自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(316)
  • 资源 (13)
  • 收藏
  • 关注

转载 【转】软件成分分析(SCA)完全指南

软件成分分析(SCA)是查找开源软件包中的漏洞并学习如何修复它们的最佳选择,确保代码和应用程序处于安全状态。

2023-01-27 08:59:01 1661 2

原创 【学习笔记】网络安全设计权威指南(二)

整体而言,本文强调了在网络安全设计中考虑敌对者行为、系统故障和有效安全措施的必要性。

2025-05-18 20:03:42 297

转载 【转】GB/T 25000.51-2016解读系列之用户文档集

本文聚焦于RUSP产品质量中的用户文档集部分,详细解析其定义和特性,以帮助软件测评人员更好地理解和应用最新标准,提升软件质量。

2025-05-17 11:33:39 8

转载 【转】GB/T 25000.51-2016解读系列之产品说明要求

以分体条码支付终端ME50H的宣传彩页为例,我们可以看到该RUSP的唯一名称是NEWLAND ME50H(分体条码支付终端),并且可以从此产品说明上获取供方的名称和地址信息、联系方式,从产品特色和应用场景,需求方可以很清晰的明白此软件能够实现和提供的服务,以及提供服务、维护的方式。以上某项目操作手册中详细描述产品安装时的最低软、硬件配置,并规定运行环境下的安装、卸载程序进行说明,包括软件的安装、数据库和参数的配置等,我们认为此份产品说明满足产品质量对于可移植性的说明要求。中断服务恢复时长小于4小时;

2025-05-17 11:29:20 34

原创 【学习笔记】网络安全设计权威指南(一)

《Engineering Trustworthy Systems》是网络安全领域的经典教材,与Ross Anderson的《安全工程》和Michael Howard的《编写安全代码》齐名。本书强调网络安全的核心在于系统的可信赖性,即如何从一开始就设计出能够抵御网络攻击的系统。

2025-05-17 11:20:28 656

转载 【转】2025人工智能赋能网络安全

文章探讨了人工智能(AI)在网络安全领域的应用与前景。

2025-05-12 21:18:36 17

转载 【转】软件产品质量模型8个属性

软件质量模型将系统、软件产品属性划分为8个特性:功能性、性能效率、兼容性、易用性、可靠性、信息安全性、维护性和可移植性。

2025-05-06 21:58:10 40

转载 【转】GB/T 25000.51-2016解读系列之性能效率

本文详细介绍了软件性能效率,包括时间特性(响应时间、处理时间和吞吐率)、资源利用性(服务器资源、数据库资源和中间件利用率)和容量测试。通过实例和标准,阐述了性能效率对系统稳定性与用户体验的重要性,并提供了测试方法和指标分析。

2025-05-06 21:14:36 60

转载 【转】GB/T 25000.51-2016解读系列之可移植性

本文详细探讨了软件可移植性的四个关键方面:适应性、易安装性、易替换性和依从性。通过实例展示了如何测试这些特性,强调了可移植性在多环境下软件运行的重要性。同时,提供了软件在不同硬件、数据库和浏览器中的适应性测试方法,以及安装和替换的便捷性测试案例。

2025-05-06 21:03:19 44

转载 【转】GB/T 25000.51-2016解读系列之维护性

本文通过实例探讨了软件维护性的六个关键特性:模块化、可重用性、易分析性、易修改性、易测试性和依从性。以潘多拉手链为例解释模块化思想,通过糖醋汁的可重用性阐述代码复用,通过洗衣机故障分析说明易分析性,并讨论了软件易修改性和易测试性的实践方法。这些特性对于提高软件的维护效率和质量至关重要。

2025-05-06 20:55:34 40

转载 【转】GB/T 25000.51-2016解读系列之信息安全性

本文探讨了在信息化时代,信息安全性的关键定义,涵盖了保密性、完整性、抗抵赖性、可核查性、真实性以及依从性六个子特性,通过实例和案例详细解读,帮助理解如何确保数据安全和隐私保护。

