E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
系统安全
Nagios安装部署全攻略
nginx_tomcat)、3台mysql(主+备+异地灾备)、1台图片服务器、2台memcached.可以看出网站的架构就是基于高可用的原理的,每个层面都做了主备、系统的PV不高,对于并发布,高性能没有那么苛求,对于
系统安全
weixin_34109408
·
2024-03-26 06:51
memcached
php
操作系统
unity3d——沙盒路径
文章目录Unity3D中不同平台的沙盒路径:示例在Unity3D中,尤其是在移动平台如Android和iOS上,由于
系统安全
机制,应用程序不能直接访问操作系统的所有文件和目录,而是被限制在一个特定的“沙盒
极致人生-010
·
2024-03-24 05:53
unity
第九章、信息安全与多媒体基础5分
信息
系统安全
属性保密性、完整性、可用性、可控性、可审查性网络安全威胁物理威胁、网络攻击、身份鉴别、编程威胁、系统漏洞对称加密DES、3DES、AES、RC-5、IDEA
蒋劲豪
·
2024-03-17 22:32
软考-中级-软件设计师
软件工程
linux安全配置规范
一、概述1.1适用范围本配置规范适用于凝思操作系统,主要涉及LINUX操作
系统安全
配置方面的基本要求,用于指导LINUX操作
系统安全
加固工作,落实信息安全等级保护等保三级系统操作
系统安全
配置,为主机安全配置核查提供依据
十年人间~
·
2024-03-11 14:13
linux
安全
服务器
权限管理简介
权限管理属于
系统安全
的范畴,是实现对用户访问系统的控制,可以按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。权限管理包括用户身份认证和授权两部分,简称认证授权。
刘媚-海外
·
2024-03-02 01:12
JavaEE
java
shiro
Linux
系统安全
防护之防火墙
netfilter工作在主机或网络的边缘,对于进出本主机或网络的报文根据事先定义好的检查规则作匹配检测,对于能够被规则所匹配到的报文做出相应的处理防火墙的种类:软件防火墙:软件技术实现数据包过滤硬件防火墙:硬件设备,实现数据包过滤防火墙类型:主机型防火墙:保护自己本机应用程序网络防火墙:保护内部其他服务器应用程序软件型防火墙:netfilter是Linux内核自带一个模块,网络过滤器CentOS7
小禹先生
·
2024-02-20 17:40
系统安全
linux
网络
运维
系统安全
之防火墙
目录一,安全技术和防火墙1.1,安全技术1.2,防火墙的分类二,Linux防火墙的基本知识1防火墙工具介绍2.1iptables2.2firewalld2.3netfulter中五个勾子函数和报文流向2.4firewall服务2.4.1firewalled介绍Firewalld防火墙的配置方法2.4.2firewalld和iptables区别2.5.1命令行配置2.5.3其它规则2.5.4管理ri
干饭小天才c
·
2024-02-20 17:38
系统安全
网络
安全
Linux
系统安全
:安全技术和防火墙
目录一、安全技术和防火墙1.安全技术2.防火墙的分类二、防火墙1.iptables四表五链2.黑白名单3.iptables基本语法4.iptables选项5.控制类型6.隐藏扩展模块7.显示扩展模块8.iptables规则保存9.自定义链使用一、安全技术和防火墙1.安全技术入侵检测系统(IntrusionDetectionSystems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况
Miraitowa_xu
·
2024-02-20 17:36
安全
linux
系统安全
HarmonyOS移动应用学习笔记——1.初识HarmonyOS
文章目录1.1HarmonyOS简介1.2HarmonyOS架构和安全HarmonyOS架构内核层系统服务层框架层应用层HarmonyOS应用服务智能分发HarmonyOS
系统安全
正确的人正确的设备正确地使用数据
WMX_0121
·
2024-02-20 15:10
harmonyos
华为
【网络与
系统安全
】国科大《网络与
系统安全
》复习大纲整理 + 考试记忆版
国科大荆继武《网络与
系统安全
》复习整理笔记重在理解概念考试不算太难文章目录一、新形势安全面临挑战和安全保障能力提升二、网络与
系统安全
的需求与目标三、自主与强制访问控制1.访问控制的基本概念2.访问控制的要素
酒酿小小丸子
·
2024-02-20 13:35
网络
系统安全
php
什么是CISSP认证?
