lxl105491
码龄11年
关注
提问 私信
  • 博客:94,245
    94,245
    总访问量
  • 1
    原创
  • 1,834,017
    排名
  • 54
    粉丝
  • 0
    铁粉

个人简介:http://wow0360.blog.163.com/ 画下清晨的博客。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2014-05-28
博客简介:

lxl105491的专栏

查看详细资料
个人成就
  • 获得55次点赞
  • 内容获得5次评论
  • 获得285次收藏
创作历程
  • 2篇
    2015年
  • 54篇
    2014年
TA的专栏
  • 网络安全
    22篇
  • 网络安全 信息安全 网络攻击 战略风险
    9篇
  • 信息安全
    5篇
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

2015新型程序设计语言:Braise语言详细介绍(有图文)

Braise语言介绍     简介Braise 是由联软科技研发中心全新设计和开发的程序设计语言,它的语法基于有广泛用户群的C++和Java,也参考了Lua,Ruby等流行的脚本语言,能完成绝大多数快速开发任务。     理念设计“极简”,功能“强大”, 实现“人人都是高级程序员”梦想。     主要特点1. 既可以作为脚本直接运行,也可以编译成可执行程序2. 语法尽可
转载
发布博客 2015.08.14 ·
1964 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

新型程序设计语言:Braise语言!

Braise语言简介一、简介Braise是由联软科技研发中心全新设计和开发的程序设计语言,它的语法基于有广泛用户群的C++和Java,也参考了Lua,Ruby等流行的脚本语言,主要用来做快速开发和终端脚本。二、主要特点1. 既可以作为脚本直接运行,也可以编译成可执行程序。 2. 语法尽可能使用流行语言的语法,简单易上手。 3. 主要用来做快速开发和终端脚本。 4. 内置
转载
发布博客 2015.08.12 ·
1288 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

你不知道的数据库9大安全问题 !

数据库作为非常重要的存储工具,里面往往会存放着大量有价值或敏感信息,这些信息包括金融财政、知识产权、企业数据等方方面面的内容。因此,数据库往往会成为黑客们的主要攻击对象。网络黑客们会利用各种途径来获取他们想要的信息,因此,保证数据库安全变得尤为重要。  尽管意识到数据库安全的重要性,但开发者在集成应用程序或修补漏洞、更新数据库的时候仍然会犯一些错误,让黑客们乘虚而入。本文列出了数据库系统9个最
转载
发布博客 2014.12.11 ·
756 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

企业需警惕物联网“交叉感染”风险

随着越来越多的物联网设备和智能硬件涌入企业IT环境,旧的企业网络安全边界消失,企业的IT团队正面临全新的风险。安全公司Tripwire近日对400多位IT专业人士和300多位CIO进行调查后发现,企业正面临企业网络与物联网“交叉感染”的安全风险;但更糟糕的是,企业管理层对物联网安全的重视程度远远不够。警惕物联网的“交叉感染”根据Tri
转载
发布博客 2014.12.09 ·
558 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络安全:7种容易被忽视的安全威胁!

当你制定网络安全计划时,经常会为了顾全大局而致使一些极小的细节被搁置或遗漏。下面几个方面应该引起IT安全人员的足够重视!1. “自己人”才是最大、最持久的威胁安全链中最薄弱的一环永远是终端用户。总有人觉得,用户啥都懂,或者某项策略不适用于用户。在某种程度上,即使是对专业人士,遵从安全策略也是应该自动强制执行的,更别说终端用户了。 2. 发现可疑问题要做明确处理某大型零售商的销售
转载
发布博客 2014.12.05 ·
958 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

盘点2014信息安全六大趋势

本文中谈论的不只是攻击和泄露事故,而是关于更广泛的问题或趋势,它们有可能塑造安全行业的未来。下面让我们看看专家们对2014年安全问题和趋势的看法:一、网络威胁胜过恐怖主义上周美联社在有关美国联邦政府每年花费100亿美元保护其多个机构的报道中指出,情报官员称网络威胁现在已经超过恐怖主义,成为美国面临的头号威胁。虽然在过去几十年间,网络攻击都在不断扩大和发展,但这里出现了质的变化:不只是犯
转载
发布博客 2014.11.24 ·
443 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

