已找到以下 10000 条记录
  • 用MindSpore框架复现正则化实验:了解正则化手段与提前停止

    用MindSpore框架复现正则化实验 ——了解正则化手段与提前停止 实验介绍 一般而言,正则化是为了防止过拟合或者帮助优化。本实验会给出几种神经网络中最受欢迎的正则化方法,以及用MindSpore实现:提前停止,L2正则化,dropout。此外该实验也增加了Batch

    作者: irrational
    发表时间: 2022-03-31 17:02:46
    1110
    0
  • 内网渗透基石篇--权限提升(上)

    获取同级别角色的权限。 二、系统内核溢出漏洞提权分析及防范 溢出漏洞就像往杯子里面装水-- 如果水太多,杯子装不下了,就会溢出来。 系统内核溢出漏洞提权是一种通用的提权方法,攻击者通常可以使用该方法绕过系统的所有安全限制。攻击者利用该漏洞的关键是目标系统没用及时补丁。 1. 通过手动执行命令发现缺失补丁

    作者: 亿人安全
    发表时间: 2023-05-31 21:01:19
    0
    0
  • Kubernetes + Spring Cloud 集成链路追踪 SkyWalking

    skywalking-agent containers: - image: nginx:1.7.9 imagePullPolicy: Always name: nginx ports: - containerPort:

    作者: zuozewei
    发表时间: 2021-12-08 14:00:08
    3499
    0
  • Docker Review - 使用docker file 构建镜像

    && apt-get install -y nginx RUN echo "\ndaemon off;" >> /etc/nginx/nginx.conf # 4、容器启动执行指令 CMD /usr/sbin/nginx 1234567891011121314151617181920

    作者: 小工匠
    发表时间: 2021-10-07 15:23:56
    1258
    0
  • 利用ROP-ret2Syscall突破NX保护

    @TOC 大家还记的之前说过的ret2text漏洞吗,那是利用依赖于程序中的存在,执行system(’/bin/sh’)的函数,如果没有这个函数的话,我们怎么办呢? 我们使用ret2shellcode是自定义shellcode代码,但是这中方法的局限性是程序没有开启NX保护,那么

    作者: 拈花倾城
    发表时间: 2022-01-14 05:29:43
    735
    0
  • RDPInception攻击手法

    web服务器A受到攻击“感染”,接下来只需静静等待管理员发起RDP连接请求,其余的后续攻击可由程序自动完成。这种攻击技术无需用户凭证或其它漏洞利用,可在受限网络环境的横向渗透测试中发挥作用。 条件:主机C和跳板机B在RDP远程登录的时候,开启了共享C盘! 未完待续。。。。。

    作者: 谢公子
    发表时间: 2021-11-18 16:01:45
    795
    0
  • 0day挖掘-某路由审计day之文件包含

    squo;p’]),而其他都是赋值为false。 二、文件包含 可以全局搜索包含这个文件的文件,然后来进行文件包含并执行漏洞 欢迎关注亿人安全!

    作者: 亿人安全
    发表时间: 2023-05-28 15:32:26
    12
    0
  • PAM助力政府信息安全建设

    起初,人们认为这一事件是由于对该组织的一个分包商的攻击造成的。然而,后续调查表明,此次攻击的目标正是某委员会的服务器。恶意行为者通过一个漏洞访问了某委员会的系统,获取了特权账户,并伪装成管理员获取敏感数据。 特权账号管理系统帮助用户建立行之有效的特权访问安全计划。其管理覆盖不同

    作者: 尚思卓越
    发表时间: 2023-12-06 15:49:55
    3
    0
  • 【精选单品】金蝶Apusic应用服务器,支持业务快速云转型,快速响应业务需求

    的加密,有效提升应用系统业务数据的安全性。 提供应用层攻击防御模块,能够实时检测和防御来自应用层的安全工具,如XSS、SQL注入、反序列化漏洞等,避免敏感数据泄露,确保应用系统稳定安全运行。 基础服务和容器构建于健壮、可靠的微内核集成和运行框架之上,吸收多个历史版本技术经验和历经上万个应用系统的检验。

    作者: 云商店
    发表时间: 2021-02-26 21:05:32
    2989
    0
  • Kubernetes — 核心资源对象 — 网络

    是一个进程,具有生命周期,宕机、版本更新时都会创建新的 Pod。这时候 Pod 的 IP 地址、Hostname 就会发生变化,无法直接使用 Nginx 等反向代理来进行负载均衡。 为此,Kubernetes 设计了 Service 这一抽血的概念,表

