- 博客(49)
- 资源 (3)
- 收藏
- 关注
原创 日志异地备份
技术,通过工具自动化(如Disksync38)与加密传输(TLS 1.358)保障数据安全。企业应优先采用“3-2-1”原则13,并定期验证备份可恢复性,以应对勒索攻击、硬件故障等风险。日志异地备份需结合。
2025-04-02 11:33:50
414
原创 硬盘加密安全
尽管BitLocker等软件方案提供便捷保护,但其潜在风险(如系统依赖性和物理攻击漏洞)需通过硬件加密与多因子认证弥补68。企业级场景应优先部署硬件加密硬盘,个人用户可结合TPM与离线备份策略,平衡安全性与易用性57。个人用户可优先选择支持硬件加速的BitLocker16,而企业级场景需采用硬件加密方案(如AES-256芯片)以应对高并发与低延迟需求57。,兼顾安全性与性能67。硬盘加密性能需求聚焦于。硬盘加密安全性依赖于。
2025-04-01 18:51:37
1457
原创 采购术语PR、PO、RFQ、RFI、SOW、BOM、JIT、VMI、MRO是什么意思
(注:术语定义综合行业通用标准及 2025 年采购管理实践12。
2025-03-31 16:02:48
2639
原创 中间件定义及常用中间件
中间件(Middleware)是介于操作系统与应用系统之间的软件层,负责协调异构系统间的通信、资源共享与功能整合,简化分布式应用的开发复杂度16。。
2025-03-31 10:45:31
1063
原创 一段Python生成大语言模型架构和训练的代码
以下是一个基于 架构的简化版大语言模型(LLM)的完整代码示例,包含模型架构、训练流程和评估逻辑。代码使用 。
2025-03-29 14:37:36
295
原创 一切尽在黑客掌控之中!利用DNS隧道的目标跟踪和网络扫描
Palo Alto Networks的Unit 42安全研究团队最近发现,在涉及受害者跟踪和网络扫描的恶意活动中还额外使用了DNS隧道。具体来讲就是威胁行为者正在使用域名系统 (DNS) 隧道来跟踪其目标何时打开网络钓鱼电子邮件并单击恶意链接,并扫描网络以查找潜在漏洞。DNS隧道是对通过DNS查询发送和检索的数据或命令进行编码,本质上是将DNS(基本网络通信组件)转变为隐蔽的通信通道。
2025-03-27 10:17:14
615
原创 DDoS攻击与防御
根据《2024年DDoS趋势报告》显示,尽管基于UDP、TCP、放大(Amplification)和应用层攻击的流行率有所下降,但DDoS攻击的平均规模显著上升了233.33%,表明攻击的破坏性越来越大。在评估DDoS攻击(分布式拒绝服务攻击)和CC攻击(Challenge Collapsar攻击)哪个更“厉害”时,我们需要从多个维度进行考量,包括攻击方式、影响范围、防御难度以及潜在的经济损失等。综上所述,CC攻击和DDoS攻击在攻击目标、手段、请求特征、防御难度、影响范围和隐蔽性等方面都存在显著的区别。
2024-06-09 23:05:09
715
原创 ATT&CK的优缺点分别是什么
ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)框架是一个广泛使用的资源,它提供了对网络威胁的深入洞察,特别是关于攻击者可能采取的战术、技术和程序(TTPs)。:虽然ATT&CK框架提供了有用的威胁情报,但仅依赖ATT&CK可能导致误报(即误将无害活动视为攻击)或漏报(即未能检测到某些真实的攻击)。这提高了检测和响应的效率。:ATT&CK框架详细描述了各种攻击者的TTPs,覆盖了从最初的侦察到最终的数据窃取或破坏的整个攻击链。
2024-05-04 22:20:56
485
原创 一个网络空间安全的小游戏
