E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Qmail系统安全
网络安全概述---笔记总结
我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域发展阶段:通信保密阶段---计算机安全阶段---信息
系统安全
---网络空间安全APT攻击---高级持续性威胁常见的网络安全术语漏洞可能被一个或多个威胁利用的资产或控制的弱点
Catherines7
·
2024-01-23 04:48
安全
web安全
笔记
安全
java毕业设计基于springboot企业车辆管理系统设计与实现
整体设计包括系统的功能、系统总体结构、系统数据结构和对
系统安全
性进行设计
qq_2083558048
·
2024-01-23 04:16
计算机毕业设计
springboot
java
课程设计
spring
boot
CISSP-D3-安全架构与工程
CISSP-D1-安全与风险管理CISSP-D2-资产安全CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制D3:安全架构和工程一、安全工程概述和
系统安全
架构:D3-1~3二、
系统安全
评估模型
sinat_34066134
·
2024-01-23 04:52
安全架构
安全
系统安全
CISSP国际注册信息
系统安全
专家
CISSP国际注册信息
系统安全
专家国际信息
系统安全
认证协会(ISC)²证书样本CISSP是一种反映信息
系统安全
专业人员水平的证书,可以证明证书持有者具备了符合国际标准要求的信息安全知识和经验能力,已经得到了全球范围的广泛认可
林红 13269868521
·
2024-01-23 04:22
热门IT信息安全课程培训
系统安全
网络安全
安全架构
CISSP第三章:安全架构和工程知识点
系统工程技术需求定义需求分析架构设计实施集成验证确认转移系统工程管理决策分析技术规划技术评估需求管理风险管理配置管理接口管理技术数据管理V模型常用测试阶段使用(非SDL)安全原则NISTSP800-14NISTSP800-14被广泛接受的信息技术
系统安全
原则
大棉花哥哥
·
2024-01-23 04:22
学习分享
网络安全
三、安全工程—安全架构(CISSP)
目录一、安全工程1.企业安全架构与
系统安全
架构2.通用企业架构框架2.1Zachman框架
afei00123
·
2024-01-23 04:51
考证狂魔
安全架构
安全
网络安全
网络
web安全
安全防御-基础认知
常见的网络安全术语:常见安全风险网络的基本攻击模式:病毒分类:病毒的特征:常见病毒:信息安全的五要素:信息安全的五要素案例网络空间:一个由信息基础设备组成的相互依赖的网络通信保密阶段----计算机安全阶段----信息
系统安全
为梦想而战@大学生
·
2024-01-22 20:00
防御保护
安全
服务发现
堡垒机是干嘛的?
堡垒机是一种安全管理工具,可以帮助管理员保护网络安全,并有效地提高
系统安全
性,是不少企业的优先选择。堡垒机是干嘛的?
蔡蔡-cai12354cai
·
2024-01-22 20:02
网络安全
服务器
运维
云计算
什么是网络安全?网络安全概况
网络安全涉及多个方面,包括但不限于信息安全、应用程序安全、操作
系统安全
等对于个人来说,保护个人信息、隐私和财产。
小名空鵼
·
2024-01-22 20:02
web安全
安全
系统漏洞是威胁计算机网络安全的形式,系统漏洞是不是威胁计算机网络安全的形式...
漏洞是在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
Hansimov
·
2024-01-22 16:43
渗透测试导论
渗透测试-概述渗透测试(PenetrationTesting),就是一种通过模拟恶意攻击者的技术与方法,挫败目标
系统安全
控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法简单来说渗透测试是通过各种
想拿 0day 的脚步小子
·
2024-01-22 13:10
安全
web安全
网络安全
[
系统安全
] 五十四.恶意软件分析 (6)PE文件解析及利用Python获取样本时间戳
只是想更好地帮助初学者了解病毒逆向分析和
系统安全
,更加成体系且不破坏之前的系列。
Eastmount
·
2024-01-22 11:40
系统安全与恶意代码分析
系统安全
python
安全
溯源
PE文件解析
Armv8-M的TrustZone技术简介
TrustZone技术是适用于Armv8-M的可选安全扩展,旨在为各种嵌入式应用提供改进的
系统安全
基础。TrustZone技术的概念并不新鲜。
卢鸿波
·
2024-01-22 07:56
ARM安全
ARM安全架构
ARMv8-M
Trustzone
初识HarmonyOS
HarmonyOSHarmonyOS系统定位HarmonyOS典型应用场景二、HarmonyOS架构与安全1.HarmonyOS架构解析内核层系统服务层框架层应用层应用服务智能分发2.HarmonyOS
系统安全
正确的人正确的设备正确地使用数据三
一条大蟒蛇6666
·
2024-01-22 02:41
CSDN活动
harmonyos
华为
Fortify安全扫描Java Android 代码审计 问题及解决方案整理
由于这些API可能会削弱
系统安全
性,因此不应在不可信认的代码上调用它们。在这种情况下:1.可以通过公用函数访问封闭函数。2.当前应用程序
Swallow~
·
2024-01-21 12:41
android
Java
Java
Andorid
Fortify
安全扫描
代码审计
