- 博客(124)
- 资源 (1)
- 收藏
- 关注
原创 Fatal error: Host key verification failed“
https://www.wizlab.it/code/lftp-fix-fatal-error-host-key-verification-failed.html
2024-02-04 10:36:52 143
原创 解决Consider the following: If you want an embedded database (H2, HSQL or Derby)
把这段注释掉,并且重新。
2023-08-10 12:38:31 841
原创 【通信安全CACE-管理类基础级】第8章 网络安全应急响应
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级,第8章 网络安全应急响应
2023-07-04 09:42:07 1281
原创 【通信安全CACE-管理类基础级】第4章 国内安全标准体系概述
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级,第4章 国内安全标准体系概述
2023-07-04 09:34:07 262
原创 【通信安全CACE-管理类基础级】第5章 安全体系最佳实践
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级,第5章 安全体系最佳实践
2023-07-04 09:34:03 1274
原创 【通信安全CACE-管理类基础级】第3章 国际安全标准体系概述
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级,第2章 国际安全标准体系概述
2023-07-04 09:24:37 1088
原创 【通信安全CACE-管理类基础级】第1章 网络安全基础知识
中国通信企业协会网络安全人员能力认证考试知识点大纲—管理类基础级,第1章 网络安全基础知识
2023-07-04 09:21:25 511
原创 【MAVEN】安装MAVEN
之前通过IDEA创建的项目,一直显示找不到包,所以猜测是maven配置有问题,还可能是版本太高,所以重新安装。因为涉及到IDEA支持MAVEN的版本有限问题,所以这里推荐使用3.6.1或者3.6.3版本的maven。2. Path下新建。
2023-05-22 11:28:17 60
原创 【JAVA】07 面向对象(高级)类变量、类方法、代码块、final、抽象类、接口、内部类
07 面向对象(高级)类变量、类方法、代码块、final、抽象类、接口、内部类
2022-09-09 10:59:19 219
原创 02 Truffle TutorialToken 示例
参考文章 https://www.cnblogs.com/asprout/p/14736074.html一、环境搭建1、安装node(1)添加node源curl -sL https://deb.nodesource.com/setup_14.x | sudo -E bash -(2)安装sudo apt-get install -y nodejs查看版本2、安装ganache-clisudo npm install -g ganache-cli直接输入ganache-cli进.
2022-07-21 11:08:47 260
原创 《计算机网络》物理层
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、物理层基本特性二、数据通信基础2.1 通信模型2.2 信道一、物理层基本特性机械特性:接口所用接线器的形状和尺寸、引脚数目和排列相关装置,平常课件的各种规格的接插件电气特性:指明在接口电缆各线的电压范围功能特性:指明某条线上出现的某一电平的电压的意义过程特性:指明对于不同功能能的各种可能时间的出现顺序大部分串行传输二、数据通信基础2.1 通信模型源系统(发送端、发送方)传输系统(传输网络)目的系统(.
2022-01-28 17:31:13 1603
原创 《计算机网络》概述
记录学习过程中的知识点文章目录一、计算机网络的性能1.1 速率1.2 带宽1.3 吞吐量1.4 时延1.5 时延带宽积1.6 往返时间RTT1.7 利用率二、计算机网络的体系结构2.1 OSI 开放系统互联基本参考模型 7层2.2 TCP/IP 4层2.3 五层协议一、计算机网络的性能1.1 速率(1)计算机网络的速率:千 k=103兆 M=106吉 G=109提到网络的速率常常为额定速率或者标称速率,并非网络实际上运行的速率(2)数据块k=210M=220G=2301.2 带.
2022-01-28 15:32:21 2230
原创 《C语言程序设计》文件
记录学习过程中的知识点文章目录一、文件1.1 ASCII文件1.2 二进制文件1.3 文件缓冲区1.4 文件类型指针1.5 文件尾标志EOF二、打开与关闭文件2.1 fopen()2.2 fclose()三、顺序读写数据文件3.1 向文件读写字符3.1.1 fgetc()3.2 向文件读写字符串3.2.1 fgets()3.2.2 fputs()3.3 格式化读写文本文件3.4 二进制方式读写文本数据3.5 随机读写数据文件3.5.1 rewind()3.5.2 fseek()3.5.3 ftell(.
2022-01-26 16:51:46 823
原创 《C语言程序设计》指针
记录学习过程中的知识点文章目录一、指针引用数组1.1 数组与指针1.2 多维数组与指针1.2.1 多维数组元素的地址1.2.2 指向多维数组元素的指针变量1、指向数组元素的指针变量2、指向由m个元素组成的一维数组的指针变量3、指向数组的指针作为函数参数二、指针引用字符串三、指向函数的指针四、返回值指针值的函数五、指针数组和多重指针六、动态内存分配与指向它指针变量一、指针引用数组1.1 数组与指针数组名a代表数组首元素的地址,是一个指针型常量,其值在程序运行期间固定不变1.2 多维数组与指针1.