在这个游戏中,玩家可以选择加固防火墙或更新杀毒软件来提高网络安全。每次加固或更新都会消耗一定的安全级别。游戏会随机生成攻击,如果防火墙或杀毒软件不足以抵挡攻击,安全级别会降低。当安全级别降至0时,游戏结束。玩家还可以查看日志以了解之前发生的事件。为了编写一个网络空间安全的小游戏,我们可以模拟一些基本的网络安全概念,如防火墙、入侵检测、病毒清理等。以下是一个简单的Python小游戏示例,其中玩家需要保护自己的网络免受攻击。python复制代码。
2024-04-25 16:03:11
572
5
原创 安全模型实践方法论
安全模型实践方法论提供了一套完整的框架和流程,能够系统地考虑和分析组织的安全需求,确保安全策略的覆盖范围和全面性。通过定期的安全评估和审查,可以及时发现潜在的安全漏洞和威胁,并采取相应的措施进行改进,确保安全体系的持续优化和升级。不同的组织具有不同的业务需求和安全目标,通过方法论的应用,可以确保安全模型与组织的实际情况相匹配,达到最佳的安全效果。:实践方法论通常包括员工安全培训和教育的内容,这有助于提升员工对安全问题的认识和重视程度,增强整个组织的安全意识和文化。
2024-04-24 15:08:36
1017
原创 企业信息系统攻击场景的供应链安全应急演练方案
本次企业信息系统攻击场景的供应链安全应急演练旨在通过模拟真实的攻击场景,全面检验和提升企业在面对信息系统攻击时的应急响应能力,加强供应链管理部门与其他相关部门的协同作战能力,发现并解决潜在的安全隐患,确保企业信息系统的安全稳定运行,保障供应链的正常运作。通过本次演练,预期能够增强员工的信息安全意识,提升供应链管理部门及全体员工对信息系统安全事件的应对能力,完善企业的信息安全防护体系,优化供应链安全应急预案,为企业未来的信息安全工作提供宝贵的经验和参考。通过模拟真实的攻击场景,检验应急措施的有效性和可行性。
2024-04-22 11:08:19
1579
原创 flink和spark的区别
综上所述,Flink和Spark各有优势,分别适用于不同的数据处理场景。Flink更适合需要低延迟、高吞吐量的实时流处理场景,而Spark则更适合批处理和大规模数据处理任务,同时提供了丰富的生态系统和高级API支持。
2024-04-15 15:13:57
687
原创 flinksql
**丰富的算子和函数**:Flink SQL 提供了丰富的算子(如 select、join、group by 等)和内置函数,支持复杂的数据处理和分析任务【5】。- **流批一体**:Flink SQL 支持流处理和批处理的统一,这意味着同一套 SQL 语句可以同时处理实时数据流和静态数据集【2】【3】。- **易于理解和使用**:Flink SQL 遵循 ANSI SQL 标准,使得有 SQL 背景的开发者能够快速上手【1】【2】。
2024-04-09 13:59:27
780
原创 安全运营中心(SOC)的核心功能
SOC通过部署在安全基础设施上的传感器、日志收集器和安全设备,实时收集和分析网络流量、系统日志、用户行为等数据,以便及时发现并响应各种安全事件。综上所述,安全运营中心的核心功能涵盖了安全事件的监测与响应、威胁情报管理与分析、安全策略制定与执行、合规性检查与报告以及协同与沟通等多个方面。这些功能的实现有助于提升组织的安全防御能力,降低安全风险并保护关键资产的安全。:SOC负责收集、整合和分析来自各种来源的威胁情报,包括公共情报源、合作伙伴分享的信息以及内部安全团队的研究成果。
2024-04-08 23:19:10
1200
原创 matlab流体仿真
请注意,这个示例假设你已经有了Fluent的输出文件,并且你的系统中安装了相应的Simulink库和工具箱。具体的仿真模块('YourFlowDynamicsBlock')需要根据实际情况替换为适当的模块。以下是一个基本的流体仿真示例,使用MATLAB Simulink与Fluent进行交互。使用Simulink的库中的其他块来建立仿真模型(例如,加入物理模块来模拟流体的动力学、热传导等)。
