已找到以下 10000 条记录
  • 【标准解读】IIC工业物联网安全框架解读(一)

    第一部分:介绍 动机 工业物联网(llOT)集成了控制系统、传感器、企业系统、业务流程、分析和人员。与传统工业控制系统比有更多的系统多样性、规模。攻击会带来品牌声誉受损、经济受损、民生基础设施威胁等更大程度的影响。 功能场景快速从最初的远程监控管理发展数据挖掘分析、预测故障、优化生产经营

    作者: MDKing
    发表时间: 2023-12-29 11:52:11
    0
    0
  • 【云端大事件】深圳市魔方安全科技有限公司入驻华为云市场,协助客户随时洞察和有效缓解数字化时代的网络安全风险。

    适用于金融、企业、政府、运营商四个行业。四、产品能够解决什么问题 改变传统固有资产列表的安全监控形式,从攻击者视角对企业互联网侧进行智能化的持续风险监控,构建互联网侧的风险“全景视图”,帮安全主管随时获悉企业的网络空间攻击暴露面。 五、产品的价值点 ①快速从互联网中定位企业的网络边界,发现未知的边缘应用;

    作者: cubesec
    发表时间: 2018-07-20 14:18:16
    6235
    0
  • 一文给你讲明白SQL注入原理

    sql注入是一种网络攻击,持久层框架都会自己处理该问题,所以日常开发感觉不到,但是为了面试我们还是得熟悉。 原理 将sql代码伪装到输入参数,传递到服务器解析并执行的一种攻击手法。 即在一些对server端发起的请求参数中植入一些sql代码,server端在执行sq

    作者: JavaEdge
    发表时间: 2021-06-03 15:05:29
    1124
    0
  • 物联网技术之C语言字符串和字符串函数

    9.6 格式化字符串攻击简介 格式化字符串攻击漏洞是程序安全漏洞的一种。所谓“程序漏洞”,是指应用程序或操作系统在逻辑、设计或实现上的缺陷或错误。程序漏洞往往可以被攻击者利用,从而导致一系列严重的问题,例如使目标程序崩溃、让攻击者获取管理员权限、安装恶

    作者: tea_year
    发表时间: 2024-01-19 22:43:04
    613
    0
  • 如何避免工业物联网实施中的挑战

    问题 据估计,到明年,25%的企业攻击将以某种形式利用物联网。根据Gartner的数据,只有10%的企业安全支出用在物联网上。由于缺乏定期的固件更新和占用空间小的操作系统,传感器成为不良行为人的热门切入点。 企业必须解决以下问题: ▲大多数攻击行为是人为错误的结果。在全面实施之前

    作者: 花溪
    4394
    73
  • 我为大家整理了一波 Java 超全面试题

    地址分类的理解?ARP及RARP协议的工作原理?怎么解决拆包和粘包?DNS 的解析过程?什么是DoS、DDoS、DRDoS攻击?如何防御?WebSocket与socket的区别讲一讲SYN超时,洪泛攻击,以及解决策略ICMP协议的功能什么是 session,有哪些实现 session 的机制?Http

    作者: cxuan
    发表时间: 2021-07-14 15:52:52
    1501
    0
  • 关于新型变种勒索病毒(FilesLocker)的安全预警

    切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问; 3. 查找攻击源:手工抓包分析或借助态势感知类产品分析,确认全网感染数量; 4. 查杀病毒:可使用以下工具进行查杀(http://edr.sangfor.com.cn/tool/SfabAntiBot

  • 【案例分享】在开发版执行推理时报错“InternalCreateGraph], Msg: engine init failed”

    nager_impl.cpp:52:"CancelAsyncTask : success !"[INFO] FMK(14430,classify_net):2019-08-05-22:40:11.751.882 WaitAsyncTask:hiaiengine/node/ai_model_manager_impl

    作者: 山人_mhc
    3790
    0
  • springboot 调用外部接口的21种方式

    使用Retrofit库:Retrofit是一个简化HTTP请求的库,可以通过定义接口的方式来使用外部API,内部使用OkHttp进行请求。8. 使用AsyncRestTemplate类:AsyncRestTemplate是一个异步的RestTemplate实现,可以通过回调方式处理异步请求的结果。9. 使用Java的HttpClient类(从

    作者: 清雨小竹
    117
    1
  • golang的tunny的用法示例教程【转】

      }     // Asynchronously stop all workers > N     for i := n; i < lWorkers; i++ {         p.workers[i].stop()     }     // Synchronously wait

    作者: 赫塔穆勒
    25
    2
  • 【Altas200DK产品】【profiling功能】MindStudio运行程序,开启profiling报错!

    been synchronized to "~/HIAI_PROJECTS/workspace_mind_studio/MyApp_9f3cbb3c/out/" on the remote host.2020-10-31 16:42:02 - [INFO] Start synchronizing