java开发安全之:Password Management: Hardcoded Password
OverviewHardcodedpassword可能会削弱
系统安全
性,一旦出现安全问题将无法轻易修正。Details使用硬编码方式处理密码绝非好方法。
irizhao
·
2024-01-21 11:13
java
安全
开发语言
[译] ARMv8-A
系统安全
之普通世界和安全世界的交互
[译]ARMv8-A
系统安全
之普通世界和安全世界的交互.jpg原文https://developer.arm.com/products/architecture/a-profile/docs/100935
赵国开
·
2024-01-21 09:57
【信息
系统安全
/计算机
系统安全
】期末复习(HITWH)
信息
系统安全
期末复习重点总结:目录第一章绪论第二章安全认证填空题第三章访问控制填空题第四章安全审计填空题第五章Windows操作
系统安全
填空题第六章Linux操作
系统安全
填空题第七章数据库
系统安全
填空题第八章信息
系统安全
测评第九章可信计算
THE WHY
·
2024-01-20 08:10
安全
服务器
运维
[知识点整理]中科院/国科大 网络与
系统安全
期末考试知识点整理
本文为2022秋的网络与
系统安全
课程期末复习知识点整理,水平有限,整理的答案可能有错误或遗漏,欢迎大家指正。
ct5ctl
·
2024-01-20 08:38
知识点整理
期末复习
网络与系统安全
网络
系统安全
安全
网络与
系统安全
期末复习
信息技术的发展趋势:融合、扩张、协作;信息安全面临的挑战:隐私、身份、电子依赖、信任绑架、信息财富、边界模糊;信息安全技术发展的四个阶段内在动力是什么?保护技术:简单加密技术、存取控制技术、安全操作系统;防火墙技术;保障技术:结合保护、检测、响应、恢复(PDRR)、强调过程;检测是信息保障的核心生存技术:容错理论、门限密码、拜占庭系统技术;自重构可信赖技术:合作式适度信赖局部系统;(本质:对系统保
NK.MainJay
·
2024-01-20 08:36
期末复习
网络
系统安全
安全
Centos
系统安全
设置
1设置密码复杂度,帐号密码有效期3个月密码复杂度要求:最小长度8位,至少2位大写字母,1位小写字母,4位数字,1位特殊字符1)执行备份:#cp-p/etc/login.defs/etc/login.defs_bak#cp/etc/pam.d/system-auth/etc/pam.d/system-auth.bak2)修改策略设置:(1)密码有效期:#vi/etc/login.defs修改PASS
凌木LSJ
·
2024-01-20 00:49
信息安全
centos
系统安全
linux
入侵检测技术是为保证计算机
系统安全
,计算机数据库的入侵检测技术
计算机数据库的入侵检测技术作为一种信息技术,是保证数据安全的技术。本文主要以入侵检测技术的相关认识作为切入点,研究和分析入侵检测技术相关模式。【关键词】计算机数据库层次化入侵检测模型入侵检测技术探析美国国家安全通信委员会下属的入侵检测小组在1997年给出的关于“入侵检测”的定义为:入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测是信息安全技术手段之一,是检测内外部入侵
一廿糖
·
2024-01-20 00:02
深入探究 Linux 系统中的 SELinux
然而,由于其开放性,也为
系统安全
性带来了一些挑战。为提高Linux系统的安全性,SELinux(Security-EnhancedLinux)应运而生。
嵌入式胖哥
·
2024-01-19 23:42
linux
运维
服务器
开发安全之:Password Management: Hardcoded Password
OverviewHardcodedpassword可能会削弱
系统安全
性,并且无法轻易修正出现的安全问题。Details使用硬编码方式处理密码绝非好方法。
irizhao
·
2024-01-19 21:03
安全
rbash环境变量提权
rbash为一个受限制的bashshell变体,限制用户在交互式环境中可使用的操作,以此提升
系统安全
性可通过环境变量提权方式,越过此限制export-p//查看环境变量BASH_CMDS[a]=/bin
longersking
·
2024-01-19 20:25
权限提升
权限提升
计算机网络安全——密码学入门
1.密码学的简介与概念1.1信息
系统安全
的挑战1.1.1保密性只有授权的人员才能访问指定的信息。任何不希望的访问都必须被阻止。在这里,访问是指获取信息的权限。1.1.1.1定义国际标准化组织(IS
思诺学长
·
2024-01-19 13:59
计算机网络
web安全
密码学
安全
Token生成方案-JWT
引言在现代Web应用中,用户身份认证是保障
系统安全
性的关键环节。JSONWebToken(JWT)作为一种轻量、可扩展的身份认证标准,为开发者提供了一种高效而安全的用户认证方式。
奇遇少年
·
2024-01-19 11:57
java
spring
boot
安全
网络安全部分基本术语
漏洞:信息系统在生命周期的各个阶段(如涉及、实现、运维等)中产生的某类会对
系统安全
产生影响的问题。
wawa0611
·
2024-01-18 22:20
web安全
php
安全
第8章 通信网络安全
文章目录一、信息
系统安全
概述1.信息系统的构成和分类信息系统是将用于收集、处理、存储和传播信息的部件组织在一起而成的相关联的整体,般是由计算机硬件、网络和通信设备、计算机软件、信息资源和信息用户组成。
Hardworking666
·
2024-01-18 17:38
通信工程师初级(综合)
通信网络安全
iOS开发逆向之应用签名!