认证机构介绍CISSP(CertifiedInformationSystemSecurityProfessional,注册信息
系统安全
认证专家)是目前世界上权威全面的国际化信息
系统安全
方面的认证,由国际信息
系统安全
认证协会
承制科技
·
2024-02-20 12:11
Springboot+SpringSecurity一篇看会
SpringSecurity实战第一章权限管理权限管理SpringSecurity简介整体架构权限管理基本上涉及到用户参与的系统都要进行权限管理,权限管理属于
系统安全
的范畴,权限管理实现对用户访问系统的控制
一枚小蜗牛H
·
2024-02-20 12:06
Java驿站
spring
security
信息安全-操作
系统安全
保护(一)
一、操作
系统安全
概述1.1操作
系统安全
概念是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全根据安全功能和安全保障要求
learning-striving
·
2024-02-20 09:09
信息安全
安全
网络
系统安全
网络安全
【安全狐】Nmap,Masscan扫描软件 安装教程和基本使用
它是网络管理员必用的软件之一,以及用以评估网络
系统安全
]。正如大多数被用于网络安全的工具,Nmap也是不少黑客及骇客(又称脚本小子)爱用的工具。
安全狐
·
2024-02-20 08:32
网络基础
软件安装教程
Nmap
Nmap
网络基础
软件安装教程
扫描工具
Linux
系统安全
之iptables防火墙
目录一、安全技术与防火墙1、安全技术2、防火墙的分类二、iptables防火墙基本介绍1、iptables的组成概述1.2netfilter/iptables关系:2、iptables防火墙默认规则表、链结构2.1iptables的四表五链2.1.1四表:table:filter、nat、mangle、raw、(seurity)2.1.2五链2.1.3总结2.2内核中数据包的传输过程2.2.1三种
小艺要秃头
·
2024-02-20 07:30
pytorch
计算机网络——网络安全
1.为什么谈论网络安全1.1网络和信息
系统安全
随着互联网的普及,网络攻击的影响越来越大。
思诺学长
·
2024-02-20 02:10
计算机网络
web安全
计算机网络
安全
WEB渗透测试流程
什么是渗透测试,渗透测试并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络
系统安全
的行为,是一种授权的行为。
香蕉你个苹果菠萝批
·
2024-02-19 15:32
安全
小白学安全--web安全入门(非常详细)零基础入门到精通,收藏这一篇就够了
渗透安全的范围其实要学习的东西很广泛的,间接的相当于你要是一个前端工程师,也要是一个后端工程师(其中就包含主流的php,JAVA,python等),如果学习移动端安全,你还要是一个出色的安卓工程师,而网络安全又细分为很多方向,比如
系统安全
网络安全大白
·
2024-02-19 12:43
网络安全
黑客
程序员
安全
web安全
【软考高级信息系统项目管理师--第五章:信息系统工程下】
信息系统项目管理师欢迎小伙伴们点赞、收藏⭐、留言第五章:信息系统工程下数据工程十八、数据模型分类十九、数据建模过程二十、数据元数据标准化管理数掘备份数据容灾数据清理步骤数据开发利用二十四,信息检索系统集成
系统安全
数据工程十八
码上有前
·
2024-02-19 11:40
软考高项
职场和发展
程序人生
学习方法
软件工程
css+html投票系统,网上在线投票系统的设计与实现.doc
41.1课题背景41.2课题目的和意义41.3系统结构51.4课题主要工作51.5论文结构5第2章系统的需求分析72.1系统总体分析72.2系统的功能分析72.3数据库需求分析72.4系统可行性分析72.5
系统安全
性分析
weixin_39718888
·
2024-02-15 05:06
css+html投票系统
[译] ARMv8-A
系统安全
之TrustZone硬件架构
[译]ARMv8-A
系统安全
之TrustZone硬件架构原文https://developer.arm.com/products/architecture/a-profile/docs/100935/latest
赵国开
·
2024-02-14 13:11
Linux
系统安全
——iptables相关总结
在使用iptables时注意要先关闭firewalld(systemctlstopfirewalld.service)1.查看iptables规则iptables-vnL选项含义-v查看时显示更多详细信息-n所有字段以数字形式显示-L查看规则列表例,拒绝来自192.168.241.22的源地址直接丢弃iptables-tfilter-AINPUT-s192.168.241.22-jDROP其中-t
一坨小橙子ovo
·
2024-02-14 07:50
linux
系统安全
服务器
java面试题/认证答辩 ---linux系统操作
cd,ls,top等)的使用掌握:掌握常用软件的安装(java,mysql等)精通:掌握常见运维工具的使用,能进行脚本开发综合应用:掌握linux操作系统的基本原理,具备在系统下进行网络配置,性能调优,
系统安全
配置的能力
Fuly1024
·
2024-02-14 05:31
面试刷题
linux
