自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1818)
  • 收藏
  • 关注

原创 关于“文档图像前沿技术探索 —多模态及图像安全”专题报告分享

10月14日第六届中国模式识别与计算机视觉大会在厦门举办。PRCV2023由中国计算机学会(CCF)、中国自动化学会(CAA)、中国图象图形学学会(CSIG)和中国人工智能学会(CAAI)联合主办,厦门大学承办,是国内顶级的模式识别和计算机视觉领域学术盛会,CCF推荐会议(C类)。本届会议主题为“相约鹭岛,启智未来”。会议旨在汇聚国内国外模式识别和计算机视觉理论与应用研究的广大科研工作者及工业界同行,共同分享我国模式识别与计算机视觉领域的最新理论和技术成果。

2024-09-04 09:30:00 635

原创 关基安全体系思考:从定期评估到动态监控(下)

当今世界面临着国际局势复杂动荡、网络空间威胁加剧、关键信息基础设施安全攻击事件暴增等突出问题。分析国外关基保护制度、标准体系、关基保护范围及其对我国的启示和借鉴意义。世界主要发达国家吸取“俄乌冲突中两国的关键信息基础设施遭受重创”的教训,高度重视关基安全问题,在国家网络空间安全战略、关键信息基础设施保护等方面,加快出台相关政策、科技战略和重要举措。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

2024-09-03 21:15:00 294

原创 构建安全高效的数字货币钱包:开发指南

通过本文提供的开发指南,您可以更好地构建安全高效的数字货币钱包。在设计和开发过程中,始终将用户体验和安全性放在首位,以确保用户资产的安全和良好的使用体验。随着加密货币市场的不断发展,数字货币钱包将继续发挥重要作用,为用户提供便捷、安全的资产管理工具。

2024-09-03 18:00:00 545

原创 构建安全高效的前端权限控制系统

随着Web应用程序的复杂性不断增加,用户权限管理变得越来越重要。在传统的服务器端渲染应用程序中,权限控制通常由后端负责,前端只需根据后端返回的数据进行展示。但是,在前后端分离的应用程序中,前端需要承担更多的责任,包括控制页面访问权限和展示权限。

2024-09-03 14:30:00 957

原创 高速、简单、安全的以太彩光,锐捷网络发布极简以太全光 3.X 方案

从 2021 年 3 月正式推出到现在,锐捷网络极简以太全光方案已经走进第四个年头。IT仍在不断向前发展,数字化进程深入,数字化业务增多,更广泛的终端设备接入企业级园区网络,对园区网络提出了更高的要求,例如更高带宽、敏捷性、易管理等。最近,锐捷网络正式发布极简以太全光 3.X解决方案。锐捷极简光方案没有仅仅停留在“光”,而是持续打造更加高速、更加简单、更加安全的网络连接解决方案,持续为智慧园区引入以太彩光技术,持续更迭具备创新性、场景化能力的适配性系列新品。本次的 3.X 解决方案。

2024-09-03 11:45:00 695

原创 高防云主机安全解决方案

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-09-03 08:30:00 186

原创 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

ISS中间件(Internet Security and Acceleration ServerMiddleware)是微软公司推出的一种安全中间件,旨在提供高效的安全代理服务和网络加速功能。它是Microsoft ProxyServer和Microsoft Firewall产品的继承者,也是Microsoft Forefront TMG(Threat ManagementGateway)的前身。

2024-09-02 20:00:00 643

原创 访问网站显示不安全是什么原因?怎么解决?