2024-04-08 23:11:25
2919
原创 除了sql外还有那些查询语言
具体到使用场景,SQL主要用于关系型数据库,如MySQL、PostgreSQL、SQL Server、Oracle等。而XQuery、MDX等通常用于特定的数据处理系统,如XML数据库、商业智能分析工具等。除了SQL(结构化查询语言)外,还有许多其他的查询语言,包括但不限于XQuery(对XML的查询语言)、MDX(多维查询语言,用于分析数据仓库)、DQL(数据查询语言,通常用于星型或雪花型数据库)等。请注意,每种查询语言都有自己的语法和特点,需要根据具体的使用场景来学习和使用。
2024-04-08 22:50:13
597
原创 句柄泄露(handle leakage)
在程序运行过程中,句柄的使用和释放是一种重要的操作,因为句柄关联的资源有限,如果没有正确释放句柄,会导致系统资源的浪费,最终可能导致系统性能下降、系统崩溃等问题。句柄泄露(handle leakage)是指在计算机程序中,由于程序设计不当或者代码实现存在缺陷,导致程序没有正确地释放所使用的句柄(handle),从而使得系统资源得不到释放,造成内存泄露或其他问题的情况。1. 内存泄露:如果句柄泄露导致无法释放内存资源,就会导致内存泄露,最终导致内存不足,程序运行缓慢甚至崩溃。
2024-03-20 11:06:50
948
原创 python类多态的理解
由于`Dog`和`Cat`类都是`Animal`类的子类,并且它们都实现了`sound`方法,所以我们可以通过使用父类`Animal`的引用变量来引用子类对象,并且调用`sound`方法来实现类多态。无论是`Dog`对象还是`Cat`对象,调用`sound`方法时都会根据对象的实际类型而调用对应的实现逻辑。然后,我们定义了两个子类`Dog`和`Cat`,它们分别重写了`sound`方法,并且分别提供了自己的实现逻辑。在主函数中,我们创建了一个`Animal`对象、一个`Dog`对象和一个`Cat`对象。
2024-03-19 16:38:11
303
原创 基于恶意代码的多维度特征构建智能监测分类模型
TF-IDF向量:将代码转化为文本,并使用TF-IDF算法进行特征提取。- N-gram特征:提取代码中的N个连续字符或标记序列作为特征。- 寄存器和内存:监测恶意代码对寄存器和内存的访问行为。- 系统调用:监测恶意代码执行时的系统调用行为。- 图像特征:将代码表示为图像,并提取图像特征。- API调用:恶意代码常用的API调用模式。- 字符串:包含恶意代码行为的特定字符串。- 网络活动:监测恶意代码的网络通信行为。- 导入函数:恶意代码常用的导入函数。- 文件结构:文件头、文件尾等。
2024-03-18 11:13:42
320
1
原创 SSRF漏洞原理及其修复方式和加固方式
1. 输入验证和过滤:服务器端应用程序需要对从用户输入中获取的URL进行充分验证和过滤,确保只接受合法的URL。总之,修复和加固SSRF漏洞需要综合使用输入验证、过滤、限制协议和端口、内网访问限制等技术手段,并采取更新组件、强制访问控制、安全审计和监控等措施来提高应用程序的安全性。SSRF漏洞的原理是,服务器端应用程序未对从用户输入中获取的URL进行充分验证和过滤,导致攻击者可以构造恶意的URL,使服务器端应用程序发送请求到攻击者指定的目标。可以使用白名单机制,只允许特定的协议和端口。
2024-03-09 00:12:24
1780
原创 全球首个AI管理体系标准:ISO/IEC 42001《信息技术–人工智能–管理系统》
ISO/IEC 42001标准涵盖了多个方面,包括AI系统的规划和战略、AI项目管理、AI需求和设计、AI实施和操作、AI监测和评估等。这些内容旨在帮助组织建立有效的AI管理体系,确保AI系统的可靠性、安全性和合规性,并推动AI技术的可持续发展和监管。5. AI规划和战略:要求组织确定和明确AI的战略方向、目标和范围,以及相关风险和机会的识别和评估。8. AI实施和操作:规定了AI系统的实施和操作过程中的要求,包括测试、验证、部署、使用和维护等。1. 介绍和范围:对标准的目的、适用范围和参考文件进行介绍。
