已找到以下 10000 条记录
  • 天天都在谈的防火墙到底是个啥,有哪些分类?如何选择防火墙?

    如果检查失败,数据包将被丢弃。 包过滤防火墙消耗的资源非常少,这意味着,它们对系统性能没有任何影响,但同时,它看起来只是表面级别的参数,因此任何由内容执行的攻击都不会被阻止。 2、代理防火墙 代理防火墙在应用层拦截消息,这是通过将代理服务器部署为通信主机之间的中间节点来实现的,服务器托管代理过滤

    作者: wljslmz
    发表时间: 2022-10-03 02:01:21
    286
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 028-网络安全应急技术与实践(数据库层-Oracle 主机检查演

    Oracle主机系统的安全性和健壮性的过程。演练旨在验证Oracle主机系统在面对攻击、故障和异常情况时的响应能力和恢复能力。 在Oracle主机检查演练中,安全专家和系统管理员通常会模拟各种攻击场景和故障情况,以评估Oracle主机系统的弱点和漏洞,并采取相应的措施来增强系统的安全性和稳定性。

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:14:37
    95
    0
  • ARM 架构硬件新趋势:嵌入式领域的未来

    安全通信协议:支持安全的网络通信协议,如 TLS 和 HTTPS,确保数据传输过程中不会被截获。 示例:分析一个采用 TrustZone 的设备如何保护用户数据免受攻击。 实例1:智能家居中心控制器,利用 TrustZone 隔离敏感数据和应用程序,防止未授权访问。 安全配置:描述如何配置 Trust

    作者: 小超嵌入式
    发表时间: 2024-09-05 23:27:17
    329
    0
  • 网络安全等级保护测评

    顶层设计阶段根据国家法律法规、行业标准规范、业内攻击态势进行应用开发前的安全需求分析与设计。安全设计规范是对软件安全需求在业务功能中具体实现的详细描述。通过安全设计规范可确保开发的软件符合安全需求。在软件的安全设计规范中,要求软件系统的设计满足原则一、最小攻击面;原则二、默认安全性设置低使用率

    交付方式: 人工服务
  • 等保安全_等保三级_等保二级_等保-华为云

    -应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信 入侵防范 -应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 建设策略 -推荐安全组、网络ACL通过设置基本的访问控制策略,对进出

  • 用wifi模组实现烟感上云wifi代码都配置好,设备显示在线了。可是没有看到数据上报,串口输出也正常,下发命令只显示送达没响应

    作者: LY19991104
    2062
    2
  • 小熊派智慧路灯,在线调试灯可以实现正常亮灭,但是发送命令就出现超时timeout,没有反应,有没有大佬能解答一下

    作者: 爱我就好啊
    1756
    1
  • ISO 27001

    华为云ISO/IEC 27001认证覆盖的服务范围有哪些? 华为云通过的ISO/IEC 27001认证覆盖了华为云150+产品/服务,包括但不限于DDoS高防(AAD)、Web 应用防火墙(WAF)、数据加密(DEW),数据库安全(DBSS)等服务。详情可以在合规证书下载页面,下载华为云ISO/IEC

  • 深圳爱橙子科技有限公司(报销吧)_ 客户案例 - 华为云

    助财务在金税三期上自动验证发票真伪,提升工作效率40%; 大数据运营,商业信息泄露 利用华为云的安全技术构建报销吧的感知安全,应对各种网络攻击达到1000多次。 华为云提供高可靠的计算、存储和带宽加速,为报销吧提供华北、华南双服务器异地备份。 华为云OCR图文处理基于先进的基础算

  • 漏洞知识库

    Dedecms 变量未覆盖漏洞(2009) 42.  OpenSSL “心脏滴血”漏洞 43.  代码执行 44.  跨站攻击 45.  目录遍历 46.  系统弱口令 47.  WebDAV启用了目录写权限漏洞 48.  SQL注入

    作者: lxw1844912514
    发表时间: 2022-03-26 19:17:18
    491
    0
  • 这段Java代码连不少大佬都栽了跟头,何况我

