs_bak#cp/etc/pam.d/system-auth/etc/pam.d/system-auth.bak2)修改策略设置:(1)密码有效期:#vi/etc/login.defs修改PASS
凌木LSJ
·
2024-01-20 00:49
信息安全
centos
系统安全
linux
入侵检测技术是为保证计算机
系统安全
,计算机数据库的入侵检测技术
计算机数据库的入侵检测技术作为一种信息技术,是保证数据安全的技术。本文主要以入侵检测技术的相关认识作为切入点,研究和分析入侵检测技术相关模式。【关键词】计算机数据库层次化入侵检测模型入侵检测技术探析美国国家安全通信委员会下属的入侵检测小组在1997年给出的关于“入侵检测”的定义为:入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测是信息安全技术手段之一,是检测内外部入侵
一廿糖
·
2024-01-20 00:02
深入探究 Linux 系统中的 SELinux
然而,由于其开放性,也为
系统安全
性带来了一些挑战。为提高Linux系统的安全性,SELinux(Security-EnhancedLinux)应运而生。
嵌入式胖哥
·
2024-01-19 23:42
linux
运维
服务器
开发安全之:Password Management: Hardcoded Password
OverviewHardcodedpassword可能会削弱
系统安全
性,并且无法轻易修正出现的安全问题。Details使用硬编码方式处理密码绝非好方法。
irizhao
·
2024-01-19 21:03
安全
rbash环境变量提权
rbash为一个受限制的bashshell变体,限制用户在交互式环境中可使用的操作,以此提升
系统安全
性可通过环境变量提权方式,越过此限制export-p//查看环境变量BASH_CMDS[a]=/bin
longersking
·
2024-01-19 20:25
权限提升
权限提升
计算机网络安全——密码学入门
1.密码学的简介与概念1.1信息
系统安全
的挑战1.1.1保密性只有授权的人员才能访问指定的信息。任何不希望的访问都必须被阻止。在这里,访问是指获取信息的权限。1.1.1.1定义国际标准化组织(IS
思诺学长
·
2024-01-19 13:59
计算机网络
web安全
密码学
安全
Token生成方案-JWT
引言在现代Web应用中,用户身份认证是保障
系统安全
性的关键环节。JSONWebToken(JWT)作为一种轻量、可扩展的身份认证标准,为开发者提供了一种高效而安全的用户认证方式。
奇遇少年
·
2024-01-19 11:57
java
spring
boot
安全
网络安全部分基本术语
漏洞:信息系统在生命周期的各个阶段(如涉及、实现、运维等)中产生的某类会对
系统安全
产生影响的问题。
wawa0611
·
2024-01-18 22:20
web安全
php
安全
第8章 通信网络安全
文章目录一、信息
系统安全
概述1.信息系统的构成和分类信息系统是将用于收集、处理、存储和传播信息的部件组织在一起而成的相关联的整体,般是由计算机硬件、网络和通信设备、计算机软件、信息资源和信息用户组成。
Hardworking666
·
2024-01-18 17:38
通信工程师初级(综合)
通信网络安全
iOS开发逆向之应用签名!
和数字签名原理一样,只不过签名的数据是代码而已.目的:防止可执行文件或脚本被篡改简单的代码签名在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,
系统安全
存在隐患,
iOS鑫
·
2024-01-18 09:08
项目解决方案:“ZL铁路轨行车辆”实时视频监控系统
目录一、建设背景1.1政策背景1.2现状二、建设目标三、建设依据四、建设原则4.1经济高效性4.2系统开放性4.3系统继承性4.4系统扩展性4.5系统经济性4.6
系统安全
性五、系统架构5.1系统架构图5.2
威迪斯特
·
2024-01-18 06:13
音视频
视频
网络协议
网络
实时音视频
如何提高Linux
系统安全
性
一、定期更新系统提高Linux
系统安全
性的最简单、最有效的方法之一就是定期更新。更新通常包含解决系统漏洞的安全补丁和错误修复。因此,定期安装更新和补丁来保持系统最新非常有用!
姗丽尔
·
2024-01-18 06:54
Linux
网络安全
linux
服务器
运维
安卓APP和小程序渗透测试技巧总结
由于安卓7开始对
系统安全
性做了些改动,导致应用程序不再信任客户端证书,除非应用程序明确启用此功能。所以我们抓取https流量包时会出现证书失效、加密、无法访问等问题。下面记录一下解决方法。
代码小念
·
2024-01-18 03:22
软件测试
技术分享
自动化测试
小程序
软件需求分析报告—word
2.