成为一名优秀黑客的12个基本步骤

黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。如果你想成为一名优秀的黑客,下面是12种最重要的基础条件,请认真阅读:1. 学习UNIX/LINUXUNIX/LINUX是一种安全性更高的开源操作系统,最早由AT&T实验室开发,并在安
转载
发布博客 2014.11.20 ·
24906 阅读 ·
52 点赞 ·
3 评论 ·
331 收藏

2014年八大信息安全峰会演讲PPT下载

从2011年底至2012年初的泄密门事件开始,到2013年的棱镜门、2014年的心脏出血、XP停服、win8被禁,信息安全问题似乎变得越来越严重,而这其中还有各种数量达百万级的数据泄露事件接连发生,公众对于信息安全的信心已渐渐变的麻木……  所幸,奋战在一线的安全同仁们没有放弃,对于IT基础架构的变革给信息安全带来的挑战,以及安全威胁的升级变化,他们一直在潜心研究。经历了这么多安全事件的“
转载
发布博客 2014.11.11 ·
2194 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

神通广大的WiFi劫持工具:Mana

Mana是一款国外安全人员为测试而开发的Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备。一旦有人连接到 Mana,它会自动运行SSLstrip把加密通信https降级为http请求,绕过或跳转HSTS协议,执行中间人攻击,破解Wifi密码,抓取 cookies,冒充会话。但这还不是全部,Mana还能够在没有网络访问点的地方,冒充默认的上网入口页面,模
转载
发布博客 2014.11.05 ·
7285 阅读 ·
1 点赞 ·
1 评论 ·
11 收藏

Office中依然存在OLE风险!

在上次的微软周二补丁日中,其中一项更新修复了OLE问题,这个漏洞可允许攻击者远程执行代码。但接下来的情况却比我们预测的有些复杂,微软刚刚发布了安全通报3010060再次提醒用户注意这个问题,同时也给出了一些解决建议。此漏洞出现在所有微软当前维护的Windows平台中,Windows Server 2003除外。攻击者恶意修改了带有OLE对象的PowerPoint,当用户执行该文
转载
发布博客 2014.10.24 ·
1160 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Windows 10 国庆首发 联软首家完美兼容!

自微软XP系统停止服务,Windows 8又因安全问题被国家机关禁购后,信息安全问题可谓是被提到了至高点,尤其是对操作系统安全性这方面。      此次微软在国庆节10月1日当天凌晨,在旧金山发布会上向世界展示了Windows 10 技术预览版,并预计在2015年年底上市,其在安全性和用户体验上的改进极受用户期待。      考虑到企事业单位因系统安全等方面的需求,届时可能会需要大规模的更
原创
发布博客 2014.10.14 ·
537 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全问题:大数据究竟能否“摆平”?

进入大数据时代以后,人们对于大数据的关注就日渐升温,在今天,大数据不仅仅是一个概念、一个话题,而正在成为生活中的一部分:用大数据预测疾病,用大数据预测奖项,用大数据支撑智能交通,用大数据助力企业商业决策,用大数据分析客户心理……大数据应用正在加快“落地”步伐,大数据的作用正在日渐凸显,不过需要看到的是,大数据的安全问题也不容忽视,个人隐私保护、大数据的污染,这些正在成为大数据发展中亟待解决
转载
发布博客 2014.10.11 ·
501 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

四成路由高危易被黑客攻击!

网络流量被他人占用、网页恶意跳转、强制性广告弹窗……瑞星公司昨日发布的路由安全报告显示,有四成路由处于高危状态。调查报告显示,60%的网民已经使用安全级别最高的WPA2模式来加密WiFi密码,但仍有5%的网民在使用极不安全的WEP模式,另有35%的网民不知道自己使用的加密模式是什么。此外,40%的网民表示不介意他人的蹭网行为。        对此,安全专家指出,WiFi密码是路由器
转载
发布博客 2014.10.10 ·
591 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

8种前沿身份认证技术 可以扔掉密码了!

