E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Qmail系统安全
渗透安全及渗透测试流程
2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息
系统安全
的概述:“计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,
香芋320
·
2024-02-08 23:56
计算机
网络
安全
信息安全
中小型网络系统总体规划与设计方法
7.网络工程设计总体目标与设计原则8.网络结构与拓扑构型设计方法9.核心层网络结构设计10.接入核心路由器11.汇聚层与接入层网络结构设计12.网络关键设备选型的基本原则13.网络服务器选型14.网络
系统安全
设计原则一
日月明之月
·
2024-02-08 21:16
智能路由器
汇编
硬件工程
软件需求分析报告
第3章技术要求3.1软件开发要求第4章项目建设内容第5章
系统安全
需求5.1物理设计安全5.2
系统安全
设计5.3网络安全设计5.4应用安全设计5.5对用户安全管理5.6其他信息安全措施第6章其他非功能需求
一只鹿鹿鹿
·
2024-02-08 19:16
需求分析
测试用例
系统安全
软件工程
设计规范
权限控制系统设计与实践的经验总结
在现代应用开发中,权限控制是确保
系统安全
和数据保护的重要组成部分。本文将介绍权限控制系统的设计原则,并分享一些实践经验,帮助开发人员更好地设计和实现适合自己项目的权限控制系统。
007php007
·
2024-02-08 11:14
后端
架构
API
系统架构
数据库
mysql
java
php
python
golang
Springboot项目使用jasypt加密配置文件中的密码
application.yml配置文件中,譬如:数据库、redis、加密算法的私钥等各种配置的username,password的值都是明文的,其实存在一定的安全隐患,如果被人拿到这些配置文件,将直接对
系统安全
构
通道已损坏
·
2024-02-08 10:02
SpringBoot
jasypt
spring
boot
java
后端
Java项目使用jasypt加密和解密配置文件中关键信息
使用背景项目中application.yml配置文件中,如数据库、redis、加密算法的私钥等各种配置的username,password的值都是明文的,其实存在一定的安全隐患,如果被人拿到这些配置文件,将直接对
系统安全
构成极大威胁
风行無痕
·
2024-02-08 10:29
Java
java
开发语言
国产开源数据库进入生态发展期
作为基础软件“三驾马车”之一,数据库是支撑信息
系统安全
稳定运行的重要保障。
openGaussMan
·
2024-02-08 05:10
数据库
Linux
系统安全
加固指南(万字长文)
本指南旨在说明如何尽可能地加强Linux的安全性和隐私性,并且不限于任何特定的指南。免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。本指南仅关注安全性和隐私性,而不关注性能,可用性或其他内容。列出的所有命令都将需要root特权。以“$”符号开头的单词表示一个变量,不同终端之间可能会有所不同。—1—选择正确的Linux发行版选择一个好的Linux发行版有很多因素。避免分发冻结程序
架构文摘
·
2024-02-07 16:43
内核
powerdesigner
qemu
uefi
芯片
企业场景中权限认证的深度解析与实战
权限认证作为保障
系统安全
性的基石,在企业场景中扮演着至关重要的角色。本文将深入探讨企业场景中如何设计和实现全面、安全
喔的嘛呀
·
2024-02-07 15:23
服务器
运维
信息安全管理措施
职责网络管理员(委外)负责依公司的
系统安全
规定和部门业务要求,对网络进行维护管理、计算机维护及故障处理等,保证
系统安全
运行。
星环之光
·
2024-02-06 12:34
网络
网络安全
信息安全风险评估
全国计算机等级考试——信息安全技术》专栏简介信息安全风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息
系统安全
等级评测准则
星环之光
·
2024-02-06 12:03
网络
网络安全
软件漏洞概念与原理
本文已收录至《全国计算机等级考试——信息安全技术》专栏官方定义漏洞是在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。
星环之光
·
2024-02-06 12:31
网络
网络安全
网络安全审计的核心流程与效益分析
1997年,NIST出版了第一版关于信息
系统安全
控制措施的特别出版物(SP)800-53。近年来网络攻
知白守黑V
·
2024-02-06 11:44
web安全
网络安全审计
安全审计流程
漏洞扫描
渗透测试
风险评估
信息收集
MBSE建模比赛每周成长打卡—胡雪明09.25
本周小确幸与可可探讨了系统级建模细节,与范洪敏一起打通了基于模型的安全性分析过程下周可提升完善模型和报告,输出Arch中的整机+混合动力系统SysML模型+,Ramids中的整机+混合动力
系统安全
性模型
明说危险
·
2024-02-06 09:13
鸿蒙系统(非常详细)从零基础入门到精通,看完这一篇就够了
鸿蒙系统概述(HarmonyOS)我们可以从以下三个主要方面进行概述:系统定义、技术特征、
系统安全
。
Python_chichi
·
2024-02-06 02:16
程序员
互联网
科技
harmonyos
华为
【SVM回归预测】基于日特征气象因素的支持向量机实现电力负荷预测附Matlab代码
Matlab仿真内容点击智能优化算法神经网络预测雷达通信无线传感器电力系统信号处理图像处理路径规划元胞自动机无人机⛄内容介绍短期负荷预测是电力系统调度和计划部门安排购电计划和制定运行方式的基础,是保障电力
系统安全
matlab科研助手
·
2024-02-05 02:47
支持向量机
回归
matlab
【SVM回归预测】基于日特征气象因素的支持向量机实现电力负荷预测附Matlab代码...