2025-05-06 20:48:07 42

转载 【转】GB/T 25000.51-2016解读系列之可靠性

本文探讨了软件可靠性测试的背景,深入解读了成熟性、可用性、容错性、易恢复性和依从性五个关键特性,通过实例阐述测试方法和标准,为提升软件质量提供指导。

2025-05-06 20:42:16 47

转载 【转】GB/T 25000.51-2016解读系列之易用性

本文详述了为何易用性测试在当前互联网环境中至关重要,以及如何通过可辨识性、易学性、易操作性、用户差错防御性、用户界面舒适性、易访问性和依从性七个子特性来衡量和提升软件的易用性。同时,介绍了各种测试方法,如静态测试、动态测试和动静态结合测试,以确保产品符合用户需求,增强用户满意度。

2025-05-06 20:38:18 47

转载 【转】GB/T 25000.51-2016解读系列之兼容性

软件兼容性测试的必要性,包括共存性、互操作性和依从性三个关键方面。通过实例展示了兼容性问题可能导致的应用功能缺失,如IE8浏览器无法显示功能按钮。同时,提出了兼容性测试的方法,如资源占用检测和数据交换接口验证。最后,列举了需要进行兼容性测试的多种场景,如跨平台运行、版本兼容和标准遵循等。

2025-05-06 20:30:35 50

转载 【学习笔记】​揭秘AI安全框架如何守住智能时代底线

最近一年,各大厂商/组织发布了多份大模型安全架构技术白皮书/研究报告,可为大模型的研发及应用提供安全指导。

2025-05-05 21:16:15 22

转载 【读书笔记】MCP安全问题分析及检查工具

随着大模型的迅猛发展,各种新的AI工具也在不断涌现,当下代表性的 MCP(Model Context Protocol)标准实现的工具正逐渐成为连接大语言模型(LLM)与外部工具、数据源之间的桥梁,但MCP 的快速普及也带来了新的安全挑战。

2025-05-05 16:16:01 74

转载 【转】从实战演练看攻防对抗思维的转变

转变思维才能事半功倍企业暴露到公网的“薄弱”资产不能只靠漏洞体系支撑防护,核心区域本不应该出现的其他协议链路或来源去向也应高度关注。“凡走过必留下痕迹”。

2025-05-01 22:26:44 19

原创 【思考】欧洲大停电分析

当地时间4月28日中午,西班牙和葡萄牙发生了大规模停电事故,两国多个地区的电力供应中断,波及超过5000万伊比利亚半岛民众。

2025-04-30 16:13:41 856

原创 【读书笔记】机器行为与具身智能

许多交通场景的复杂性和动态性,并不都是可观测和可控的,行驶过程中对异常情况的处理能力,是无法通过事先大量样本训练得到,而且也无法获得大量的负样本,交通事故就是一大类负样本,而人类驾驶员开车是将车外的无穷状态空间约简为动态变化的“可行驶”的“二域状态空间”,自动驾驶行为决策就是要寻找一个可行驶区域。人的大脑对感觉记忆中的一些特定信息的注意即选择,对注意到的信息进行组织,再通过学习在短期记忆中建立联系,将长期记忆的信息传递到短期记忆,以连接传入的数据,即整合。