    作者: 陈宣
    1462
    2
  • 【云享读书会第13期】多媒体处理工具 FFmpeg 工具

    dec,为了保证高可移植性和编解码质量,libavcodec里很多code都是从头开发的。 FFMPEG从功能上划分为几个模块,分别为核心工具(libutils)、媒体格式(libavformat)、编解码(libavcodec)、设备(libavdevice)和后处理(libavfilter

    作者: Allen2000
    发表时间: 2022-07-27 05:20:09
    128
    0
  • 《R数据科学实战:工具详解与案例分析 》 —2.2.4 add_row/column—实用小工具

    2.2.4 add_row/column—实用小工具在微软的Excel中,用户可以随意插入或者删除一行/列数据,add_row/column函数也为R用户提供了类似的功能。使用baseR来完成新增列的需求相对来说很简单。下面的代码首先创建了一个“tbl”,然后使用“$”来为数据新

    作者: 华章计算机
    发表时间: 2019-11-09 18:47:22
    5276
    0
  • 工具分享】2020年,Black Hat USA 2020 上的嵌入式、IoT相关安全工具分享

    的相关嵌入式、IoT相关安全工具奉上相关链接,作为对之前文章的补充。AutoGadgetFS:简化USB测试AutoGadgetFS是一个开放源代码框架,该框架能让用户在不充分了解USB协议的情况下,评估USB设备及其关联的主机/驱动程序/软件。该工具使用Python 3编写,使

    作者: CharlesE
    发表时间: 2020-08-09 20:41:58
    6180
    0
  • 如何防范钓鱼网站诈骗?

    &nbsp;通过这两个小例子,我们可以知道通过IP地理位置溯源,可以分析攻击、欺诈、作弊的历史IP地址进行归属地、运营商等标签标注,后期同地区同类型IP出现时,会进行有效防范,降低攻击、欺诈等概率,从而保障人民的财产安全。 除了借助一些工具之外,自身也要加强对钓鱼网站的警惕性,以保证个人财产安全

    作者: 郑州埃文科技
    发表时间: 2022-09-15 09:26:03
    255
    0
  • 通过SecDevOps加速漏洞管理

    持续地扩展应用程序安全性和降低业务风险–不仅通过减少攻击面和不良行为者造成破坏的机会,而且通过降低项目交付风险和提高上市时间来跨越所有业务。 SecDevOps允许组织可持续地扩展应用程序安全性和降低业务风险–不仅通过减少攻击面和不良行为者造成破坏的机会,而且通过降低项目交付风险和提高上市时间来跨越所有业务。

    作者: kaliarch
    发表时间: 2022-08-19 14:47:24
    193
    0
  • [CloudNative] 企业应用上云实践手记-Cloud Native Phase 5-云上权限管理和网络安全 

    性云服务器进行防护,网络ACL对子网进行防护 WEB防护加固购买通过WAF服务,并配置域名的,进行常见的WEB攻击防护,包括常见的XSS、SQL注入、CC攻击等 2.&nbsp;&nbsp;&nbsp;&nbsp; 云上账号体系规划 2.1 基于根账号,创建子账号 可以通

    作者: 华为云PaaS服务小智
    发表时间: 2021-05-10 09:02:01
    3432
    0
  • 区块链应用开发:以太坊DApp的完整指南

    明和可靠的数据存储和交易方式。而以太坊(Ethereum)作为最受欢迎的智能合约平台,为开发者提供了构建去中心化应用程序(DApp)的强大工具和功能。 本文将为您带来一份完整的指南,帮助您入门以太坊DApp的开发。让我们一起探索以下内容: 1. 理解以太坊和智能合约 首先,我们将

    作者: 皮牙子抓饭
    发表时间: 2023-06-01 09:45:48
    7
    0
  • 爬虫基础入门理论

    (2)或者借助相关网站进行查看,如站长工具等,浏览器打开http://s.tool.chinaz.com/robots,输入网站地址,点击查询即可 1.1.2.不过度采集数据 过度数据采集会对目标站点产生非常大的压力,可导致目标站点服务器瘫痪、不能访问等,相当于网络攻击。学习过程中抓取数据不

    作者: TT-千叶
    发表时间: 2022-12-23 01:53:48
    155
    0
  • MySQL数据表的损坏及容灾解决方案

    数据表损坏。 恶意操作:恶意软件、黑客攻击等可能导致数据表被破坏或篡改。数据表容灾解决方案为了保护MySQL数据表免受损坏,我们可以采取以下容灾解决方案: 定期备份:定期备份数据表是最基本的容灾措施。可以使用MySQL提供的工具或第三方工具进行备份,并将备份文件存储在安全的位置。

    作者: 赵KK日常技术记录
    发表时间: 2023-08-14 18:04:35
    39
    0