越来越多的信息系统和服务,不断激升的安全风险,逼迫我们使用和记忆日益繁杂的口令密码。但即使这样,也无法真正的保证安全。安全牛认为,使用密码口令来进行身份认证的时代终将成为历史,人们再也不用设计并记忆那些繁杂的字符串。下面将介绍的这8种科技,有的已经在使用中,有的将要投入使用,还有的只是一个理论概念,但无论哪一种前沿技术都蕴藏着人类无需再使用密码的无限可能。一、智能手机模
转载
发布博客 2014.10.08 ·
922 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IT新贵:网络安全工程师

随着通信与网络技术的飞速发展,全球实现了网络资源共享,高度发达的“网络化”已使我们的地球变成一个小小的“地球村”,虚拟的网络空间逐步演变成为人类社会的支撑。网络的触角四通八达、无处不在,网上的争斗悄无声息、步步惊心。一个身在大洋彼岸的“黑客”可以在几秒钟内轻松攻入你的联网电脑,在你全然无知的情况下,窃走你电脑硬盘里存储的所有数据。世界主要工业国家每年因计算机犯罪所造成的经济损失
转载
发布博客 2014.09.29 ·
1372 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

2015年企业网络安全八大趋势分析

2014年尚余两月,但安全业界已经迫不及待地开始抢先预测,以下是Fortinet公司对2015年重要的发展与趋势的看法:1. 安全违规越来越难防御安全违规与数据泄漏仍然是无论任何规模的公司机构的安全噩梦。威胁与防御两者始终都在不断进化。这期间也带来了各种样的安全防护设备、软件代理以及管理系统,但是很多情况下这些系统之间不能进行有效的“沟通”,是一个背对背的状态。一旦网络罪犯自制
转载
发布博客 2014.09.28 ·
502 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

研究表明:手机移动数据可用于预测犯罪行为

公共安全领域对大数据分析技术提出了更高的要求,数据分析的速度和质量可谓人命关天,“实时分析”+“预测分析”更是警务大数据应用的圣杯,要实现这一点,智能手机结合GIS信息是警务大数据的重要数据源。近日,欧洲警方和MIT研究人员更进一步,利用运营商掌握的手机信息通过算法绘制了伦敦的犯罪事件预测地图,能够大大提高处警效率,降低警力部署成本,具体报道内容由cnbeta编译如下:        
转载
发布博客 2014.09.26 ·
865 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

攻击者和受害者:剖析网络攻击敲诈勒索的四大类型!

中国互联网也逐步的走出一味模仿,开始创新和颠覆。但是不可否认的是,中国互联网也有其特色:网络攻击敲诈勒索,从互联网在国内落地的第一天开始就伴随着成长、发展、创新、壮大,最后形成一条让人恨之入骨又不可奈何的产业链。TOMsInsight继续互联网黑市的分析报告系列,今天的主角就是:攻击敲诈勒索。网络攻击敲诈勒索的发展本分析报告把攻击敲诈勒索的个人或团队称之为:攻击者。而被攻击的网站称
转载
发布博客 2014.09.24 ·
2173 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

斯诺登泄露文件:英美联手监听德国电信

《明镜》周刊14日报道:美国国家安全局和英国情报机构能够秘密获取德国电信公司和其他几家德国运营商的数据,消息来自斯诺登泄露的文件 。       美国国家安全局和英国情报机构、政府通信总部通过一个名为“藏宝图”的项目,几乎可以实时从德国运营商的网络上获得信息,可以直接进入终端用户的电脑、智能手机或平板电脑。《明镜》周刊认为,美英情报机构可以利用这一项目发动网络攻击。    
转载
发布博客 2014.09.16 ·
946 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

用手触碰电脑即可破解密码

想象一下,仅仅用手触碰笔记本电脑的外壳就能得到这台计算机上存储数据的安全密钥。这项技术的原理在于CPU运算时造成“地”电势的波动。当加密软件使用密钥解密时,监测这种波动就可得到密钥。监测途径如下:用手触碰笔记本电脑的外壳,接着再测量释放到皮肤上的电势,然后用复杂的软件进行分析,最终得到密钥。这种不可思议的破解技术是以色列特拉维夫大学的计算机安全专家Eran Tromer
转载
发布博客 2014.09.02 ·
639 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多