java面试题/认证答辩 ---主流框架(mybatis)
精通:熟悉相关框架源代码,能够使用拦截器,AOP等技术进行
系统安全
和数据监控等复杂功能的开发综合应用:掌握相关框架实现原理,能够对框架进行扩展开发,有大型产品或项目框架选型和搭建经验,具有问题排查解决能力
Fuly1024
·
2024-02-14 05:31
面试刷题
mysql
《Linux 简易速速上手小册》第8章: 安全性与加固(2024 最新版)
firewalld配置动态防御区域8.1.4拓展案例2:配置ufw以简化管理8.2SSH安全最佳实践8.2.1重点基础知识8.2.2重点案例:加固SSH配置8.2.3拓展案例:使用`Fail2Ban`保护SSH8.3
系统安全
扫描与加固
江帅帅
·
2024-02-13 18:37
《Linux
简易速速上手小册》
linux
运维
服务器
人工智能
python
web3
数据分析
如何控制
系统安全
或 控制流氓软件
电脑出入数据的地方是安全保障的最后一关比如网络,usb等等控制联网流氓软件1在虚拟机里测试软件是否有恶意行为恶意行为非常容易发现比如破坏文件修改文件系统不正常像蓝屏等等2网络防火墙这是系统最关键的部分之一像windows一定使用他的内部防火墙(gpedit里设置)如何判断那些程序联网使用任务管理器非常容易看出来很多软件需要联网的程序都会长时间等待并运行所以平时仔细观察任务管理器记住默认的那些程序看
黄鱼脑干细胞
·
2024-02-12 16:05
安全
Spring Boot 获取接口调用者的IP
需求:我们实现一个登陆功能时,可能会有需要记录登陆者IP的需求,用于
系统安全
分析或账户来源分析。
众纳
·
2024-02-12 00:19
Spring
boot
springboot
获取IP
java
获取IP
java
接口获取IP
计算机信息
系统安全
管理的目标,信息安全方针目标与策略.doc
信息安全方针目标与策略.doc中山火炬职业技术学院信息安全管理制度第一章总则第一条为进一步加强和规范信息安全管理工作,保障信息
系统安全
稳定运行,实现信息有效管理和风险控制,结合本单位实际制定本制度。
彼女的秘密
·
2024-02-11 17:38
计算机信息系统安全管理的目标
信息
系统安全
等级保护、安全策略设计原则及安全方案笔记
1.用户自主保护级该级通过隔离用户与数据使用户具备自主安全保护能力。1.1自主访问控制计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。1.2身份鉴别计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授
城南花未开,星海依然在
·
2024-02-11 17:38
信息系统项目管理
安全
Linux下的文件权限与访问控制:守护你的数据宝藏
引言在Linux这片广袤的领域中,文件权限与访问控制犹如守护宝藏的魔法阵,它们确保你的
系统安全
、数据不被窥探。对于初学者而言,了解并掌握这些魔法阵的奥秘,是成为一名合格Linux巫师的必经之路。
运维家
·
2024-02-10 12:52
linux
运维
服务器
国密标准解读- 对称密钥管理 (加密机 HSM 安当加密)
密管
系统安全
要求包括两部分,
系统安全
要求和功能安全要求密管系统在密码基础设施技术框架中的作用密钥管理应用与被管设备间的密钥管理协议,
安 当 加 密
·
2024-02-10 00:41
零知识证明
web安全
同态加密
信任链
迭代加深
梯度提升树系列6——GBDT在异常检测领域的应用
2.2收集数据和特征工程2.3进行异常值识别2.4模型效果评估2.5模型优化3策略和技巧4面临的挑战和解决方案4.1数据不平衡4.2过拟合4.3模型解释性写在最后在如今数据驱动的时代,异常检测成为了保障
系统安全
的关键技术
theskylife
·
2024-02-09 14:32
数据挖掘
机器学习
数据挖掘
GBDT
分类
python
Linux
系统安全
之iptables防火墙
目录一、iptables防火墙的基本介绍二、iptables的四表五链三、iptables的配置四、添加,查看,删除规则一、iptables防火墙的基本介绍iptables是一个Linux系统上的防火墙工具,它用于配置和管理网络数据包的过滤规则。它可以通过定义规则集来控制进出系统的网络数据流,从而提供网络安全保护。iptables基于包过滤技术,可以对数据包进行过滤、转发、伪装和修改等操作。它通过
揣晓丹
·
2024-02-09 05:26
微服务
linux
系统安全
服务器
漏洞扫描学习记录
被动式策略就是基于主机,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查,又称为
系统安全
扫描。(2)主动式策略。主动式策
Chenun_
·
2024-02-09 04:24
渗透安全及渗透测试流程
2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息
系统安全
的概述:“计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,
香芋320
·
2024-02-08 23:56
计算机
网络
安全
信息安全
中小型网络系统总体规划与设计方法
7.网络工程设计总体目标与设计原则8.网络结构与拓扑构型设计方法9.核心层网络结构设计10.接入核心路由器11.汇聚层与接入层网络结构设计12.网络关键设备选型的基本原则13.网络服务器选型14.网络
