E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机安全
论文笔记-HyVulDect: A hybrid semantic vulnerability mining system based on graph neural network
1存在问题软件程序趋于庞大和复杂,软件漏洞成为
计算机安全
的主要威胁之一。开源软件的发展使得源代码漏洞检测变得越来越关键。传统的漏洞检测方法由于假阳率和假阴率较高,无法满足复杂软件的分析需求。
阿航的博客
·
2022-12-27 23:25
笔记
漏洞
论文
人工智能
深度学习
信息安全
c语言
漏洞检测
2022-JavaScript - 什么是沙箱?
是一种安全防护机制在
计算机安全
中,沙箱是一种用于隔离正在运行程序的安全机制,通常用于执行未经测试或不受信任的程序或者代码,它会为待执行的程序创建一个独立的执行环境,内部程序的执行不会影响到外部程序的执行举个栗子比如浏览器中每个标签页运行一个独立的网页
itwangyang520
·
2022-12-18 07:31
web前端
javascript
前端
开发语言
信息安全和网络空间安全
信息安全问题狭义的信息安全概念建立在以IT技术为基础上的安全范畴也被称为
计算机安全
或网络安全广义的信息安全问题一个跨学科领域的安全问题安全的根本目的是保证组织业务的可持续性运行信息安全应该建立在整个生命周期中所关联的人
qq_59009725
·
2022-12-17 23:47
安全
网络
运维
计算机安全
的最后一道防线,网络安全的第一道防线是(图文)
【导读】网络安全的第一道防线是,下面就是191路由网整理的网络知识百科,来看看吧!大家好,我是191路由器网小编,上述问题将由我为大家讲解。网络安全的第一道防线是防火墙;最后一道是数据备份。防火墙是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。网络安全(NetworkSecurity)包含网络设备安全、网络信息安全、网络软件安全,
weixin_39672979
·
2022-12-09 09:56
计算机安全的最后一道防线
TCE高分通过密码应用安全性评估(3级)
本次测评由国家密码局授权的权威评估机构——深圳市网安
计算机安全
检测技术有限公司,依据国标GB/T39786-2021《信息安全技术信息系统密码应用基本要求》等要求对腾讯专有云平台进行综
腾讯安全
·
2022-11-28 05:46
腾讯安全
腾讯云
云计算
win10 计算机网络密码怎么设置,win10系统提示windows安全 输入网络密码的设置教程...
win10系统提示windows安全输入网络密码的问题,面对win10系统提示windows安全输入网络密码的图文步骤非常简单,只需要打开命令行,输入gepdit.msc,进入组策略编辑器之后,找到本地
计算机安全
设置
七231fsda月
·
2022-11-26 16:46
win10
计算机网络密码怎么设置
密码学-计算机与网络空间安全概论
计算机安全
的核心需求保密性、完整性、可用性、真实性、可追溯性安全攻击被动攻击:对传输进行窃听和监测,获取传输的信息主动攻击:对数据流伪装、重放、修改和拒绝服务安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证
一颗菜籽
·
2022-11-23 19:47
笔记
安全
网络安全
网络安全技术心得体会
而随着计算机技术的发展,在计算机网络日益扩展和普及的今天,
计算机安全
的要求更高,涉及面更广。信息安全所面临的危险已经渗透于社会经济、军事技术、
大梦余生丶
·
2022-11-23 18:38
安全
网络
数据安全
homework 3
可选择的课程范围很广,例如
计算机安全
,软件工程基础知识,计算机视觉,机器学习和数据库管理。谈到数学和统计方面的要求,计算机科学和软件工程几乎完全相同,涵盖了组合,概率和统计。
来杯-卡布奇诺
·
2022-11-20 02:09
homework
程序人生
计算机安全
在医学中的重要性,试议计算机技术在医学中的意义
试议计算机技术在医学中的意义一、计算机技术在医学领域的具体应用1医院信息系统,是利用网络通讯技术,计算机软硬件技术等现代化手段,对医院及所属各个部门的进行综合管理,对在医疗活动各阶段产生的数据进行采集,存储,处理,提取,传输,汇总加工生成各种信息,从而为医院的整体运行提供各种信息及自动化的管理服务的信息系统。对于现代化医院的建设起着不可或缺的作用。它大大简化了工作流程,减轻医务人员的劳动强度,提高
weixin_39632379
·
2022-11-19 16:38
计算机安全在医学中的重要性
【第17章】网络安全应急响应技术原理与应用( 软考: 信息安全工程师) --学习笔记
17.1.2网络安全应急响应发展世界上第一个
计算机安全
应急组织CERT(美国)。“国家互联网应
李德春(Andy)
·
2022-11-11 10:58