2025-04-28 14:42:48 496

转载 【学习笔记】图解AI三大核心技术:RAG、大模型、智能体

在将大型语言模型应用于特定领域或任务时,需要帮助模型快速适应新的需求。

2025-04-26 11:20:08 53

转载 [转]RAG原理概述

RAG 系统通过文本分块、嵌入生成、向量存储和检索生成这几步,把外部知识和大语言模型的能力完美结合了起来。

2025-04-25 08:10:36 19

转载 【转】深度剖析DeepSeek-R1不同版本:差异、优缺点与选择指南

如果追求极致的推理能力,用于复杂的科研项目或大型企业的关键业务,32B或70B版本可能更适合。

2025-03-15 16:04:44 1257

转载 【转】5大深度学习模型:RNN、CNN、Transformer、BERT、GPT

RNN、CNN、Transformer、BERT以及GPT五种深度学习模型,凭借其独特的优势,在计算机视觉、自然语言处理等诸多领域实现了重要突破。

2025-02-18 15:39:49 154

原创 CNAS认可文件清单解读

CNAS 公开发布的与认可工作有关的文件,包括:章程、工作规则、委员会认可规则、认可准则、认可指南、认可方案,以及认可说明、认可信息、技术报告等文件。CNAS 认可规范文件包括:认可规则、认可准则、认可指南和认可方案,其中认可规则、认可准则、部分认可方案属于强制性要求类文件,认可指南属于非强制性要求文件,可供实验室参考。

2025-02-13 10:47:18 1023

转载 【转】DeepSeek-R1 万字解读

论文展示了通过大规模强化学习(RL)可以显著提升模型的推理能力,即使不使用监督微调(SFT)作为冷启动。进一步地,加入少量冷启动数据可以进一步提升性能。DeepSeek-R1-Zero:纯强化学习直接在基础模型上应用强化学习,不使用任何 SFT 数据。探索 LLM 在纯 RL 环境下的自演化过程,使其自主发展推理能力。DeepSeek-R1:冷启动 + 多阶段训练使用少量高质量的 CoT 数据进行冷启动,预热模型。进行面向推理的强化学习,提升模型在推理任务上的性能。

2025-02-05 14:28:48 666

原创 本地化部署DeepSeek-R1

Ollama:最新版本 0.5.7官网在这里但是下载太慢,得换个思路;Chatbox可以用作前端UI集成适用。

2025-01-31 10:40:32 953

原创 【Deepseek生成】如何快速入门Java源代码审计

快速入门Java代码审计的路径、推荐书籍及练习项目。

2025-01-30 12:12:11 1055

原创 在Ollama中使用Llama3.2视觉模型-使用DeepSeekCoder工具

2024年11月6日,Ollama发布了0.4版本,新增支持在本地加载和运行Llama3.2视觉模型,包括11B和90B两个大小的版本。

2024-11-16 16:55:40 4341

转载 【转】中间件安全基线配置手册

本文档规定了中间件服务器应当遵循的安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行中间件的安全合规性检查和配置。

2024-11-12 18:09:54 240

转载 【转】数据分类分级相关标准解读

原文链接:数据分类分级相关标准解读

2024-10-26 19:57:34 128

转载 【转】100%,数据加密的合规要求原来这么强

在10项国家级的法律法规、标准中、共9项对数据加密做出了明确且直接的要求,仅仅只有《数据安全法》是借用等级保护要求而隐含的做出了相应要求。工业和信息化、教育、金融、医疗等行业规范也规定了存储和传输数据时需采取加密措施。整体比例达到100%。

2024-10-23 16:18:29 268

转载 【转】国内外数字孪生标准化工作现状

数字孪生作为推动实现企业数字化转型、促进数字经济发展的重要抓手,已建立了普遍适应的理论技术体系。但是,数字孪生在各行各业的应用仍处于初期探索阶段,面临相关利益方认识不足、平台模型标准化滞后、技术尚不成熟、商业模式不清晰等挑战,亟需制定数字孪生相关模型、数据、连接与集成、服务等标准,规范数字孪生实施过程中涉及的概念、体系框架及关键技术要求等。本文重点阐述了数字孪生标准化工作的意义、目前国内外数字孪生标准化组织以及标准制定现状。