2022-01-24 16:58:31 649
原创 《CISP》(十)软件安全开发
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、软件生命周期模型1、瀑布模型二、迭代模型RUP三、增量模型四、快速原型模型五、螺旋模型六、净室模式七、对比一、软件生命周期模型1、瀑布模型没有对开发周期后期发现错误做出相应的规定,只允许开发人员后退一个阶段二、迭代模型RUP多个小型的瀑布模型的组合,所有阶段都可以细分为迭代,每一次迭代都会产生一个可以发布的产品,产生是最终产品的一个子集三、增量模型融合瀑布模型和迭代模型每个线性序列产生软件的一个可发布的“增.
2022-01-21 16:26:08 2631 1
原创 《CISP》(九)计算环境安全
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、操作系统安全1、标识与鉴别(1)Windows的身份标识与鉴别(2)Linux身份标识与鉴别2、访问控制3、权限管理4、信道保护5、安全审计一、操作系统安全1、标识与鉴别(1)Windows的身份标识与鉴别使用 SID安全标识符 在系统内部进行标记Windows本地登录验证身份鉴别通过安全通道,将用户鉴别信息与预先存储的信息进行对比Windows本地用户信息加密存储在注册表中,只有system账户才有权限进行访问.
2022-01-20 22:57:15 2471
原创 《CISP》(八)物理与网络通信安全
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、OSI七层模型 开放系统互联模型二、TCP/IP协议安全 4层三、无线局域网 WLAN1、WEP 有限等效保密协议(1)开放式认证(空认证)(2)共享密钥认证2、WPA与WPA2(1)简介(2)802.11i的四个运行阶段四、蓝牙安全五、射频识别 RFID安全一、OSI七层模型 开放系统互联模型1 物理层2 数据链路层3 网络层4 传输层5 会话层允许不同主机中的应用程序进行绘画,建立虚连接。会话层管理进程,控.
2022-01-20 22:28:28 4290
原创 《CISP》(五)安全工程与运营
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、基础1、系统工程SE2、能力成熟度CM3、能力成熟度模型CMM二、系统安全工程能力成熟度模型 SSE-CMM一、基础1、系统工程SE研究:方法论霍尔三维结构:由时间维、逻辑维、知识维所组成2、能力成熟度CMCM是指一个具体的工程过程被明确定义、管理、评价、控制和产生实效的程度3、能力成熟度模型CMMCMM是一种衡量工程实施能力的方法,是一种面向工程的方法CMM模型就是抽取了这样一组好的工程实践并定义了过程的.
2022-01-20 21:14:26 385
原创 《CISP》(四)业务连续性
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、概述二、BCM三、BCP四、BIA五、信息安全应急响应六、灾备恢复1、DRP灾备恢复计划2、灾备指标(1)RPO 恢复时间目标(2)RTO 恢复点目标3、灾难恢复技术(1)存储技术DAS 直接附加存储SAN存储区域存储NAS网络附加存储(2)备份技术4、灾难恢复策略(1)国际标准SHARE78一、概述业务连续性计划和灾难恢复计划能够确保组织机构持续的生存,帮助他们降低灾难对业务持续运营的影响以及快速恢复正常的业务运营业务.
2022-01-19 14:06:16 691
原创 《CISP》易错点记录
1、CNCI(美国第54号总统令)第一个防线:针对漏洞进行风险控制第二个防线:针对威胁总体目标:降低网络风险2、L2F、PPTP、L2TP均为二层隧道协议3、主体访问客体的权限为CL,客体被主体访问的权限为ACL4、Kerberos票据许可票据服务许可票据获得服务5、网络层和应用层可以提供保密性、省份将被、完整性、抗抵赖、访问控制服务6、PGP邮件加密、签名、认证对邮件进行分段和重组实现数据压缩7、IPS(入侵防御系统)在串联情况下会影响网络性能有可能造成单点
2022-01-18 22:54:13 1873
原创 《CISP》(三)信息安全管理
本系列是学习《CISP》中易混淆点的记录,文章顺序是按照教材讲解而定目录一、信息安全管理体系 ISMS二、信息安全风险管理一、信息安全管理体系 ISMSISMS是组织整体管理体系的一部分,是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用的方法体系。基于风险评估和组织的风险接收水平ISMS通常指一ISO/IEC 27001为代表的一套成熟的标准族信息安全本质问题是人的问题安全技术是信息安全控制的重要手段,安全技术信息安全的构筑材料,信息安全管理时粘合剂和催化剂,技术和产品.
2022-01-18 20:07:35 1836
video_transformer
2019-10-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人