短期负荷预测是电力系统调度和计划部门安排购电计划和制定运行方式的基础,是保障电力
系统安全
,经济运行的重要手段.支持向量机(SupportVectorMachine,SVM)是近期提出的一种机器学习方法,
Matlab科研辅导帮
·
2024-02-05 02:16
支持向量机
回归
matlab
机器学习
人工智能
Spring Security + OAuth2 + JWT学习笔记,超简单且详细的讲解,完全手敲代码,看完直接上手
利用SpringIOC/DI和AOP功能,为系统提供了声明式安全访问控制功能,减少了为
系统安全
而编写大量重复代码的工作。
殷丿grd_志鹏
·
2024-02-04 18:08
java框架
spring
Security
csrf
权限认证框架
确保公司IT
系统安全
的11个建议
在当今的数字时代,企业严重依赖IT系统来高效运作。然而,随着对技术的日益依赖,网络攻击的威胁无处不在。保持公司IT系统的安全不仅仅是为了方便;这对于保护您的敏感数据、维护客户信任以及确保您的业务顺利运行至关重要。在这篇博客中,我们将讨论一些实用的技巧,以帮助您保持公司系统的安全。定期进行保安审查首先通过定期的安全审计来评估当前的IT基础设施。这涉及到识别系统中的漏洞和潜在弱点。内部IT团队或外部专
༺ཉི།星陈大海།ཉྀ༻CISSP
·
2024-02-04 16:11
经验分享
安全
网络
常见的Linux高危端口有哪些
因此,建议将SSH服务的端口号修改为一个不易被猜测的端口号,以增强
系统安全
性。Telnet端口(23):Telnet是一种不安全的远程登录协议,已被SSH取代。
༺ཉི།星陈大海།ཉྀ༻CISSP
·
2024-02-04 16:40
安全
网络
经验分享
基于STM32单片机智慧小区图像AI人脸识别门禁系统流量检测设计178
STM32人脸识别
系统安全
门禁人流量检测设计178功能描述:本系统由STM32F103C8T6单片机核心板、1.44寸TFT彩屏、AI人脸识别双目活体辨别摄像头模块、舵机模块、按键及电源电路组成。
单片机设计DIY
·
2024-02-04 13:04
单片机
stm32
人工智能
基于STM32单片机智慧小区图像AI人脸识别门禁系统流量检测设计178
STM32人脸识别
系统安全
门禁人流量检测设计178功能描述:本系统由STM32F103C8T6单片机核心板、1.44寸TFT彩屏、AI人脸识别双目活体辨别摄像头模块、舵机模块、按键及电源电路组成。
单片机设计DIY
·
2024-02-04 13:04
单片机
stm32
人工智能
问题:WESTRACE联锁的工作环境温度室内是在什么范围( ) #学习方法#知识分享
A、提高
系统安全
性B、实时数据按照责任区的不同分开显示和处理C、定义灵活,即时生效参考答案如图所示
一梦繁星33
·
2024-02-04 06:36
学习方法
职场和发展
人工智能
【高项】信息化与信息系统(第4版教材第1-5章,计算机科学知识)
一、信息化1、信息相关概念2、国家信息化体系要素3、信息化的发展与应用4、新一代信息技术二、信息系统1、信息系统的生命周期2、信息系统的开发方法3、信息系统集成技术4、软件工程(信息系统管理)5、信息
系统安全
技术
小哈里
·
2024-02-03 17:28
学科基础
信息系统
信息化
软考
网络安全之漏洞扫描
漏洞是在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
德迅云安全-小潘
·
2024-02-03 16:39
web安全
安全
网络
深入理解MPU
这里,我们将深入探讨一个关键的硬件组件——内存保护单元(MPU),它在维护嵌入式
系统安全
中发挥着不可或缺的作用。什么是内存保护单元(MPU)?MPU,即内存保护单元
金士顿
·
2024-02-03 13:19
linux
安科瑞无线测温产品在某风电场项目的超温事故预警及分析
摘要:作为保证
系统安全
运行的重要设备的高压开关柜装置,其内部导电连接处过热会导致电气设备的损坏,更严重的是可能还会发生火灾等严重事故。
Acrelgq23
·
2024-02-03 12:44
无线测温
在VM虚拟机上搭建FTP服务器
一般出于
系统安全
性的考虑,搭建虚拟用户的FTP服务器,需要创建二个虚拟用户“自已姓名的完整汉语拼音+FTP1”和“自已姓名的完整汉语拼音+FTP2”(如:你的姓名是小王,虚拟用户分别为,xiaowangFTP1
在下懒大王
·
