- 博客(316)
- 资源 (13)
- 收藏
- 关注

转载 【转】软件成分分析(SCA)完全指南
软件成分分析(SCA)是查找开源软件包中的漏洞并学习如何修复它们的最佳选择,确保代码和应用程序处于安全状态。
2023-01-27 08:59:01
1661
2
转载 【转】GB/T 25000.51-2016解读系列之用户文档集
本文聚焦于RUSP产品质量中的用户文档集部分,详细解析其定义和特性,以帮助软件测评人员更好地理解和应用最新标准,提升软件质量。
2025-05-17 11:33:39
8
转载 【转】GB/T 25000.51-2016解读系列之产品说明要求
以分体条码支付终端ME50H的宣传彩页为例,我们可以看到该RUSP的唯一名称是NEWLAND ME50H(分体条码支付终端),并且可以从此产品说明上获取供方的名称和地址信息、联系方式,从产品特色和应用场景,需求方可以很清晰的明白此软件能够实现和提供的服务,以及提供服务、维护的方式。以上某项目操作手册中详细描述产品安装时的最低软、硬件配置,并规定运行环境下的安装、卸载程序进行说明,包括软件的安装、数据库和参数的配置等,我们认为此份产品说明满足产品质量对于可移植性的说明要求。中断服务恢复时长小于4小时;
2025-05-17 11:29:20
34
原创 【学习笔记】网络安全设计权威指南(一)
《Engineering Trustworthy Systems》是网络安全领域的经典教材,与Ross Anderson的《安全工程》和Michael Howard的《编写安全代码》齐名。本书强调网络安全的核心在于系统的可信赖性,即如何从一开始就设计出能够抵御网络攻击的系统。
2025-05-17 11:20:28
656
转载 【转】软件产品质量模型8个属性
软件质量模型将系统、软件产品属性划分为8个特性:功能性、性能效率、兼容性、易用性、可靠性、信息安全性、维护性和可移植性。
2025-05-06 21:58:10
40
转载 【转】GB/T 25000.51-2016解读系列之性能效率
本文详细介绍了软件性能效率,包括时间特性(响应时间、处理时间和吞吐率)、资源利用性(服务器资源、数据库资源和中间件利用率)和容量测试。通过实例和标准,阐述了性能效率对系统稳定性与用户体验的重要性,并提供了测试方法和指标分析。
2025-05-06 21:14:36
60
转载 【转】GB/T 25000.51-2016解读系列之可移植性
本文详细探讨了软件可移植性的四个关键方面:适应性、易安装性、易替换性和依从性。通过实例展示了如何测试这些特性,强调了可移植性在多环境下软件运行的重要性。同时,提供了软件在不同硬件、数据库和浏览器中的适应性测试方法,以及安装和替换的便捷性测试案例。
2025-05-06 21:03:19
44
转载 【转】GB/T 25000.51-2016解读系列之维护性
本文通过实例探讨了软件维护性的六个关键特性:模块化、可重用性、易分析性、易修改性、易测试性和依从性。以潘多拉手链为例解释模块化思想,通过糖醋汁的可重用性阐述代码复用,通过洗衣机故障分析说明易分析性,并讨论了软件易修改性和易测试性的实践方法。这些特性对于提高软件的维护效率和质量至关重要。
2025-05-06 20:55:34
40
转载 【转】GB/T 25000.51-2016解读系列之信息安全性
本文探讨了在信息化时代,信息安全性的关键定义,涵盖了保密性、完整性、抗抵赖性、可核查性、真实性以及依从性六个子特性,通过实例和案例详细解读,帮助理解如何确保数据安全和隐私保护。
2025-05-06 20:48:07
42
转载 【转】GB/T 25000.51-2016解读系列之可靠性
本文探讨了软件可靠性测试的背景,深入解读了成熟性、可用性、容错性、易恢复性和依从性五个关键特性,通过实例阐述测试方法和标准,为提升软件质量提供指导。
2025-05-06 20:42:16
47
转载 【转】GB/T 25000.51-2016解读系列之易用性
本文详述了为何易用性测试在当前互联网环境中至关重要,以及如何通过可辨识性、易学性、易操作性、用户差错防御性、用户界面舒适性、易访问性和依从性七个子特性来衡量和提升软件的易用性。同时,介绍了各种测试方法,如静态测试、动态测试和动静态结合测试,以确保产品符合用户需求,增强用户满意度。