    作者: 云物互联
    发表时间: 2022-08-02 15:45:09
    185
    0
  • php调用FFMpeg实现视频切片查询记录

    com/archives/5158使用ffmpeg视频切片并加密http://www.cuplayer.com/player/PlayerCode/Nginx/2017/0628/3010.html

    作者: Amrf
    发表时间: 2018-11-21 13:17:01
    2541
    0
  • 安全运维:入侵检测与防御实战指南

    此配置将在检测到多次SSH登录失败后,自动封锁对应IP。 3.3 网络流量限制 限制每个IP的访问频率也是一种有效的防御手段。以下示例使用nginx的限制模块,防止DDOS攻击: http { limit_req_zone $binary_remote_addr zone=one:10m

    作者: Echo_Wish
    发表时间: 2024-10-19 23:48:02
    14
    0
  • 数据泄露事件频发,如何实时监测与告警恶意行为?

    侵了其顾客预定数据库。据悉,黑客入侵最早从2014年就已经开始,但公司直到2018年9月才第一次收到警报,在长达4年的时间内,黑客从该数据漏洞窃取多达5亿人次的详细个人信息。 医疗、金融、服务等数据洼地成为黑客的主要目标,数据泄露成本逐年升高,及时识别数据危机成为企业痛点。随着信

    作者: 安全侠
    5810
    0
  • Flexus L实例通过镜像迁移到ECS - Flexus云服务-Flexus应用服务器L实例

    单击“返回云服务器列表”,可以在云服务器列表看到已经成功创建的云服务器。 迁移后,验证业务是否正常。 复制迁移后的服务器公网IP,通过浏览器访问,nginx业务能够正常访问,迁移成功。 Nginx服务器为源Flexus L实例中用户手动部署,本例以此为例向您演示迁移完成后,对业务进行验证的环节。请根据您的Flexus

  • PHP实现git部署的方法教程

    id_rsa 600 id_rsa.pub 644 authorized_keys 600 文件权限设置 将git与站点运行nginx或者apache的用户放同一用户组,如www vim /etc/passwd   找到git账号与www账号,将

    作者: lxw1844912514
    发表时间: 2022-03-26 20:10:16
    470
    0
  • PHP实现git部署的方法,可以学学!

    id_rsa 600 id_rsa.pub 644 authorized_keys 600 文件权限设置 将git与站点运行nginx或者apache的用户放同一用户组,如www vim /etc/passwd   找到git账号与www账号,将

    作者: lxw1844912514
    发表时间: 2022-03-26 19:54:37
    345
    0
  • 零拷贝技术 与 sendfile

    据,也就是说全程没有通过 CPU 来搬运数据,所有的数据都是通过 DMA 来进行传输的。 现成应用场景 1、卡夫卡 2、nginx(我就是从nginx源码里看到sendfile,于是写了这一篇) 危险!!! 在传输大文件(GB 级别的文件)的时候,PageCache 会不起作用,那就白白浪费

    作者: 看,未来
    发表时间: 2021-12-24 12:58:51
    620
    0
  • 华为鲲鹏性能优化工具进行Tuning Kit性能分析

    进行全景分析: 分析结果如下: 从分析结果可以看到热点函数、火焰图等信息进行分析系统瓶颈。四、总结1. 存在如下问题1)安装资料2.3章节步骤8安装nginx:./auto/configure文件不存在,需要修改为./configure;2)安装资料2.3章节步骤9安装python3:发布包未

    作者: 不吃海带不挑食
    发表时间: 2019-12-28 19:10:15
    13608
    1
  • DVERGE:通过“缺陷”多样化构建鲁棒性集成模型

    度相关,有助于提高模型精度,但在视觉上没有意义,并且对噪音敏感。对非鲁棒特征的这种依赖会导致对抗性漏洞(adversarial vulnerability),而对抗性示例会利用该漏洞来误导CNN模型。此外经验表明,在同一数据集上独立训练的CNN模型倾向于捕获相似的非鲁棒特征。目前针对对抗性攻击的一些方法1

    作者: 角动量
    1543
    5
  • 网络安全那些事儿

    划时综合考量的部分。当数据通过网络层传输进入操作系统后,安全地实现就集中在操作系统层。针对windows 等操作系统的漏洞和缺陷,如何规划身份认证,访问控制漏洞侦测与声音。操作系统层安全是实现数据存储和处理的关键节点,我们更需要加固系统,防患于未然。除了前面提到三个层次,当前网络

    作者: Amber
    6244
    0