内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • HAProxy 内存越界写入漏洞预警(CVE-2020-11100)

    一、概要近日,华为云关注到HAProxy官方发布最新安全更新公告,当中披露了一个内存越界写入漏洞(CVE-2020-11100)。HAProxy 是一款开源的反向代理软件。攻击者利用其HTTP/2 HPACK 解码器中存在的漏洞,可能会造成HAProxy进程崩溃,从而导致拒绝服务甚至是远程代码执行。华为云提醒使用

    作者: aprioy
    2882
    0
  • 【图像隐写】基于matlab分层自嵌入数字水印内容认证与恢复【含Matlab源码 1641期】

    篡改时也能达到较高的恢复效果。 实验结果表明,论文算法在抵抗剪切攻击和拼贴攻击方面有良好的表现,在剪切面积高达90%的情况下,对图像内容恢复程度能达到60%以上。同时,算法能抵抗JPEG压缩、加入噪声、中值滤波攻击,鲁棒性良好。 二、部分源代码 clear; q1=64;

    作者: 海神之光
    发表时间: 2022-05-28 17:10:17
    206
    0
  • 沃通专家解读《密码法》,数据加密保护将是我国网络安全工作的重点

    息都在互联网上明文传输,这才是导致我国的数据泄密事件频发和各种攻击不断的最根本原因!攻击者窃取到明文数据后就可以做大数据分析和画像,就可以利用这些大数据来实施犯罪和网络攻击! 这些基于非法获取到的大数据分析实施的攻击很少发生在有可靠安全防护的服务器端/云端,也很少发生在有安全防护

    作者: 沃通WoTrus
    发表时间: 2019-10-28 08:56:26
    7977
    0
  • 【华为云鲲鹏云服务最佳实践】【工具篇】第105期netty-all-4.0.29.Final.jar安装配置指南

    1、简介Netty是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服 务器和客户端。类别:应用工具2、基础环境类别子项版本获取地址(方法)华为云虚拟机KC1(920)--OSCentOS7.5Kernel4.14软件包GCC4.8.5Maven 3.5.4https://maven

    作者: 中软国际专业服务
    2347
    0
  • 开发流程

    根据接口文档创建连接器,本次示例主要使用纷享销客系统以及金蝶系统,需要分别创建纷享销客连接器和金蝶连接器 根据客户提供的测试环境以及账号,分别创建对应的连接 根据业务逻辑完成流编排 使用测试数据测试流程 上线生产环境 父主题: 定时触发流场景

  • 【华为云鲲鹏云服务最佳实践】【工具篇】第098期lz4-java.1.2安装配置指南

    install ivy然后执行ant编译成功后是如下面的图,编译后的jar包位于编译根路径下的dist内。         5、系统配置无6、测试无7、参考信息参考文档:https://wiki.mikrotik.com/wiki/OpenVPN8、FAQ无

    作者: 中软国际专业服务
    4622
    1
  • 【我的物联网成长记9】物联网平台安全如何破?

    时,对于个人敏感数据,如帐号、IMEI、GPS位置信息等数据进行匿名化处理。提供Web安全防护机制,如防XSS攻击,防SQL注入攻击,防CSRF攻击等,防止通过上述攻击引起的数据泄露或篡改。提供基本的组网隔离措施,关键的数据库部署在独立的虚拟机,不同子网之间通过访问控制策略限制,

    作者: 我是卤蛋
    发表时间: 2019-11-12 10:20:44
    15406
    0
  • 【论文分享】基于区块链的分布式物联网设备身份认证机制研究

    兼容性低、抗攻击能力弱等问题,提出了一种基于区块链的分布式物联网设备身份认证架构。将数字身份等信息存入新型区块数据结构中,并根据密码学相关知识提出了分布式物联网设备身份认证机制,设计了设备数字证书颁发和身份认证的详细流程。从各实体间的权力约束、设备隐私性保护、抵御攻击能力等方面对

    作者: 乔天伊
    451
    11
  • 《华为人》——每一步都有意义

    和数据通道的安全,使通话秘钥在安全的环境中生成和分发到通话双方,实现通话过程的严格保密性,并防止通话被第三方监听、劫持、阻断、中间人攻击等网络攻击。从印研所回来之后,我又做了一年多的维护,这段时间我深刻感受到软件可读性和可维护性的重要性,后来我又从事网络数据分析,担任大数据SE,再到进入Cloud

    作者: 技术火炬手
    发表时间: 2018-07-02 15:35:36
    6083
    2
  • 【愚公系列】2022年01月 Java教学课程 78-单元测试

    小的被测功能模块。单元测试是在软件开发过程中要进行的最低级别的测试活动,软件的独立单元将在与程序的其他部分相隔离的情况下进行测试。 一、单元测试 1.概述 JUnit是一个 Java 编程语言的单元测试工具。JUnit 是一个非常重要的测试工具 2.特点 JUnit是一个开放源代码的测试工具。

    作者: 愚公搬代码
    发表时间: 2022-01-24 14:11:04
    792
    0
  • 静态网站生成工具,使用hexo+GitPages搭建博客