2025-05-06 20:38:18
47
转载 【转】GB/T 25000.51-2016解读系列之兼容性
软件兼容性测试的必要性,包括共存性、互操作性和依从性三个关键方面。通过实例展示了兼容性问题可能导致的应用功能缺失,如IE8浏览器无法显示功能按钮。同时,提出了兼容性测试的方法,如资源占用检测和数据交换接口验证。最后,列举了需要进行兼容性测试的多种场景,如跨平台运行、版本兼容和标准遵循等。
2025-05-06 20:30:35
50
转载 【学习笔记】揭秘AI安全框架如何守住智能时代底线
最近一年,各大厂商/组织发布了多份大模型安全架构技术白皮书/研究报告,可为大模型的研发及应用提供安全指导。
2025-05-05 21:16:15
22
转载 【读书笔记】MCP安全问题分析及检查工具
随着大模型的迅猛发展,各种新的AI工具也在不断涌现,当下代表性的 MCP(Model Context Protocol)标准实现的工具正逐渐成为连接大语言模型(LLM)与外部工具、数据源之间的桥梁,但MCP 的快速普及也带来了新的安全挑战。
2025-05-05 16:16:01
74
转载 【转】从实战演练看攻防对抗思维的转变
转变思维才能事半功倍企业暴露到公网的“薄弱”资产不能只靠漏洞体系支撑防护,核心区域本不应该出现的其他协议链路或来源去向也应高度关注。“凡走过必留下痕迹”。
2025-05-01 22:26:44
19
原创 【思考】欧洲大停电分析
当地时间4月28日中午,西班牙和葡萄牙发生了大规模停电事故,两国多个地区的电力供应中断,波及超过5000万伊比利亚半岛民众。
2025-04-30 16:13:41
856
原创 【读书笔记】机器行为与具身智能
许多交通场景的复杂性和动态性,并不都是可观测和可控的,行驶过程中对异常情况的处理能力,是无法通过事先大量样本训练得到,而且也无法获得大量的负样本,交通事故就是一大类负样本,而人类驾驶员开车是将车外的无穷状态空间约简为动态变化的“可行驶”的“二域状态空间”,自动驾驶行为决策就是要寻找一个可行驶区域。人的大脑对感觉记忆中的一些特定信息的注意即选择,对注意到的信息进行组织,再通过学习在短期记忆中建立联系,将长期记忆的信息传递到短期记忆,以连接传入的数据,即整合。
2025-04-28 14:42:48
496
转载 【转】深度剖析DeepSeek-R1不同版本:差异、优缺点与选择指南
如果追求极致的推理能力,用于复杂的科研项目或大型企业的关键业务,32B或70B版本可能更适合。
2025-03-15 16:04:44
1257
转载 【转】5大深度学习模型:RNN、CNN、Transformer、BERT、GPT
RNN、CNN、Transformer、BERT以及GPT五种深度学习模型,凭借其独特的优势,在计算机视觉、自然语言处理等诸多领域实现了重要突破。
2025-02-18 15:39:49
154
原创 CNAS认可文件清单解读
CNAS 公开发布的与认可工作有关的文件,包括:章程、工作规则、委员会认可规则、认可准则、认可指南、认可方案,以及认可说明、认可信息、技术报告等文件。CNAS 认可规范文件包括:认可规则、认可准则、认可指南和认可方案,其中认可规则、认可准则、部分认可方案属于强制性要求类文件,认可指南属于非强制性要求文件,可供实验室参考。
2025-02-13 10:47:18
1023
转载 【转】DeepSeek-R1 万字解读
论文展示了通过大规模强化学习(RL)可以显著提升模型的推理能力,即使不使用监督微调(SFT)作为冷启动。进一步地,加入少量冷启动数据可以进一步提升性能。DeepSeek-R1-Zero:纯强化学习直接在基础模型上应用强化学习,不使用任何 SFT 数据。探索 LLM 在纯 RL 环境下的自演化过程,使其自主发展推理能力。DeepSeek-R1:冷启动 + 多阶段训练使用少量高质量的 CoT 数据进行冷启动,预热模型。进行面向推理的强化学习,提升模型在推理任务上的性能。
2025-02-05 14:28:48