系统安全
需求2.1物理设计安全2.2
系统安全
设计2.3网络安全设计2.4应用安全设计2.5用户安全管理进主页获取更多资料
一只鹿鹿鹿
·
2024-01-17 22:20
运维
系统安全
安全
测试用例
需求分析
系统安全
及应用
一、账号安全措施系统账号清理将用户设置为无法登录锁定账户删除账户锁定账户密码本质锁定1.锁定配置文件-chattr-a让文件或目录仅供附加用途。只能追加-i不得任意更动文件或目录2.密码安全控制对于新建用户可以修改/etc/login.defs文件里的内容来设置密码规则对于已有用户可以使用chage命令chage[选项]用户名-m:密码可更改的最小天数。为零时代表任何时候都可以更改密码。-M:密码
樂夢
·
2024-01-17 22:18
系统安全
安全
服务器
运维
【运维知识进阶篇】一篇文章带你搞懂Jumperserver(保姆级教程:安装+用户与用户组+创建资产+授权资产+创建数据库+sudo提权+命令过滤+多因子认证+网域功能+审计台)
,创建系统用户(管理用户会把系统用户自动创建到客户端),创建资产(通过ssh免密钥实现连接),授权资产给用户或组,账号推送,创建数据库并进行应用测试,使用两个系统用户测试sudo提权,测试命令过滤加强
系统安全
性
我是koten
·
2024-01-17 21:01
#
进阶运维知识
运维知识分享
运维
Jumperserver
跳板机
ssh
linux
系统架构
堡垒机
网络与
系统安全
——可信计算
可信计算(TrustedComputing)1.可信计算的必要性起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。计算机天生缺少免疫能力国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信才能实现真正的安全。可信计算的双体系架构可确保硬件及BIOS
木子南的翻斗花园
·
2024-01-17 19:08
网络和系统安全
密码学
网络
系统安全
基线检查和基线含义
二、安全基线与配置核查安全基线:是保持信息
系统安全
的机密性、完整性、可用性的最小安全控制,是系统的最小安全保证,最基本的安全要求。
什么都好奇
·
2024-01-17 16:07
网络
tcp/ip
服务器
电脑软件:沙盒 Sandboxie 快速上手使用教程
目录一、软件简介二、软件功能三、安装步骤四、软件使用一、软件简介沙盘Sandboxie中文版是一款非常好用的
系统安全
工具软件,沙盘Sandboxie中文版能够很好的进行安全测试,拥有一个安全的环境,你不用担心自己的浏览记录被曝光
IT技术分享社区
·
2024-01-17 10:58
电脑技巧
微软技术
电脑软件
windows
沙盒
不可不知的网络信息安全隐患
一是及时更新服务器
系统安全
漏洞补丁;二是要加强服务器安全防护能力;三是制定有效的风险预警机制,重要数据一定要备份;四是发现被“黑客”入侵时,要立即断网,保存好现场的犯罪证据,并马上报警处理。
德迅云安全-如意
·
2024-01-17 04:14
网络
计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
目录第6章网络后门与网络隐身第7章恶意代码分析与防治第8章操作
系统安全
基础第9章密码学与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版
逐梦苍穹
·
2024-01-16 22:34
web安全
安全
国产开源数据库进入生态发展期
作为基础软件“三驾马车”之一,数据库是支撑信息
系统安全
稳定运行的重要保障。
renxyz
·
2024-01-16 20:05
数据库
计算机信息安全技术第二版付永钢(复习自用)
第一章计算机信息安全技术概述作业1.计算机信息
系统安全
的威胁因素主要有哪些?答:计算机信息
系统安全
的威胁因素主要有三种,即:(1)直接对计算机系统的硬件设备进行破坏。
破坏神在行动
·
2024-01-16 15:35
网络
Android 和 IOS 设备唯一ID如何选择
但随着
系统安全
性的提高,加强用户的隐私安全,获取设备唯一ID变得越来越困难了,下面我们来分析一下,看看哪些还可以满足我们需求,同时,如果您有关于获取设备唯一ID的新发现,欢迎留言讨论。
幽满谷
·
2024-01-16 10:49
游戏
ios
android
唯一设备标识符
《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-05-信息安全的保障体系与评估方法
文章目录1.计算机信息
系统安全
保护等级第1级:用户自主保护级第2级:系统审计保护级第3级:安全标记保护级第4级:结构化保护级第5级:访问验证保护级2.安全风险管理2.1概述2.2风险评估实施前考虑如内容
玄德公笔记
·
2024-01-16 08:58
#
软考架构师笔记
系统架构
系统架构设计师
信息系统基础知识
信息安全的保障体系与评估方法
清华版
第2版
linux vsftpd主配置文件,Linux1 FTP服务器 主配置文件vsftpd.conf
可以使用不同的配置文件来启动基于主机、实体用户、匿名用户登录及
系统安全
方面的每个服务。vsf
猫咪的室友
·
2024-01-15 16:28
linux
vsftpd主配置文件
AI大模型安全研究方向及学习路径!