2024-02-19 17:10:51
1477
原创 安全合规-差分隐私
然而,差分隐私也存在一些挑战和限制。因此,在设计和实施差分隐私技术时,需要综合考虑隐私保护效果和数据可用性,并采取合适的安全措施来应对潜在的攻击。在数据收集方面,差分隐私可以保护用户的隐私,避免个人信息的泄露。在数据发布和数据分析方面,差分隐私可以在保护隐私的同时保留数据的统计特性,为研究者和分析师提供可用的数据。差分隐私是一种保护隐私的技术,旨在对个人数据进行加密或修改,以防止个人身份的泄露。差分隐私通过在数据集中引入噪声或扰动,使得个人数据的真实值无法被准确获取,从而保护了用户的隐私。
2024-01-26 14:06:34
333
原创 容器安全工具
云甲·云原生容器安全管理系统——基于云原生安全(CNAPP)的概念,在整个云原生容器的安全生命周期中,采用自动检测、自动分析、自动处理的方式防御安全威胁。容器安全工具是用于保护和监控容器环境安全的工具。Armo是另一款面向Docker镜像和Kubernetes集群的流行的安全扫描工具,可以帮助企业组织在SLDC或第三方注册中心的早期阶段开展漏洞检测工作。Armo是另一款面向Docker镜像和Kubernetes集群的流行的安全扫描工具,可以帮助企业组织在SLDC或第三方注册中心的早期阶段开展漏洞检测工作。
2024-01-24 10:39:59
918
原创 linux和windows对比
Linux:由于不同的发行版和内核版本的差异,Linux可能需要更多的配置和定制才能获得最佳兼容性。但是,许多常见的硬件和软件都有对应的Linux驱动程序和版本。- Windows:Windows在过去曾被广泛利用的安全漏洞较多,但微软加大了安全性的投入,并提供了许多安全功能和更新。- Windows:Windows拥有微软官方的技术支持和社区,用户可以通过官方文档、论坛和知识库获得帮助。- Windows:Windows拥有较多的商业软件和游戏支持,因为它是主要的操作系统之一。
2024-01-23 17:55:07
2620
原创 linux默认账号
8. shutdown:该账号用于系统关机的账号,禁用它可以防止非法用户通过此账号进行非法关机操作。3. bin:该账号是用于系统二进制文件的账号,禁用它可以防止非法用户使用此账号进行恶意操作。4. daemon:该账号是用于守护进程的账号,禁用它可以防止非法用户使用此账号运行恶意服务。9. halt:该账号用于系统停止的账号,禁用它可以防止非法用户通过此账号进行非法停止操作。6. lp:该账号是打印系统的账号,禁用它可以防止非法用户通过此账号进行未授权的打印操作。
2024-01-23 13:48:47
882
原创 操作系统基线之日志配置
7. 日志备份和恢复:可以配置操作系统日志的自动备份和恢复功能(如rsyslog、ELK等),以防止因硬件故障或其他原因导致日志丢失的情况发生。3. 日志轮转:为了避免日志文件过大,可以配置日志轮转,即按照一定的策略将旧的日志文件进行归档或删除。通过配置格式,可以使日志信息更加易读和规范。6. 日志监控和告警:可以配置操作系统日志的监控和告警功能,当出现异常或错误日志时,及时发送通知或触发操作。操作系统日志配置是指对操作系统的日志记录功能进行配置和管理,以便记录和跟踪操作系统的运行状态和事件。
2024-01-23 10:52:28
696
原创 NLP自然语言介绍