信息安全工程师
软考
网络
安全
信息安全-网络安全应急响应技术原理与应用(一)
相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作1.2网络安全应急响应发展美国,1988年,美国发生了“小莫里斯网络蠕虫”安全事件,导致上千台计算机受到了影响,促使美国政府成立了世界上第一个
计算机安全
应急组织
学无止境我爱学习
·
2022-11-11 10:24
信息安全
web安全
网络
安全
网络安全
ML\图像处理等资料汇总
转自知乎:计算机科学的领域理论计算机科学数据结构和算法计算理论信息论与编码理论编程语言和编译器形式化方法计算机系统计算机体系结构与计算机工程操作系统并发、并行与分布式系统计算机网络
计算机安全
和密码学数据库计算机应用技术计算机图形学科学计算多媒体技术数据挖掘人工智能自动推理机器学习计算机视觉自然语言处理软件工程作者
fantasysolo
·
2022-10-27 06:10
渗透测试 | Web安全漏洞原理 - XSS
简述XSS(CrossSiteScripting),即跨站脚本攻击,是一种常见的
计算机安全
漏洞。
海绵行动
·
2022-10-25 10:24
信息安全
信息安全
网络安全
系统安全
web安全
安全架构
知识图谱在
计算机安全
的应用,基于知识图谱的计算机领域胜任力研究与应用
摘要:随着网络与人工智能的迅猛发展,计算机领域进入高速发展时代,企业对计算机领域人才的招聘更加频繁,高校也越发重视计算机领域的人才培养.但在求职过程中,岗位匹配主要以关键词搜索为主,返回的招聘信息较为分散,岗位所需的知识和技能无法被全面展示,这将影响求职者对于岗位的认知甚至职业选择.为有效解决上述问题,学术界和工业界通过定义岗位胜任力模型为招聘与求职提供客观科学依据.本文结合计算机领域的特点开展研
遥望故人归
·
2022-10-15 19:19
知识图谱在计算机安全的应用
网络空间安全基础(待续)
网络空间安全概述基本概念1)
计算机安全
:通常采取适当行动保护数据和资源,使它们免受偶然或恶意动作的伤害;2)数据的完整性:数据所具有的特性,即无论数据形式做何变化,数据的准确性和一致性均保持不变;3)保密性
hellomq^_^
·
2022-09-30 12:14
计算机基础知识
安全
网络
大数据
《信息安全工程师教程》——网络信息安全概述
网络信息安全相关概念网络信息安全的发展历经了通信保密、
计算机安全
、信息保障、可信计算等阶段。狭义的网安特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。
sunr_
·
2022-09-08 04:07
软考
MD5加密
MD5算法为
计算机安全
领域广泛使用的一种散列函数,用于提供消息的完整性,是计算机广泛使用的哈希算法之一MD5的固定长度为128比特,16字节,通常用他的16进制字面值输出他,是一个长度为32位的字符串。
�PEACH?
·
2022-09-05 14:51
前端
Badusb制作及使用(渗透windows)
目录一、安装Dpinst驱动二、配置Automator三、实现插入Babusb远程渗透windows系统“BadUSB”是
计算机安全
领域的热门话题之一,该漏洞由KarstenNohl和JakobLell
༺࿈思绪࿈༻
·
2022-09-02 17:53
kali
安全
MD5加密
MD5加密MD5算法为
计算机安全
领域广泛使用的一种散列函数,用于提供消息的完整性,是计算机广泛使用的哈希算法之一MD5的固定长度为128比特,16字节,通常用他的16进制字面值输出他,是一个长度为32位的字符串
@MQQ
·
2022-09-02 17:13
java
网络安全
Kali使用Metasploit内、外网渗透windows系统
当H.D.Moore在2003年发布Metasploit时,
计算机安全
状况也被永久性地改变了。
༺࿈思绪࿈༻
·
2022-09-02 17:11
kali
windows
安全
debian
kali
linux
网络安全学习笔记(一)
1.1什么是网络安全入侵步骤**阶段一:搜索**1、互联网搜索2、社会工程学3、垃圾数据搜寻4、域名信息收集注册人、注册邮箱5、非入侵性的网络扫描不违法,不危害他人
计算机安全
**阶段2:
·
2022-08-22 17:38
网络安全学习笔记
网络
服务器
安全
PrivacyIN公开课视频 | 汪骁:基于ZK协议的机器学习隐私保护设计
汪骁是西北大学计算机科学系助理教授,在马里兰大学取得博士学位后,他曾在麻省理工学院和波士顿大学从事博士后工作,研究范畴涵盖
计算机安全
、隐私和密码学。
·
2022-08-11 17:59
密码学区块链隐私安全
网络安全与网站安全及
计算机安全
:如何下载到各版本Kali Linux计算机操作系统