2024-10-09 16:46:08 735

转载 【转】零信任SDP之SPA 典型方案和技术原理

SPA 从 Port Knocking 开始,有 UDP SPA、TCP SPA、UDP+TCP SPA 三种关键形态。那么这三种技术形态的技术原理又有何差异呢

2024-10-05 18:45:24 1249

转载 【转】揭秘零信任里的“隐身”黑科技

三种隐身技术,各有利弊,各有适合的场景。

2024-10-05 17:13:48 442

转载 【转】SDP零信任方案处理流程

本文主要介绍了SDP零信任方案的组件以及组件功能、不同模式的用户业务访问流程、身份认证和风险评估的流程等。随着传统边界安全架构体系不再适用于当前的网络发展,SDP零信任架构开始逐渐显露其在终端安全控制、风险控制和策略管理等方面的优势,期待后续可以在物联网、车联网等应用场景大放异彩。

2024-10-05 11:30:23 493

转载 GitHub加速神器—Watt Toolkit

作为技术开发人员,很多基础研究与开发都围绕GitHub开展,起到事半功倍的效果。但是GitHub的服务器不在国内,访问效率无法保证,直接影响工作开展。这种情况下,找一款加速软件显得尤为重要。重点来了,Watt Toolkit就是这样一款开源的生产力提升软件。

2024-09-23 09:19:49 3647 3

转载 【转】什么是数据安全治理?

发展数字经济、加快培育发展数据要素市场,必须把保障数据安全放在突出位置。这就要求我们着力解决数据安全领域的突出问题,有效提升数据安全治理能力。随着数据安全监管要求逐渐落地,组织数据安全治理动力明显攀升,数据安全技术及服务供给不断释放。整体来看,数据安全治理进入快速发展阶段。本章将解析数据安全治理概念内涵,分析数据安全治理要点。

2024-09-20 16:38:44 294

转载 【转】一文搞懂训练和推理(Training vs Inference)

(Training) 是通过大量数据优化模型参数以学习数据特征的过程,而(Inference) 则是利用训练好的模型对新数据进行高效准确的处理以得出结论的过程。

2024-09-19 08:16:16 307

转载 【转】网络安全创新技术方向

GAN、CLIP、Transformer、Diffusion、预训练模型、多模态技术、生成算法等技术的累积融合,催生了AIGC的爆发。

2024-09-06 10:37:38 114

转载 【转】虚拟电厂,需要软件么?

虚拟电厂需要软件平台吗,我的回答是:看情况。

2024-09-05 13:39:48 176

CNAS认可文件清单解读

cnas实验室认可规范文件 清单

2025-02-13

Ansy socket code

简单的socket通信示例,vs2008下调试通过,基于开源修改,供初学者学习

2016-09-22

opcquickclient

opcquickclient,小巧好用.opcclient使用时,一定要保证本机的dcom配置没有问题。使用简单方便,基本流程:1. 添加server;2.添加组;3.添加Item。

2014-10-29

OPC Core Components 2.00 SDK 2.30

OPC Core Components 2.00 SDK 2.30.msi,从OPC基金会下载的

2014-10-29

精通.NET互操作 P_Invoke,C++Interop和COM Interop

使用托管语言调用Native dll必备,写的很细致,可以作为字典来查的。

2014-09-02

Fp4autl.dll 、Fpencode.dll 和 Fp4awel.dll

Fp4autl.dll、Fpencode.dll 和 Fp4awel.dll,用于解决winxp sp3安装office2007 报“无法更新一个或多个受保护的windows文件”,加压文件到\Program Files\Common Files\Microsoft Shared\Web Server Extensions\40\Bin即可。

2013-11-25

Windows用户态程序高效排错

非常好的一本测试知道书,推荐开发\测试人员阅读

2013-06-19

C++编程思想(第2版)第2卷:实用编程技术

C++编程思想(第2版)第2卷:实用编程技术,经典图书

2013-06-13

VMware_tools_linux

在ubuntu中安装过,使用没有问题,分享

2011-05-25

c#3.0cookbook

很不错的书,是按照不同的专题分类讲述的,讲的比较深入。

2009-12-12

C#软件项目开发全程剖析——全面透视SharpDevelop软件的开发内幕(pdf)

对学习SharpDevelop有帮助,技术点还是挺多的。

2009-10-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除