它涉及将人类语言转化为计算机可理解和处理的形式,以便计算机能够理解、分析、生成和回复自然语言。NLP技术已经广泛应用于各个领域,包括机器翻译、自动问答、信息抽取、情感分析、智能客服和智能助手等。随着技术的发展,NLP技术在提高计算机处理语言能力的同时,也在不断改善人机交互和人机沟通的体验。1. 语言理解:NLP技术可以帮助计算机理解人类语言的含义和目的。这包括词法分析、句法分析和语义分析等过程,以提取出句子的结构、意思和语义关系。2. 语言生成:NLP技术可以帮助计算机生成符合语法和语义规则的人类语言。
2024-01-22 17:10:49
547
原创 Copilot和ChatGPT的区别
Copilot是一个面向开发人员的代码编辑助手,它通过分析代码库中的大量代码示例,可以提供代码补全、函数建议和错误修复等功能。Copilot能够根据上下文和用户输入,生成符合语法和语义要求的代码片段,帮助开发者提高编写代码的效率。ChatGPT是一个设计用于对话和问答的模型,可以用于生成对话回复、提供信息和解答问题等。它可以进行多轮对话,理解上下文并生成连贯的回复。总体来说,Copilot专注于代码编辑和编程方面的辅助工作,而ChatGPT则更适合用于与用户进行对话和提供信息。
2024-01-22 17:05:00
1155
原创 Eureka的工作原理
Eureka的工作原理就是通过服务注册和服务发现,使得服务提供者和服务消费者能够动态地找到彼此,并进行通信。4. 服务剔除:如果某个服务实例长时间没有发送心跳请求,Eureka服务器会将其标记为不可用,并从可用服务列表中剔除。当服务消费者再次请求可用服务列表时,不会再返回该实例。2. 服务发现:服务消费者在启动时,会向Eureka服务器发送服务发现请求,获取可用的服务实例列表。1. 服务注册:服务提供者在启动时,会向Eureka服务器发送注册请求,将自己的服务信息注册到Eureka服务器中。
2024-01-22 16:52:55
481
原创 zookeeper 集群配置文件中增加账号认证
4. 设置环境变量:在每个Zookeeper服务器上设置环境变量,指定`ZOO_OPTS`为`-Djava.security.auth.login.config=zoo_jaas.conf`。该文件将用于配置Zookeeper的权限设置。3. 创建一个JAAS登录文件:在`zoo.cfg`文件同级目录下创建一个命名为`zoo_jaas.conf`的文件,用于存储Zookeeper的登录凭据。其中,`Server`是一个标识符,`user_admin`是用户名,`adminpassword`是密码。
2024-01-18 10:37:51
1699
原创 UEFI和BIOS
3. 支持更大的硬盘容量:传统的 BIOS 通常只能支持2TB以下的硬盘容量。总的来说,UETF 是一种更先进、功能更强大和安全性更高的固件接口标准,逐渐取代了传统的 BIOS。它为计算机提供了更好的性能和可靠性,并支持更大容量的硬盘和更复杂的安全功能。4. 安全性更高:UETF 提供了更强大的安全功能,如安全启动和安全固件更新。2. 更快的启动速度:UETF 启动计算机的过程比传统的 BIOS 更快。而 UETF 采用64位的方式运行,可以支持更多的功能和技术。
2024-01-12 09:33:38
2316
原创 网络设备统一管控方案
网络设备统一管控方案是指将网络中的各种设备(如路由器、交换机、防火墙、服务器等)通过统一的管理系统进行管理和控制的一种方案。这样可以提高网络的管理效率和安全性。
2024-01-03 23:53:22
2185
原创 内存管理之页表概念
由于虚拟内存空间很大,如果使用单级页表,那么页表的大小将会非常大,不容易存放在内存中。此外,多级页表还可以减少检索时间,因为检索某个虚拟内存地址的物理地址时,只需要对多级页表进行多次检索即可。但是多级页表也有一些缺点。首先,由于使用了多级页表,每次访问虚拟地址都需要多次的页表检索,增加了访问内存的时间开销。其次,多级页表会占用更多的内存空间来存储页表的元数据,尤其是在虚拟地址空间很大时,页表占用的内存空间将会很大。反向页表记录的是物理页框到虚拟页的映射关系,而不是虚拟页到物理页框的映射关系。