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-09-02 17:00:00 508

原创 防御DDoS攻击的五种ddos security安全解决方案

DDoS(分布式拒绝服务)攻击是一种恶意行为,旨在通过大量的请求淹没目标服务器或网络,导致服务不可用。为应对DDoS攻击,有多种安全解决方案可供选择。流量清洗是一种有效的DDoS攻击防御策略,通过实时监测和过滤进入的网络流量,识别并过滤掉DDoS攻击流量,仅将合法流量传送到目标服务器。流量清洗的实施可以采用专业的DDoS清洗设备或云服务。这些设备和服务使用先进的流量分析和识别技术,在网络边缘或云端建立监控节点。当流量进入网络时,它们会即时分析流量的源、目的、流量特征和行为模式等,以判断是否存在恶意攻击。

2024-09-02 14:00:00 1408

原创 防火墙在企业园区出口安全方案中的应用(ENSP实现)_基于ensp的大型企业双路由出口与双防火墙,以及两台三层交换机作为汇聚接入设备的(1)

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-09-02 11:00:00 1201

原创 二进制安全找实习记录

总体来说开发方向找实习相对简单一下(笔者菜鸡开发都能面一面,虽然也被拒绝了),二进制方向只要你技术强,其实也还好,主要还是笔者太菜了然后还投递了一些其它公司的安全岗,但是都没回复我(主要很多都是WEB渗透相关的,IOT倒是比较多,但是我不会【之前本来想搞IOT的,但是后面感觉没兴趣所以放弃了,但是IOT的话感觉要求就更好一些了,因为IOT 比较卷,我认识的一些搞IOT的大佬(也是本科生)基本上都是有高危CVE的】),哎,搞安全,没技术,寸步难行…

2024-09-02 08:00:00 602

原创 二:nextcloud27最全面优化与解决各种安全警告_nextcloud 优化全攻略(2)

php-imagick 模块不支持 SVG> **可以直接用以下步骤即可**apt install libmagickcore-6.q16-6-extra> **重启nginx**systemctl restart nginx

2024-09-01 21:00:00 701

原创 二:nextcloud27最全面优化与解决各种安全警告_nextcloud 优化全攻略

**编辑nginx配置文件,修改well-know相关**location ^~ /.well-known {location = /.well-known/webfinger { return 301 s c h e m e : / / scheme://scheme://host:11224/index.php/.well-known/webfinger; } location = /.well-known/nodeinfo {return 301 s c h e m e : / /

2024-09-01 18:00:00 781

原创 对象存储的跨域访问控制- 实现安全的数据共享与协作

对象存储是一种云计算服务,用于存储和管理用户数据。它通常用于存储大量的文件,如图片、视频、音频、文档等。对象存储具有高可扩展性、高可靠性、低成本等特点,广泛应用于企业级云计算和大数据处理等领域。在对象存储中,用户可以通过HTTP或HTTPS协议访问和操作数据。然而,由于对象存储服务通常暴露在公网上,因此可能面临跨域访问问题。跨域访问是指从一个域名下的网页访问另一个域名下的资源。由于浏览器的同源策略限制,这种访问可能会导致安全问题。

2024-09-01 15:00:00 1147

原创 第7章 Spring Security 的 REST API 与微服务安全(2024 最新版)

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-09-01 12:15:00 735

原创 代码编译安全之classfinal-maven-plugin插件

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-09-01 09:00:00 652

原创 德迅蜂巢(容器安全)全面出击

随着云计算的发展,以容器和微服务为代表的云原生技术,受到了人们的广泛关注,德迅云安全德迅蜂巢(容器安全)是企业容器运行时和容器编排的首要选择。然而,在应用容器过程中,大多数企业都遇到过不同程度的安全问题,如何保障容器安全,已成为企业最关心的问题。容器应用之前,云中应用系统多数运行于虚拟机上,但虚拟机仍会有额外的资源浪费和维护成本,并且其启动速度较慢。容器技术因具有占用资源少、部署速度快和便于迁移等特点,开始受到企业青睐。

2024-08-31 20:45:00 653

原创 代理IP安全问题:在国外使用代理IP是否安全

在互联网时代,随着信息的高速传播和全球化的发展,跨国互联网服务已经成为一种常见的现象。然而,由于各国家法律法规的限制和信息审查的需要,某些国家的互联网用户无法直接访问特定的网站或获取特定的信息。为了解决这个问题,使用代理服务器成为一种常见的方法。代理服务器可以帮助用户隐藏真实的IP地址,并通过从其他地方获取数据,绕过地区限制。然而,在使用代理IP时,安全性问题也经常被关注。尤其是在国外使用代理IP时,用户面临的安全风险更大。本文将讨论在国外使用代理IP的安全问题,并提供相应的代码来帮助用户保护自己的安全。