    迎留言讨论。 打个赌你可能不知道如何获取Java泛型的Class对象 2021-07-01 后端Java开发如何防御XSS攻击 2021-06-30

    作者: 码农小胖哥
    发表时间: 2022-03-31 17:31:30
    206
    0
  • IP代理服务器的原理和作用以及用法

    然后点击确定,到这里代理服务器就设置成功了,就可以使用了。 4.IP代理服务器的主要作用: 隐藏真实IP:上网者可以通过这种方式隐藏自己的IP,以免受到攻击; 提高访问速度:通常代理服务器都设置了一个较大的硬盘缓冲区,当有外界的信息通过的时候,同时也将其保存在缓冲区中,当其他用户在访问相同的信

    作者: IPIDEA
    发表时间: 2020-12-17 09:01:49
    3104
    0
  • 好看免费的Python验证码

    前言 在提交表单的时候为了防止机器操作或者是恶意的攻击,在填写表单的时候一般都用验证码来过滤掉一些非法提交数据。今天给大家介绍一款超实用超漂亮的 Python 验证码库:KgCaptcha。 前端代码 <script src="captcha.js?appid=xxx

    作者: yd_280680925
    发表时间: 2023-04-23 09:52:03
    60
    0
  • 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-黑客的数据流

    网络故障排查:可以用Wireshark来分析网络通信中存在的问题,找出问题的根源。 网络安全:Wireshark可以用来分析网络上的数据流量,检查是否有恶意软件或攻击。 网络协议研究:Wireshark可以用于对网络协议进行深入研究,理解协议的运作原理。 网络性能优化:Wireshark可以用于分析网络性能问题,找出性能瓶颈并进行优化。

    作者: 剑豪
    发表时间: 2023-05-31 21:59:32
    4
    0
  • 【一文入门物联网安全】网络基础篇:计算机网络基础

    本文目录系列文章目录前言一、基础网络结构二、基础网络类型最后 前言互联网时代,我们面临的网络安全威胁一般有信息泄露、网络财产盗窃、网络暴力、恶意软件攻击等。而面对即将到来的万物互联时代,物联网的安全威胁将更直接、更危险地影响我们的人身安全和财产安全。想象一下,当路上的汽车,工程的机器,路边

    作者: 柠檬PH=2
    发表时间: 2021-07-31 14:44:06
    2440
    0
  • C# +.Net医院LIS系统源码

      lis系统的设计应遵循以下原则:(1)安全性原则:在系统设计中,必须考虑各种可能存在的安全漏洞,如计算机病毒、人为破坏、误操作以及黑客攻击等对数据库的损害程度。 (2)可扩展性原则:随着用户需求的不断变化,要求软件具有很好的可扩展性以适应新的需求。 (3)实用性原则:在设计过

    作者: yd_235362283
    发表时间: 2023-11-28 17:28:58
    54
    0
  • 一些Linux内核参数

    wmem_max #这个参数表示内核套接字发送缓存区的最大大小 tcp_syncookies #该参数与性能无关,用于解决tcp的syn攻击 tcp_syncookies参见 https://blog.csdn.net/zhangskd/article/details/16986931

    作者: 张俭
    发表时间: 2023-12-29 16:51:13
    0
    0
  • CVE-2022-32991靶场复现

    靶场环境: 题目提示了该CMS的welcome.php中存在SQL注入攻击。 CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456 123456

    作者: 白猫a
    发表时间: 2023-11-04 22:05:29
    19
    0
  • 为什么这几年电脑病毒不见了?

    还有一些专门的安全团队可以解决病毒问题。那么他们如果想要销售杀毒软件或者是让相关的安全团队接到订单,应该怎么做?肯定就是用户遭受了病毒的攻击。据我们推测,在以前,绝大部分的病毒都是由杀毒软件的公司制造的,目的就是为了提高杀毒软件的销量,自从360杀毒软件以免费的形式出现后,打破

    作者: C语言C加加学习
    发表时间: 2018-12-18 22:54:15
    6277
    1
  • 人脸识别应用遍地花开 智能门禁便利舒心

    现代科学技术的冲击,门禁卡、指纹、密码锁都遭受了一定的安全威胁。门禁卡面对复制能力无可奈何,密码容易被破解和遗忘,指纹则遭遇到指纹膜技术的攻击,在人脸识别应用之初,就有人提出了人脸识别门禁。什么是人脸识别门禁?顾名思义,就是以人脸作为开门的钥匙打开社区大门。世界上没有一张相同的脸

    作者: 云脉OCR技术
    发表时间: 2019-03-18 14:51:58
    7575
    0