和数字签名原理一样,只不过签名的数据是代码而已.目的:防止可执行文件或脚本被篡改简单的代码签名在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,
系统安全
存在隐患,
iOS鑫
·
2024-01-18 09:08
项目解决方案:“ZL铁路轨行车辆”实时视频监控系统
目录一、建设背景1.1政策背景1.2现状二、建设目标三、建设依据四、建设原则4.1经济高效性4.2系统开放性4.3系统继承性4.4系统扩展性4.5系统经济性4.6
系统安全
性五、系统架构5.1系统架构图5.2
威迪斯特
·
2024-01-18 06:13
音视频
视频
网络协议
网络
实时音视频
如何提高Linux
系统安全
性
一、定期更新系统提高Linux
系统安全
性的最简单、最有效的方法之一就是定期更新。更新通常包含解决系统漏洞的安全补丁和错误修复。因此,定期安装更新和补丁来保持系统最新非常有用!
姗丽尔
·
2024-01-18 06:54
Linux
网络安全
linux
服务器
运维
安卓APP和小程序渗透测试技巧总结
由于安卓7开始对
系统安全
性做了些改动,导致应用程序不再信任客户端证书,除非应用程序明确启用此功能。所以我们抓取https流量包时会出现证书失效、加密、无法访问等问题。下面记录一下解决方法。
代码小念
·
2024-01-18 03:22
软件测试
技术分享
自动化测试
小程序
软件需求分析报告—word
2.
系统安全
需求2.1物理设计安全2.2
系统安全
设计2.3网络安全设计2.4应用安全设计2.5用户安全管理进主页获取更多资料
一只鹿鹿鹿
·
2024-01-17 22:20
运维
系统安全
安全
测试用例
需求分析
系统安全
及应用
一、账号安全措施系统账号清理将用户设置为无法登录锁定账户删除账户锁定账户密码本质锁定1.锁定配置文件-chattr-a让文件或目录仅供附加用途。只能追加-i不得任意更动文件或目录2.密码安全控制对于新建用户可以修改/etc/login.defs文件里的内容来设置密码规则对于已有用户可以使用chage命令chage[选项]用户名-m:密码可更改的最小天数。为零时代表任何时候都可以更改密码。-M:密码
樂夢
·
2024-01-17 22:18
系统安全
安全
服务器
运维
【运维知识进阶篇】一篇文章带你搞懂Jumperserver(保姆级教程:安装+用户与用户组+创建资产+授权资产+创建数据库+sudo提权+命令过滤+多因子认证+网域功能+审计台)
,创建系统用户(管理用户会把系统用户自动创建到客户端),创建资产(通过ssh免密钥实现连接),授权资产给用户或组,账号推送,创建数据库并进行应用测试,使用两个系统用户测试sudo提权,测试命令过滤加强
系统安全
性
我是koten
·
2024-01-17 21:01
#
进阶运维知识
运维知识分享
运维
Jumperserver
跳板机
ssh
linux
系统架构
堡垒机
网络与
系统安全
——可信计算
可信计算(TrustedComputing)1.可信计算的必要性起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。计算机天生缺少免疫能力国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信才能实现真正的安全。可信计算的双体系架构可确保硬件及BIOS
木子南的翻斗花园
·
2024-01-17 19:08
网络和系统安全
密码学
网络
系统安全
基线检查和基线含义
二、安全基线与配置核查安全基线:是保持信息
系统安全
的机密性、完整性、可用性的最小安全控制,是系统的最小安全保证,最基本的安全要求。
什么都好奇
·
2024-01-17 16:07
网络
tcp/ip
服务器
电脑软件:沙盒 Sandboxie 快速上手使用教程
目录一、软件简介二、软件功能三、安装步骤四、软件使用一、软件简介沙盘Sandboxie中文版是一款非常好用的
系统安全
工具软件,沙盘Sandboxie中文版能够很好的进行安全测试,拥有一个安全的环境,你不用担心自己的浏览记录被曝光
IT技术分享社区
·
2024-01-17 10:58
电脑技巧
微软技术
电脑软件
windows
沙盒
不可不知的网络信息安全隐患
一是及时更新服务器
系统安全