2024-08-31 17:00:00 552

原创 大众汽车智能化提速:从智驾安全到电池安全全线武装

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-08-31 14:00:00 686

原创 大语言模型的安全与隐私保护机制研究

近年来,随着人工智能技术的快速发展,大语言模型(Large Language Model,LLM)凭借其强大的自然语言理解和生成能力,在各个领域都得到了广泛应用。然而,大语言模型也面临着一些安全和隐私方面的挑战,如模型泄露、对抗攻击、隐私数据泄露等问题。这些问题不仅会危及用户的隐私和安全,也会影响大语言模型的可靠性和可信度。因此,如何有效地保护大语言模型的安全和隐私成为了当前亟需解决的关键问题。

2024-08-31 12:00:00 3105

原创 大型语言模型安全风险的基准评估套件

CYBERSECEVAL 2 是一个用于评估大型语言模型(LLMs)安全风险的基准套件,其目标是解决随着 LLMs的广泛使用而出现的新的网络安全风险。这个工具主要关注两类人:LLM 构建者(包括构建新 LLM 或选择适合他们系统的 LLM 的开发者)和使用 LLM自动化网络安全任务的人。对于 LLM 构建者,CYBERSECEVAL 2 能帮助他们衡量 LLM对安全风险的脆弱性,以便在发布前进行调整,或者理解如何确保整个系统的安全。

2024-08-31 09:30:00 3980

原创 大型网站的安全架构设计

设计大型网站的安全架构时,需要考虑多个层面和维度的安全措施,确保整个系统的安全性和可靠性。安全架构应该采用多层次、多手段的防御策略,确保在任何一个层面出现问题时,其他层面能够提供有效的补充和防护。

2024-08-30 21:45:00 4728

原创 大数据与人工智能:数据隐私与安全的挑战

随着人工智能(AI)和大数据技术的不断发展,我们的生活、工作和社会都在不断变化。这些技术为我们提供了许多好处,但同时也带来了一系列挑战,其中数据隐私和安全是最为关键的之一。数据隐私和安全问题的出现,主要是因为大数据技术的特点和人工智能算法的运行过程。大数据技术的特点包括数据量的庞大、数据类型的多样性、数据来源的多样性和数据更新的快速性。这些特点使得大数据技术具有强大的计算和分析能力,可以帮助我们发现隐藏在海量数据中的模式和关系,从而为我们的决策提供有力支持。

2024-08-30 18:00:00 4317

原创 某车联网App 通讯协议加密分析

脱壳方法千千万,重点还是Dump Dex。加壳应用不要怕,大概率脱完壳之后就都是线索了。不加壳的App才是真的可怕。脚本没有任何输出,不一定是位置找错了,还有可能是脚本的报错你没有看到。App崩了,换手机是有效的,虽然这次打脸了。针对这个样本,IDA还告诉我们,so里面的函数入口的代码也被抽取了,要分析这个so,估计还得Dump so。1:ffshow只有去穿越和反思痛苦,才能得到更高的思想深度,没有捷径。

2024-08-30 15:00:00 1145

原创 密码学 - AES 对称加密算法原理及原生实现

AES 加密算法的主要步骤有轮密钥生成初始轮密钥加变换:将最初的第一个(Nk 个字长)轮密钥亦即主密钥与初始状态进行比特位异或操作标准轮(前 9, 11 或 13 轮)变换:S 盒变换行移位变换列混合变换轮密钥加变换最后一轮(第10, 12 或 14 轮)变换S 盒变换行移位变换轮密钥加变换本文主要讲述了 AES 的由来、数学原理、加解密过程,并提供了示例代码片段,由于这篇文章其实我在 2018 年 10 月时写的(可见我的博客原文。