而社会各界对AI技术可靠性、AI
系统安全
性、AI伦理风险性等问题的担忧也在持续加深。尤其在复杂系统视角下,AI系统正在展现出非线性的、远超预期的涌现能力,这是AI技术的新机遇,也是AI安全的新挑战。
Datawhale
·
2024-01-15 11:46
人工智能
安全
学习
2024年需要关注的15种计算机病毒
同时,隐蔽的内存马、键盘监听等威胁也不断增加,对
系统安全
带来新挑战。为有效应对这一威胁,迫切需要创新的网络安全策略,包括定期更新防病毒软件、提高用户网络安全意识,以及强化网络监
知白守黑V
·
2024-01-15 09:12
网络安全
系统安全
数据安全
勒索病毒
挖矿木马
僵尸网络
蠕虫病毒
网页病毒
短信病毒
计算机病毒
Linux踢掉远程登录用户
这在管理服务器或确保
系统安全
时特别有用。请确保在执行这些操作之前你有适当的权限,因为这些操作会影响到当前正在进行的会话。
终将老去的穷苦程序员
·
2024-01-15 07:13
linux
信息
系统安全
——Linux 访问控制机制分析
实验4Linux访问控制机制分析4.1实验名称《Linux访问控制机制分析》4.2实验目的1、熟悉Linux基本访问控制机制使用和原理2、熟悉LinuxS位的作用和使用3、熟悉强制访问控制Selinux原理及其使用4.3实验步骤及内容1、Linux基本访问控制机制(1)在/home下创建一个文件夹test(2)在文件夹下创建一个文本文件(3)利用两种方法将文本文件的权限设置为属主完全控制、组可读和
Hellespontus
·
2024-01-15 06:55
信息系统安全
网络
系统安全
信息系统安全
安全
SELinux
访问控制
基于SSM的咨询交流论坛毕业设计源码
然而,当前市场上的许多在线论坛存在着用户体验差、
系统安全
性不高
sj52abcd
·
2024-01-15 01:27
课程设计
linux文件夹改不了权限吗,Linux 文件和文件夹的操作权限
由于linux是多用户操作系统,所以基于安全的考虑,需要具备保障个人隐私和
系统安全
的机制。
毛岱泽
·
2024-01-14 22:14
linux文件夹改不了权限吗
Spring-Security
SpringIoC,DI(控制反转InversionofControl,DI:DependencyInjection依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业
系统安全
控
mywaya2333
·
2024-01-14 18:01
Spring
secrunity
spring
数据库
java
系统安全
分析与设计
信息
系统安全
属性加密技术非对称加密对称加密信息摘要数字签名数字信封与PGP网络安全网络威胁与攻击防火墙
努力发光的程序员
·
2024-01-14 16:49
软考
系统安全
软件设计师
CISP注册信息
系统安全
认证,2024年1月20日即将开课~想了解点击查看
CISP注册信息
系统安全
认证120日开课~想报名的必须提前预约啦课程介绍本课程包括10个独立的知识域(安全工程与运营、计算环境安全、软件安全开发、网络安全监管、物理与网络通信安全、信息安全保障、信息安全管理
GLAB-Mary
·
2024-01-14 15:45
安全
网络
web安全
Netfilter 是如何工作的(六):连接跟踪信息的入口创建(in)和出口确认(confirm)
Articles(gitee.io)
IPtables-
朱双印博客(zsythink.net)在Netfilter是如何工作的(五)中连接跟踪信息使用的创建-确认机制的Netfilter在报文进入系统的入口处
围城&微尘
·
2024-01-14 04:18
网络
linux
运维
今天你修复漏洞了吗?