2024-02-03 11:49
Linux
服务器
linux
数据库
Linux
系统安全
:安全技术 和 防火墙
一、安全技术入侵检测系统(IntrusionDetectionSystems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类似于监控系统一般采用旁路部署(默默的看着你)方式。入侵防御系统(IntrusionPreventionSystem):以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、系统漏
每日一卷哈
·
2024-02-03 10:33
安全
linux
系统安全
centOS/Linux
系统安全
加固方案手册
服务器系统:centos8.1版本说明:该安全加固手册最适用版本为centos8.1版本,其他服务器系统版本可作为参考。1.账号和口令1.1禁用或删除无用账号减少系统无用账号,降低安全风险。操作步骤使用命令userdel删除不必要的账号。使用命令passwd-l锁定不必要的账号。使用命令passwd-u解锁必要的账号。1.2检查特殊账号检查是否存在空口令和root权限的账号。操作步骤查看空口
sophiasofia
·
2024-02-03 06:24
安全加固
linux
centos
系统安全
安全性测试
SpringCloud微服务实战——搭建企业级开发框架(二十四):集成行为验证码和图片验证码实现登录功能
随着近几年技术的发展,人们对于
系统安全
性和用户体验的要求越来越高,大多数网站系统都逐渐采用行为验证码来代替图片验证码。
全栈程序猿
·
2024-02-03 02:39
针对现代 Android 更新游戏 API 等级
每次Android版本更新都会引入一些变更,让
系统安全
性和性能得到显
谷歌开发者
·
2024-02-02 21:45
火绒安全(5.0公测版)最好的杀毒软件
平台上的一款知名杀毒软件,但是知名程度相比360、qq等还是差一点,毕竟人家360或者qq一不留神就给你来个全家桶尝尝火绒界面干净、无广告、不捆绑、不引诱、功能强大等各种优点深入人心,并且火绒拥有强大的核心团队,专注于
系统安全
我天哪
·
2024-02-02 14:11
Linux
系统安全
之iptables防火墙
目录一、iptables防火墙的基本介绍1、netfile与iptables的关系1.1netfile1.2iptables1.3iptables是基于内核的防火墙,其中内置了raw,mangle,nat和filter四个规则表2、iptables防火墙默认规则表,链结构二、iptables的四表五链1、四表2、五链3、四表五链总结3.1规则链之间的匹配顺序3.2规则链内的匹配顺序三、iptabl
不知名汉堡
·
2024-02-02 11:38
linux
系统安全
服务器
Linux
系统安全
技术 防火墙iptables
一、Linux
系统安全
技术入侵检测系统(IntrusionDetectionSystems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据
Linux学龄前儿童
·
2024-02-02 10:02
linux
系统安全
运维
网络安全之防御保护概述
网络安全发展过程:通网络安全之防御保护概述讯保密阶段---->计算机安全阶段---->信息
系统安全
---->网络空间安全APT攻击---高级持续性威胁常见安全风险:应用层:漏洞、缓冲区溢出攻击。
yjx20030812
·
2024-02-02 09:55
安全
【无标题】
网络安全发展过程:通讯保密阶段---->计算机安全阶段---->信息
系统安全
---->网络空间安全APT攻击---高级持续性威常见安全风险:应用层:漏洞、缓冲区溢出攻击。
yjx20030812
·
2024-02-02 09:23
安全
Linux
系统安全
①iptables防火墙
目录一.iptables防火墙概述1.netfilter与iptables(1)netfilter(2)iptables2.iptables防火墙默认规则表、链结构二.iptables四表五链1.四表2.五链3.总结三.iptables的配置1.安装2.配置方法(1)使用图形化来管理system-config-firewall(centos6)(2)使用iptables命令3.常用控制类型4.常用
Linux糕手
·
2024-02-02 07:24
linux