2024-08-30 11:30:00 2277

原创 列表与队列——谈谈线程安全

本文首发于当多个线程同时进行,且共同修改同一个资源时,我们必须保证修改不会发生冲突,数据修改不会发生错误,也就是说,我们必须保证线程安全。同时我们知道,python中由于GIL的存在,即使开了多线程,同一个时间也只有一个线程在执行。

2024-08-30 08:00:00 860

原创 啃碎并发(五):Java线程安全特性与问题

在单线程中不会出现线程安全问题,而在多线程编程中,有可能会出现同时访问同一个 共享、可变资源 的情况,这种资源可以是:一个变量、一个对象、一个文件等。特别注意两点:简单的说,如果你的代码在单线程下执行和在多线程下执行永远都能获得一样的结果,那么你的代码就是线程安全的。那么,当进行多线程编程时,我们又会面临哪些线程安全的要求呢?又是要如何去解决的呢?跟数据库事务的原子性概念差不多,即一个操作(有可能包含有多个子操作)要么全部执行(生效),要么全部都不执行(都不生效)。关于原子性,一个非常经典的例子就是银行转账

2024-08-29 21:00:00 1018

原创 开源!iOS 应用安全分析工具 Passionfruit

Github 项目地址。

2024-08-29 17:30:00 1025

原创 教你如何攻克Kotlin中泛型型变的难点(实践篇)

首先,解释下什么是声明点变型和使用点变型,声明点变型顾名思义就是在定义声明泛型类的时候指明型变类型(协变、逆变、不变),在Kotlin上表现形式就是在声明泛型类时候在泛型形参前面加in或out修饰。使用点变型就是在每次使用该泛型类的时候都要去明确指出型变关系,如果你对Java中型变熟悉的话,Java就是使用了使用点变型星投影是一种特殊的星号投影,它一般用来表示不知道关于泛型实参的任何信息,换句话说就是它表示一种特定的类型,但是只是这个类型不知道或者不能被确定而已。

2024-08-29 14:30:00 883

原创 跟肉丝姐学 Frida 安卓逆向之快速搭建 Frida 安卓逆向环境

这段时间空闲的时间一直在跟着肉丝姐补课,手残把手机搞崩了,借着这个机会写一篇文章记录下如何从零完成 Frida 安卓逆向环境的搭建。按照肉丝姐的教程,非常顺利的完成了准备好这些工具以及相关的软件包之后开始刷机。相关的软件放在后台,公众号后台回复20200530获取。

2024-08-29 11:00:00 750

原创 给社区开发者的 App Review 建议(一)

前阵子我们开展了一次问卷调查,收集了读者朋友们关于 App Review 的一些问题。后续我们也会定期收集问题,并持续做这方面的分享。同时,我们也创建了一个「iOS App Review 技术讨论群」,感兴趣的可以在文章末尾获得添加方式,让我们一起讨论和交流。

2024-08-29 08:00:00 834

原创 分享跨域访问的解决方案与基础分析

Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。下面我们展示JSONP的使用案例。

2024-08-28 21:00:00 1358

原创 分布式锁不是控制并发幂等的方式

之前,我们探讨过幂等机制的实现方案,今天我们再来探讨下分布式锁是不是控制并发幂等的方式?可能由于客户端的重复提交产生多份相同的数据,也可能因为服务端的重试机制产生多次提交。此时,单单通过防重机制是不够的,还需要服务端的幂等机制保证唯一性。幂等机制的核心是保证资源唯一性,例如客户端重复提交或服务端的多次重试只会产生一份结果。支付场景、退款场景,涉及金钱的交易不能出现多次扣款等问题。事实上,查询接口用于获取资源,因为它只是查询数据而不会影响到资源的变化,因此不管调用多少次接口,资源都不会改变,所以是它是幂等的。

2024-08-28 19:00:00 1480

原创 反射型 XSS 疑问及延伸(CSRF)

恶意脚本被攻击者上传到合法的服务器中,并在常规的页面浏览过程中返回给普通用户并被执行。恶意脚本本身是作为请求参数发送到站点页面存在漏洞的地方(通常是搜索框),然后脚本反射(出现)在新渲染(或者部分刷新)的页面并执行。