1、KaliLinux2021.2下载http://old.kali.org/kali-images/kali-2021.2/kali-linux-2021.2-installer-amd64.iso2、KaliLinux2021.1下载http://old.kali.org/kali-images/kali-2021.1/kali-linux-2021.1-installer-amd64.iso
Kali与编程~
·
2022-08-03 11:25
网络安全
kali
linux
linux
kali
kali
linux
操作系统
网络安全
XSS详解
获取cookie一.XSS注入原理XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的
计算机安全
漏洞
爱睡觉的扬扬
·
2022-07-27 11:35
网络安全
web安全
安全
常见验证码漏洞总结
目录0X00介绍0X01验证码分类0X02常见验证码漏洞0X03修复建议0X00介绍验证码(CAPTCHA)作为人机区分的手段,在
计算机安全
领域发挥着不可小觑的作用。
kracer127
·
2022-07-27 11:34
渗透杂项
安全
服务器
知识图谱在
计算机安全
的应用,基于知识图谱的计算机领域胜任力研究与应用
摘要:随着网络与人工智能的迅猛发展,计算机领域进入高速发展时代,企业对计算机领域人才的招聘更加频繁,高校也越发重视计算机领域的人才培养.但在求职过程中,岗位匹配主要以关键词搜索为主,返回的招聘信息较为分散,岗位所需的知识和技能无法被全面展示,这将影响求职者对于岗位的认知甚至职业选择.为有效解决上述问题,学术界和工业界通过定义岗位胜任力模型为招聘与求职提供客观科学依据.本文结合计算机领域的特点开展研
西嬿
·
2022-07-22 07:58
知识图谱在计算机安全的应用
白帽子讲Web安全(第 1 章 我的安全世界观)
在
计算机安全
领域,黑客是一群破坏规则、不喜欢拘束的人,因此总想着能够找到系统的漏洞,以获得一些规则之外的权力。对于现代计算机系统来说,
sports-boy
·
2022-07-19 10:07
读书笔记
小白de安全哲学
安全
安全漏洞
java
net
企业安全
在 .NET 中使用 FixedTimeEquals 应对计时攻击的例子
目录计时攻击举个例子尝试破解使用固定时间的算法总结计时攻击在
计算机安全
中,计时攻击(Timingattack)是旁道攻击(Side-channelattack)的一种,而旁道攻击是根据计算机处理过程发出的信息进行分析
·
2022-06-05 00:04
网络安全与网站安全及
计算机安全
:如何通过Kali Linux设置一个钓鱼安全测试网站?
一、背景介绍钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密吗信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密吗等私密信息的网站,可用电脑管家进行查杀资源装备。那么如何部署属于自己的钓鱼网站呢?接下来让我么一起学习!二、资源装备1.
Kali与编程~
·
2022-06-03 23:34
科技
黑客
网络安全
web安全
linux
网站安全
服务器
运维
在 .NET 中使用 FixedTimeEquals 应对计时攻击
计时攻击在
计算机安全
中,计时攻击(Timingattack)是旁道攻击(Side-channelattack)的一种,而旁道攻击是根据计算机处理过程发出的信息进行分析,包括耗时,声音,功耗等等,这和一般的暴力破解或者利用加密算法本身的弱点进行攻击是不一样的
SpringLeee
·
2022-06-01 13:00
网络安全必会的基础知识
网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主
计算机安全
、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以
qfliweimin
·
2022-05-28 20:55
web安全
网络
安全
MSF的使用教程
当H.D.Moore在2003年发布Metasploit时,
计算机安全
状况也被永久性地改变了,仿佛一夜之间,任何人都可以成为黑客。
zkzq
·
2022-05-21 16:14
技术干货
postgresql
数据库
局域网信息探测工具-SoftPerfect Network Scanner
该软件是专门为系统管理员和对
计算机安全
感兴趣的普通用户而设计的。程序对计算机执行ping操作、扫描正在监听的TCP端口,并显示网络上各类共享资源。工具主界面如下:SoftPerf
·
2022-05-14 23:32
信息采集局域网网络安全
Oakland 2021论文:说话人识别系统黑盒对抗攻击
IEEEOakland会议是信息安全四大顶级会议之一(其他三个是ACMCCS,UsenixSecurity,NDSS),自1980年以来,一直是介绍
计算机安全
和隐私发展动态的旗舰会议。该会议2010-
GolferChen
·
2022-04-27 21:32
你知道什么是 XSS 攻击,如何避免??