2024-01-01 23:12:26
641
原创 信息熵的实践应用
信息熵是信息论中的一个概念,用来衡量一组数据的不确定性或混乱程度。在信息论中,信息可以被看作是一种减少不确定性的方式,因此熵被定义为不确定性的量度。在离散的情况下,信息熵的计算公式为:H(X) = -∑(p(x) * log2(p(x))),其中p(x)表示随机变量X取某个取值的概率。熵的值越高,数据的不确定性和混乱程度越大;熵的值越低,数据的确定性和有序程度越高。当数据完全确定时,熵为0;当数据完全不确定时,熵达到最大值。
2023-12-29 18:13:16
1913
原创 MBR为什么被加载到0x7C00处
主要是历史原因,由于早期的计算机内存较小,程序猿为了充分利用这种宝贵资源,因此把内存划分了如下的区域,每个区域各施其职,而0x7C00~0x7DFF(512B)区域刚好就是MBR的容身之处。
2023-12-28 23:58:14
429
转载 一文读懂|栈溢出攻击
简单来说,栈是一种LIFO(Last In Frist Out,后进先出)形式的数据结构。栈一般是从高地址向低地址增长,并且栈支持push(入栈)和pop(出栈)两个操作。push操作先将栈顶(sp指针)向下移动一个位置,然后将数据写入到新的栈顶;而pop操作会从栈顶读取数据,并且将栈顶(sp指针)向上移动一个位置。例如,将 0x100 压入栈,过程如下图所示:我们再来看看出栈。
2023-12-28 10:51:44
347
原创 网络工程师【考题集一】2021年真题
解析:随机存取存储器(random access memory,RAM)又称作“随机存储器”,是与CPU直接交换数据的内部存储器,也叫主存(内存)。它可以随时读写,而且速度很快,通常作为操作系统或其他正在运行中的程序的临时数据存储媒介。RO(Read Onlyemory)只读存储器,ROM所存数据,一般是装入整机前事先写好的,整机工作过程中只能读出,而不像随机存储器那样能快速地、方便地加以改写。CISC通过微程序控制技术实现,RISC 增加了通用寄存器,硬布线逻辑控制为主,是采用流水线技术,A错误。
2023-12-28 09:25:38
424
原创 MQTT 协议安全
2. 身份认证:在MQTT连接建立时,进行客户端和服务器之间的身份验证,以确保通信双方的合法性。综上所述,通过使用TLS/SSL、身份认证、访问控制、消息加密和安全审计等措施,可以增强MQTT协议的安全性,确保通信的机密性、完整性和可靠性。1. 使用TLS/SSL:通过使用传输层安全协议(TLS)或安全套接层协议(SSL),可以对MQTT通信进行加密,防止数据被窃听和篡改。4. 消息加密:对于特别敏感的数据,可以在发布消息时进行端到端的加密,确保只有预期的接收方能够解密并查看消息内容。
2023-12-27 14:30:10
971
原创 操作系统中断处理程序代码示例
请注意,上面的示例只是一个简单的示例,实际的操作系统中断处理程序会更加复杂,并且通常是用汇编语言编写的。示例中使用的汇编代码是为了展示调用中断的方式,实际的操作系统中断处理程序的实现将会更加底层和复杂。函数中,首先通过汇编代码将中断处理程序注册到中断向量号上。然后,使用汇编代码调用系统调用,传递相应的参数。在本例中,通过系统调用号为 1,调用了系统调用。在上面的示例中,首先定义了中断向量号和系统调用号的常量。然后,实现了一个中断处理程序。,根据不同的中断号和系统调用号执行不同的操作。
2023-12-25 23:11:17
865
ISO27001-信息安全管理手册
2024-05-07
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人