漏洞补丁;二是要加强服务器安全防护能力;三是制定有效的风险预警机制,重要数据一定要备份;四是发现被“黑客”入侵时,要立即断网,保存好现场的犯罪证据,并马上报警处理。
德迅云安全-如意
·
2024-01-17 04:14
网络
计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
目录第6章网络后门与网络隐身第7章恶意代码分析与防治第8章操作
系统安全
基础第9章密码学与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版
逐梦苍穹
·
2024-01-16 22:34
web安全
安全
国产开源数据库进入生态发展期
作为基础软件“三驾马车”之一,数据库是支撑信息
系统安全
稳定运行的重要保障。
renxyz
·
2024-01-16 20:05
数据库
计算机信息安全技术第二版付永钢(复习自用)
第一章计算机信息安全技术概述作业1.计算机信息
系统安全
的威胁因素主要有哪些?答:计算机信息
系统安全
的威胁因素主要有三种,即:(1)直接对计算机系统的硬件设备进行破坏。
破坏神在行动
·
2024-01-16 15:35
网络
Android 和 IOS 设备唯一ID如何选择
但随着
系统安全
性的提高,加强用户的隐私安全,获取设备唯一ID变得越来越困难了,下面我们来分析一下,看看哪些还可以满足我们需求,同时,如果您有关于获取设备唯一ID的新发现,欢迎留言讨论。
幽满谷
·
2024-01-16 10:49
游戏
ios
android
唯一设备标识符
《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-05-信息安全的保障体系与评估方法
文章目录1.计算机信息
系统安全
保护等级第1级:用户自主保护级第2级:系统审计保护级第3级:安全标记保护级第4级:结构化保护级第5级:访问验证保护级2.安全风险管理2.1概述2.2风险评估实施前考虑如内容
玄德公笔记
·
2024-01-16 08:58
#
软考架构师笔记
系统架构
系统架构设计师
信息系统基础知识
信息安全的保障体系与评估方法
清华版
第2版
linux vsftpd主配置文件,Linux1 FTP服务器 主配置文件vsftpd.conf
可以使用不同的配置文件来启动基于主机、实体用户、匿名用户登录及
系统安全
方面的每个服务。vsf
猫咪的室友
·
2024-01-15 16:28
linux
vsftpd主配置文件
AI大模型安全研究方向及学习路径!
而社会各界对AI技术可靠性、AI
系统安全
性、AI伦理风险性等问题的担忧也在持续加深。尤其在复杂系统视角下,AI系统正在展现出非线性的、远超预期的涌现能力,这是AI技术的新机遇,也是AI安全的新挑战。
Datawhale
·
2024-01-15 11:46
人工智能
安全
学习
2024年需要关注的15种计算机病毒
同时,隐蔽的内存马、键盘监听等威胁也不断增加,对
系统安全
带来新挑战。为有效应对这一威胁,迫切需要创新的网络安全策略,包括定期更新防病毒软件、提高用户网络安全意识,以及强化网络监
知白守黑V
·
2024-01-15 09:12
网络安全
系统安全
数据安全
勒索病毒
挖矿木马
僵尸网络
蠕虫病毒
网页病毒
短信病毒
计算机病毒
Linux踢掉远程登录用户
这在管理服务器或确保
系统安全
时特别有用。请确保在执行这些操作之前你有适当的权限,因为这些操作会影响到当前正在进行的会话。
终将老去的穷苦程序员
·
2024-01-15 07:13
linux
信息
系统安全
——Linux 访问控制机制分析
实验4Linux访问控制机制分析4.1实验名称《Linux访问控制机制分析》4.2实验目的1、熟悉Linux基本访问控制机制使用和原理2、熟悉LinuxS位的作用和使用3、熟悉强制访问控制Selinux原理及其使用4.3实验步骤及内容1、Linux基本访问控制机制(1)在/home下创建一个文件夹test(2)在文件夹下创建一个文本文件(3)利用两种方法将文本文件的权限设置为属主完全控制、组可读和
Hellespontus
·
2024-01-15 06:55
信息系统安全
网络
系统安全
信息系统安全
安全
SELinux
访问控制
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他