漏洞即在软硬件、协议的具体实现或者
系统安全
策略上存在的缺陷,这个缺陷可以使黑客能够在未授权的情况下访问或破坏系统。但其实很多人没有正确的意识到修复漏洞的重要性,或者对修复漏洞有着不正确的认识。
等保星视界
·
2024-01-14 02:00
操作系统中死锁避免的方法——银行家算法
提示:如果大家想对死锁概念有一个较深的认识可以看我的死锁相关知识的博客操作系统中的死锁文章的所有图片资源都来自于汤小丹_计算机操作系统_教材(实在是难得打字了)银行家算法避免死锁一、
系统安全
状态(1)安全状态
小宝945
·
2024-01-14 00:28
操作系统
linux
信息
系统安全
——基于 AFL 的模糊测试
实验3基于AFL的模糊测试3.1实验名称《基于AFL的模糊测试》3.2实验目1、熟悉模糊测试方法2、熟悉模糊测试工具AFL的使用3.3实验步骤及内容1、安装AFL2、任意选择一个有源代码的样本这里采用教材上一个包含栈溢出漏洞的样本。3、结合源代码分析用AFL进行模糊测试后的结果,将主要步骤和分析结果记录到实验报告中,可截图说明。首先是用afl-gcc编译并插桩。接着是用afl-fuzz进行模糊测试
Hellespontus
·
2024-01-13 23:44
信息系统安全
安全
信息系统安全
kali
afl
模糊测试
fuzzing
系统安全
等保测评是什么
等保测评的全称是信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息
系统安全
等级保护状况进行检测评估的活动。
学习3人组
·
2024-01-13 20:25
网络
cissp怎么维持?cissp维持费用多少?
CISSP证书是由(ISC)²(国际信息
系统安全
认证联盟)颁发的信息安全领域的认证证书。为保证持证者的专业能力与时俱进不断提高,(ISC)²规定CISSP
aqpxrz
·
2024-01-13 17:42
【信息安全服务】等级保护2.0 服务流程一览
1.现状调研1.1收集资料管理类技术类规划类监管类1.2梳理业务系统用户范围业务功能业务数据网络部署1.3梳理资产网络设备安全设备主机、虚拟机中间件2.定级2.1协助准备定级备案资料《信息
系统安全
等级定级备案表
Keyli0n
·
2024-01-13 17:48
信息安全服务笔记及分享
网络
中间件
等级保护
【信息安全】深度分析邮件安全及钓鱼攻击防范
预计需阅读20分钟【邮件安全建设】一、前言邮件系统作为企业办公网络架构中重要的组成部分,同时也是业务高频使用的办公应用,一旦出现安全问题,业务将会被严重干扰甚至中断,本篇博客通过攻守两个方面,深度介绍邮件
系统安全
防御的内容
Keyli0n
·
2024-01-13 17:47
信息安全服务笔记及分享
安全
邮件安全
SPF
邮件网关
【漏洞复现】天融信TOPSEC static_convert 远程命令执行
强烈建议立即更新系统以修复此漏洞,确保
系统安全
性免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德
丢了少年失了心1
·
2024-01-13 07:20
网络安全
web安全
渗透测试
漏洞复现
网络协议
渗透测试
网络安全
漏洞复现
【数据库原理】(24)数据库安全性策略
多层安全模型在典型的计算机
系统安全
模型中,安全措施被设置在不同层级:应用程序层:如数据库管理系统,实施特定的安全策略。数据库管理系统层(DBMS):管理数据的访问权限,确保只有授权用户可以访问数据。
游码客
·
2024-01-13 04:45
数据库
数据库
自己centos7系统制作iso镜像,并新建虚拟机
一、自己centos7系统制作iso镜像1.前置工作将
系统安全
配置SELINUX改为disabled,否则制作好的镜像无法登陆!!!
大虾别跑
·
2024-01-13 01:07
linux
linux
运维
服务器
轻松管理CRM系统权限!判断文件路径类型,让你更安全
随着企业客户关系管理(CRM)系统的普及,权限管理成为了
系统安全
的重要环节。在CRM系统中,我们有时需要设置部分用户账号对某个路径进行读取、写入或执行操作权限。
SoFlu软件机器人
·
2024-01-12 22:20
安全
java
ide
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他