系统安全
设计原则一
日月明之月
·
2024-02-08 21:16
智能路由器
汇编
硬件工程
软件需求分析报告
第3章技术要求3.1软件开发要求第4章项目建设内容第5章
系统安全
需求5.1物理设计安全5.2
系统安全
设计5.3网络安全设计5.4应用安全设计5.5对用户安全管理5.6其他信息安全措施第6章其他非功能需求
一只鹿鹿鹿
·
2024-02-08 19:16
需求分析
测试用例
系统安全
软件工程
设计规范
权限控制系统设计与实践的经验总结
在现代应用开发中,权限控制是确保
系统安全
和数据保护的重要组成部分。本文将介绍权限控制系统的设计原则,并分享一些实践经验,帮助开发人员更好地设计和实现适合自己项目的权限控制系统。
007php007
·
2024-02-08 11:14
后端
架构
API
系统架构
数据库
mysql
java
php
python
golang
Springboot项目使用jasypt加密配置文件中的密码
application.yml配置文件中,譬如:数据库、redis、加密算法的私钥等各种配置的username,password的值都是明文的,其实存在一定的安全隐患,如果被人拿到这些配置文件,将直接对
系统安全
构
通道已损坏
·
2024-02-08 10:02
SpringBoot
jasypt
spring
boot
java
后端
Java项目使用jasypt加密和解密配置文件中关键信息
使用背景项目中application.yml配置文件中,如数据库、redis、加密算法的私钥等各种配置的username,password的值都是明文的,其实存在一定的安全隐患,如果被人拿到这些配置文件,将直接对
系统安全
构成极大威胁
风行無痕
·
2024-02-08 10:29
Java
java
开发语言
国产开源数据库进入生态发展期
作为基础软件“三驾马车”之一,数据库是支撑信息
系统安全
稳定运行的重要保障。
openGaussMan
·
2024-02-08 05:10
数据库
Linux
系统安全
加固指南(万字长文)
本指南旨在说明如何尽可能地加强Linux的安全性和隐私性,并且不限于任何特定的指南。免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。本指南仅关注安全性和隐私性,而不关注性能,可用性或其他内容。列出的所有命令都将需要root特权。以“$”符号开头的单词表示一个变量,不同终端之间可能会有所不同。—1—选择正确的Linux发行版选择一个好的Linux发行版有很多因素。避免分发冻结程序
架构文摘
·
2024-02-07 16:43
内核
powerdesigner
qemu
uefi
芯片
企业场景中权限认证的深度解析与实战
权限认证作为保障
系统安全
性的基石,在企业场景中扮演着至关重要的角色。本文将深入探讨企业场景中如何设计和实现全面、安全
喔的嘛呀
·
2024-02-07 15:23
服务器
运维
信息安全管理措施
职责网络管理员(委外)负责依公司的
系统安全
规定和部门业务要求,对网络进行维护管理、计算机维护及故障处理等,保证
系统安全
运行。
星环之光
·
2024-02-06 12:34
网络
网络安全
信息安全风险评估
全国计算机等级考试——信息安全技术》专栏简介信息安全风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息
系统安全
等级评测准则
星环之光
·
2024-02-06 12:03
网络
网络安全
软件漏洞概念与原理
本文已收录至《全国计算机等级考试——信息安全技术》专栏官方定义漏洞是在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。
星环之光
·
2024-02-06 12:31
网络
网络安全
网络安全审计的核心流程与效益分析
1997年,NIST出版了第一版关于信息
系统安全
控制措施的特别出版物(SP)800-53。近年来网络攻
知白守黑V
·
2024-02-06 11:44
web安全
网络安全审计
安全审计流程
漏洞扫描
渗透测试
风险评估
信息收集
MBSE建模比赛每周成长打卡—胡雪明09.25
本周小确幸与可可探讨了系统级建模细节,与范洪敏一起打通了基于模型的安全性分析过程下周可提升完善模型和报告,输出Arch中的整机+混合动力系统SysML模型+,Ramids中的整机+混合动力
系统安全
性模型
明说危险
·
2024-02-06 09:13
鸿蒙系统(非常详细)从零基础入门到精通,看完这一篇就够了
鸿蒙系统概述(HarmonyOS)我们可以从以下三个主要方面进行概述:系统定义、技术特征、
系统安全
。
Python_chichi
·
2024-02-06 02:16
程序员
互联网
科技
harmonyos
华为
【SVM回归预测】基于日特征气象因素的支持向量机实现电力负荷预测附Matlab代码
Matlab仿真内容点击智能优化算法神经网络预测雷达通信无线传感器电力系统信号处理图像处理路径规划元胞自动机无人机⛄内容介绍短期负荷预测是电力系统调度和计划部门安排购电计划和制定运行方式的基础,是保障电力
系统安全
matlab科研助手
·
2024-02-05 02:47
支持向量机
回归
matlab
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他