2024-08-28 16:00:00 1751

原创 重大安全事件,10亿中国键盘应用用户遭难,众多国内大厂中枪;漂亮国支持黑客利用0day漏洞进行间谍活动;“七年之痛”?利用Office七年前的旧漏洞攻击乌克兰; - 安全周报0428

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。WPScan在本周的一份警报中说:“这个漏洞是一个SQL注入(SQLi)漏洞,它构成了严重威胁,因为攻击者可以利用它来获得对网站的未经授权的访问权限,创建管理员级别的用户账户,上传恶意文件,并可能完全控制受影响的网站。

2024-08-28 13:00:00 684

原创 用于渗透测试和安全调查的 25 个最佳开源情报工具

[图片](https://img-OSINT 框架:虽然 OSINT 框架本身不是一个工具,但它是一个综合资源,提供有价值的 OSINT数据源的链接。它允许用户查询互联网上可用的免费搜索引擎、资源和工具来收集情报。CheckUserNames:一种在线工具,可帮助在 170多个社交网络中查找用户名。它对于调查用户名在不同平台上的使用情况以及检查品牌/公司名称非常有用。HaveIbeenPwned:HaveIbeenPwned 由 Troy Hunt。

2024-08-28 10:00:00 831

原创 用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》【第十期】

网络空间安全体系是建立在先进技术、严密监控和综合策略之上的综合性框架,旨在保护网络免受恶意攻击、数据泄露和网络犯罪的威胁,其核心包括身份认证与访问控制、实时威胁监测与防范、数据加密与隐私保护、安全教育与培训以及紧急响应计划等多重层面措施,以确保网络运行的稳定性、可靠性和安全性。

2024-08-27 20:30:00 704

原创 亚信安全发布2024年网络安全威胁十大预测

2024年将是迎接网络安全新挑战的一年。随着经济和政治领域数字化发展,企业将越来越多地利用人工智能、机器学习(AI/ML)、云等新型技术。虽然这些创新为企事业单位发展及运营提供了帮助,提高了效率,但它们同时也为攻击者提供了机会。2024年,人工智能降低了恶意攻击门槛,将驱动更多恶意攻击发生,生成式AI将在社工钓鱼攻击中扮演重要角色,“数据投毒”将成为攻击机器学习(ML)模型的武器。除此之外,无加密勒索攻击或将成为下一代主流勒索攻击方式,针对私有区块链的勒索手法逐渐兴起…

2024-08-27 17:00:00 1215

原创 循序渐进,通过基于云的安全Web网关处理流量

鉴于工作方式不断变化,每个企业需要支持的用例多种多样,因此通过多种方法将流量转向云端安全Web网关是一种非常重要的能力。为实现所需安全程度,很多企业会同时使用多种方法。Enterprise是一种基于云的SWG,可支持多种流量传输方式,从而最大限度实现部署灵活性。在这一系列的下篇文章中,我们将探讨SD-WAN如何通过集成能力,利用Akamai的映射,将流量自动路由至距离用户最近的Secure Internet AccessEnterprise接入点,从而实现最优化的性能。

2024-08-27 14:30:00 639

原创 信息系统安全与对抗-计算机木马、Web网站攻击技术、网络防火墙(期末复习简答题)

七、计算机木马1、计算机木马与计算机病毒之间存在的相同点和不同点3、黑客利用远程控制型木马进行网络入侵的六个步骤十一、Web 网站攻击技术2、SQL 注入攻击漏洞的探测方法3、防范 SQL 注入攻击的措施5、反射型 XSS、存储型 XSS、DOM 型 XSS 的区别6、判断一个网站是否存在 XSS9、CSRF 与 XSS 的区别与联系十三、网络防火墙3、简述包过滤防火墙是如何工作的5、包过滤防火墙在安全防护方面的优缺点6、有状态包过滤防火墙相比于无状态的包过滤防火墙有哪些优点。

2024-08-27 12:00:00 828

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除