    这就产生了伪静态技术。就是展示出来的是以html一类的静态页面形式,但其实是用ASP一类的动态脚本来处理的。 2、静态网站生成工具 什么是静态网站生成工具? 静态 Web 页面生成器在本地计算机或云中生成完整的静态 Web 页面。然后,这些可以存储在服务器中。 与内容管理系统类似

    作者: 小哈里
    发表时间: 2022-04-04 12:08:05
    1082
    0
  • 华为云DataArts Insight获信通院智能数据分析工具认证

    近日,在中国信通院组织的大模型驱动的智能数据分析工具专项测试,华为云智能数据洞察DataArts Insight顺利完成专项测试的全部内容,成为首批通过测试的企业。 ▶《大模型驱动的智能数据分析工具》标准及测试简介 中国信通院云计算与大数据研究所依托中国通信标准化协会大数据技术标准推进委员会

    作者: 华为云头条
    发表时间: 2024-07-01 19:06:19
    25
    0
  • 构建安全可靠的Web应用Flask与JWT身份验证系统实践指南

    信。 安全性评估 在部署和更新您的应用程序之前,确保进行安全性评估和审查,以识别并修复潜在的安全问题。进行安全性测试、漏洞扫描和代码审查是保护您的应用程序免受攻击的关键步骤。 JWT的优势 使用JWT进行身份验证具有许多优势: 无状态性(Stateless):JWT令牌包

    作者: 柠檬味拥抱
    发表时间: 2024-04-23 13:23:11
    14
    0
  • 【删库跑路】—Linux系统自杀实验 rm -rf /* 及如何抢救和预防

    python及安全系列 【渗透测试实战】具体案例——讲讲SQL注入攻击是怎么回事? python你TM太皮了——区区30行代码就能记录键盘的一举一动 女神相册密码忘记了,我只用Python写了20行代码~~~ 如何用ssh工具连接前台小姐姐的&

    作者: LexSaints
    发表时间: 2021-05-13 08:40:17
    4097
    0
  • 机器人编程趣味实践15-遥控到自动(AutoAvoidObstacles)

    仿真软件是Gazebo,可视化工具是rviz,不要用错了哦^_^ 预备 需要ROS2+TurtleBot3仿真包。 实践 1 基本命令 需要掌握: ros2 runros2 launch 开启仿真环境和避障行驶节点。 2 rqt工具 使用rqt_graph等查看,节点信息流。

    作者: zhangrelay
    发表时间: 2021-07-14 16:16:46
    1200
    0
  • API接口是什么?API接口常见的安全问题与安全措施有哪些?

    人代表用户行事,例如通过 Twitter 登录,创建推文,发送 DM 等。 当攻击者设法得到这些密钥后,就能够以关联的 Twitter 用户身份进行操作,建议大家不要将密钥直接存储在移动应用中,避免攻击者找到并利用它们。CloudSEK 强调,API 密钥泄漏一般是应用程序开发人

    作者: 郑州埃文科技
    发表时间: 2022-08-09 05:39:16
    228
    0
  • 38岁跳槽徒劳无功,年龄限制有气无力...

    于做【软件测试】的朋友来说应该是最全面最完整的包括了很多测试行业常见知识,其中包括了有基础知识、Linux必备、Shell、互联网程序原理、Mysql数据库、抓包工具专题、接口测试工具测试进阶-Python编程、Web自动化测试、APP自动化测试、接口自动化测试测试高级持续集

    作者: 柠檬PH=2
    750
    2
  • HTTPS_SSL加密(HTTP终)

    上面的过程就是中间人攻击,就是被黑客入侵的网络设备,会自己生成假冒公钥和私钥,黑客收到服务器发来的公钥后保存,将自己的公钥发个客户端,然后客户端将对称密钥用黑客的公钥加密,发个黑客,黑客通过自己的私钥解密,然后通过服务器的公钥进行加密发给服务器,如假包换!!! 中间人攻击如何解决呢?

    作者: bug郭
    发表时间: 2022-10-06 13:50:18
    137
    0
  • 自动化测试最佳实践(一):从纺锤模型到金字塔模型

    简单来说,在微服务架构中,测试的层次变得更多,需要测试的服务和应用也会变得更多。手动执行所有的测试是低效的,无法跟上互联网快速迭代的要求。这时有必要引入自动化测试来减轻测试团队的压力,提高测试效率和测试质量。 2.3 自动化测试 说起自动化测试,功能测试人员可能会将其想得很高端复杂。

    作者: SUNSKY
    发表时间: 2019-09-02 21:49:05
    6727
    0
  • 【漏洞通告】VoIPmonitor 远程代码执行漏洞

    信息,漏洞编号:CVE-2021-30461,漏洞威胁等级:高危。该漏洞是由于未对用户输出做正确的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行如远程代码执行攻击,最终造成获取服务器最高权限。3 漏洞复现搭建VoIPmonitor组件24.60版本环境,复现该漏洞,效

    作者: 猎心者
    1199
    0