系统安全
服务器
DolphinDB 智慧楼宇场景:门禁异常监测
在智能化发展的背景下,门禁成为一套集成了访客、考勤、消费、巡更、梯控等更多功能的全面便捷的
系统安全
应用,随着门禁系统应用愈发广泛,对海量数据的实时快速处理也成为了日益重要的问题。
DolphinDB智臾科技
·
2024-02-02 07:31
工业物联网
流计算
物联网
时序数据库
智慧楼宇
流计算
门禁安防
深入解析二进制漏洞:原理、利用与防范
由于二进制程序在计算机系统中的广泛应用,二进制漏洞对
系统安全
构
白猫a~
·
2024-02-02 03:53
网络安全
安全
web安全
网络
二进制
缓冲区
堆溢出
ROP
从零开始的网络安全--Windows
系统安全
Window
系统安全
1一、用户账户基础1、用户账户概述用户账户用来记录用户的用户名和口令、隶属的组等信息每个用户账户包含唯一的登录名和对应的密码不同的用户身份拥有不同的权限操作系统根据SID识别不同用户每个用户拥有唯一安全标识符
Python栈机
·
2024-02-01 19:35
web安全
windows
系统安全
网络安全
安全
<软考>软件设计师-6安全性知识(总结)
1信息安全和信息
系统安全
1-1信息安全系统的体系架构x轴是“安全机制”,为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的机构体系。Y轴是"OSI网络参考模型”。z轴是“安全服务”。
江凡心
·
2024-02-01 17:53
软考中级-软件设计师笔记
软件工程
Android 系统级应用使用WebView
为了使系统级应用能使用WebView,在setContentView(layoutResID)的时候就先调用下面的方法,忽悠一下
系统安全
检测(但是应用就会变得很危险)。
图之
·
2024-02-01 15:57
rp-bf:一款Windows下辅助进行ROP gadgets搜索的Rust库
在很多
系统安全
测试场景中,研究人员成功劫持控制流后,通常需要将堆栈数据转移到他们所能够控制的内存区域中,以便执行ROP链。
FreeBuf_
·
2024-02-01 08:02
windows
rust
开发语言
2024年需要重点关注的15种计算机病毒
同时,隐蔽的内存马、键盘监听等威胁也不断增加,对
系统安全
带来新挑战。为有效应对这一威胁,迫切需要创新的网络安全策略,包括定期更新防病毒软件、提高用户网络安全意识,以及强化网络监
德迅云安全_初启
·
2024-02-01 00:55
网络
CISAW和CISP-PTE证书选择指南
不过,CISP-PTE更专注于渗透测试和网络安全攻防,而CISAW涉及的范围更广,包括网络安全、
系统安全
、应用安全等多个方面
IT课程顾问
·
2024-01-31 20:37
CISP
服务器
运维
安全架构
数据分析
java
架构
爬虫
C# 密码验证正则表达式
系统安全
性越来越受到重视,此时往往对密码强度要一定要求,例如必须包括大写字母、必须由字母和数字组合而成、必须由字母、数字以及符号组合而成呀。
freelooppowter
·
2024-01-31 20:34
.Net
正则表达式
正则表达式
【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载
鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽快进行修复,以确保
系统安全
。
白帽子Elliot
·
2024-01-31 17:33
jenkins
运维
计算机信息
系统安全
管理的主要原则有哪些,网络
系统安全
性设计原则有哪些
满意答案gtxxzq2013.09.06采纳率:59%等级:14已帮助:28935人根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("
系统安全
工程能力成熟模型
AyeNay Rats
·
2024-01-31 04:23
网络安全知识和华为防火墙
通信保密阶段---计算机安全阶段---信息
系统安全
---网络空间安全APT攻击---高级持续性威胁链路层--MAC洪泛攻击填满整个MAC表,此时交换机只能进行数据广播,黑客拿到数据,并且交换机负载过大、
网安小菜鸡
·
2024-01-30 15:39
web安全
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他