一.概述:xss(CrossSiteScripting),即跨站脚本攻击,也就是代码注入攻击,是一种常见于web应用程序中的
计算机安全
漏洞。
煌sir
·
2022-04-18 13:57
安全
java
web
javascript
安全
xss
跟计算机有关的比赛策划,计算机协会“装机大赛”活动策划书
一、大赛目的通过此次大赛,检验参赛同学的计算机组装能力,提高同学们
计算机安全
意识,加强同学们对计算机的了解。
埃琳娜莱农
·
2022-04-13 07:51
跟计算机有关的比赛策划
零基础该如何学黑客?要掌握的技术有哪些呢?
首先要明白啊,我们现在说的黑客不是那种窃取别人信息、攻击别人系统的黑客,说的是调试和分析
计算机安全
系统的网络安全工程师。
yunyun云芸
·
2022-04-11 04:04
黑客
黑客
经验分享
编程语言
Python
计算机科学速成课笔记(五):计算机网络和
计算机安全
CrashCourseComputerScience)一、计算机网络以太网MAC地址指数退避路由和交换二、互联网TCP/IP协议DNSOSI三、万维网URLHTTPHTML浏览器和搜索引擎网络中立性四、
计算机安全
威胁模型分析身份认证
YOUChanWill
·
2022-04-01 07:52
杂项
计算机科学
Windows服务器基本安全策略配置
计算机安全
策略配置:
IDC02_FEIYA
·
2022-03-23 13:33
服务器
服务器运维
网络安全
windows
服务器
网络安全
全国首个《等保2.0体系互联网合规实践白皮书》来了
该白皮书由腾讯公司联合中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)、深圳市网安
计算机安全
检测技术有限公司共同发布。
腾讯安全
·
2022-03-21 09:56
腾讯安全
等保2.0
等保2.0
使用Spring Security进行简单身份验证
在当今的
计算机安全
环境中,很难确定地回答这个问题。幸运的是,绝对没有理由重新发明轮子。Spr
dnc8371
·
2022-03-19 07:38
python
java
spring
spring
boot
vue
XSS 跨站脚本攻击 构造各种类型脚本 理论和实战 反射型 储存性型 和 beEF 自动攻击
1.XSS简介和原理解析1.1XSS相关概念跨站脚本(CrossSiteScript)为了避免与样式CSS混淆,所以简称XSSXSS是经常出现在Web应用程序中的
计算机安全
漏洞,也是web中最主流的攻击方式
营长s
·
2022-03-07 15:22
web
计算机安全
防护基础知识
一学习下面知识可以达到:⒈加固操作系统的安全性:①使用户通过身份验证。②管理用户帐户。③管理权限。③利用日志查看系统信息,为解决问题提供烦恼。④通过下载安全补丁和策略设置堵住系统漏洞。⒉部署企业网络防病毒系统:①在企业网络环境下安装系统控制台。②利用系统控制台进行防病毒服务器与客户端的远程安装。③部署防病毒策略(实施扫描、调度扫描、手动更新病毒库)。⒊查杀计算机中的***程序:①利用手工方法查杀*
weixin_34223655
·
2022-03-05 07:27
计算机的安全防护包括什么,
计算机安全
防护基础知识
5454
计算机安全
防护基础知识第一:进程是什么进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。
突驰
·
2022-03-05 07:56
计算机的安全防护包括什么
丰田供应商遭网络攻击关闭日本工厂、英伟达反击勒索团伙以防数据泄露|3月1日全球网络安全热点
安全资讯报告Xenomorph恶意软件在GooglePlay上伪装成一个名为“FastCleaner”的合法程序尼日利亚通信委员会(NCC)已提醒尼日利亚公众注意新发现的恶意软件,其
计算机安全
事件响应小组
·
2022-03-01 16:49
网络安全
当我们谈
计算机安全
的时候我们在谈什么(noninterference)
Pre相信大家都学过不少关于
计算机安全
的课程和知识,大家多多少少对各种各样的攻击方式有一定的了解。但是当谈及到底什么样的程序可以被认为是安全的时候,这都不会是一个容易回答的问题。
卷毛宿敌大小姐
·
2022-02-17 20:26
当你会了linux这些操作之后,你就是做好人不留名的“匿名侠”
在我们开始入手之前,想完全确保
计算机安全
、私密,唯一的办法就是从互联网上断开,并关闭电源。因为连接到互联网的设备不可能做到绝对百分百安全。总是有办
26a058e669f9
·
2022-02-16 15:48
XSS跨站脚本攻击
XSS是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
乔治大叔
·
2022-02-06 04:55
软件设计师考试 | 第一章 计算机系统知识 | 安全性、可靠性与系统性能评测
(一)
计算机安全
概述1.计算机的安全等级计算机系统中的三类安全性是指技术安全性,管理安全性和政策法律安全性。
Levi_moon
·
2022-02-05 19:15
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他