666
原创 在Ollama中使用Llama3.2视觉模型-使用DeepSeekCoder工具
2024年11月6日,Ollama发布了0.4版本,新增支持在本地加载和运行Llama3.2视觉模型,包括11B和90B两个大小的版本。
2024-11-16 16:55:40
4341
转载 【转】中间件安全基线配置手册
本文档规定了中间件服务器应当遵循的安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行中间件的安全合规性检查和配置。
2024-11-12 18:09:54
240
转载 【转】100%,数据加密的合规要求原来这么强
在10项国家级的法律法规、标准中、共9项对数据加密做出了明确且直接的要求,仅仅只有《数据安全法》是借用等级保护要求而隐含的做出了相应要求。工业和信息化、教育、金融、医疗等行业规范也规定了存储和传输数据时需采取加密措施。整体比例达到100%。
2024-10-23 16:18:29
268
转载 【转】国内外数字孪生标准化工作现状
数字孪生作为推动实现企业数字化转型、促进数字经济发展的重要抓手,已建立了普遍适应的理论技术体系。但是,数字孪生在各行各业的应用仍处于初期探索阶段,面临相关利益方认识不足、平台模型标准化滞后、技术尚不成熟、商业模式不清晰等挑战,亟需制定数字孪生相关模型、数据、连接与集成、服务等标准,规范数字孪生实施过程中涉及的概念、体系框架及关键技术要求等。本文重点阐述了数字孪生标准化工作的意义、目前国内外数字孪生标准化组织以及标准制定现状。
2024-10-09 16:46:08
735
转载 【转】零信任SDP之SPA 典型方案和技术原理
SPA 从 Port Knocking 开始,有 UDP SPA、TCP SPA、UDP+TCP SPA 三种关键形态。那么这三种技术形态的技术原理又有何差异呢
2024-10-05 18:45:24
1249
转载 【转】SDP零信任方案处理流程
本文主要介绍了SDP零信任方案的组件以及组件功能、不同模式的用户业务访问流程、身份认证和风险评估的流程等。随着传统边界安全架构体系不再适用于当前的网络发展,SDP零信任架构开始逐渐显露其在终端安全控制、风险控制和策略管理等方面的优势,期待后续可以在物联网、车联网等应用场景大放异彩。
2024-10-05 11:30:23
493
转载 GitHub加速神器—Watt Toolkit
作为技术开发人员,很多基础研究与开发都围绕GitHub开展,起到事半功倍的效果。但是GitHub的服务器不在国内,访问效率无法保证,直接影响工作开展。这种情况下,找一款加速软件显得尤为重要。重点来了,Watt Toolkit就是这样一款开源的生产力提升软件。
2024-09-23 09:19:49
3647
3
转载 【转】什么是数据安全治理?
发展数字经济、加快培育发展数据要素市场,必须把保障数据安全放在突出位置。这就要求我们着力解决数据安全领域的突出问题,有效提升数据安全治理能力。随着数据安全监管要求逐渐落地,组织数据安全治理动力明显攀升,数据安全技术及服务供给不断释放。整体来看,数据安全治理进入快速发展阶段。本章将解析数据安全治理概念内涵,分析数据安全治理要点。
2024-09-20 16:38:44
294
转载 【转】一文搞懂训练和推理(Training vs Inference)
(Training) 是通过大量数据优化模型参数以学习数据特征的过程,而(Inference) 则是利用训练好的模型对新数据进行高效准确的处理以得出结论的过程。
2024-09-19 08:16:16
307
转载 【转】网络安全创新技术方向
GAN、CLIP、Transformer、Diffusion、预训练模型、多模态技术、生成算法等技术的累积融合,催生了AIGC的爆发。
2024-09-06 10:37:38
114
opcquickclient
2014-10-29
Fp4autl.dll 、Fpencode.dll 和 Fp4awel.dll
2013-11-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人