初赛 网络安全 能力 基地

构建安全防线SDLC

在过去的12个月里,有多家公司发现了软件供应链风险。供应链中依赖关系的增加扩大了易受攻击面。这也导致破坏分子将注意力从仅影响最终用户的下游链转移到上游链,影响供应商、客户和最终用户。 因此,我们进行这个讨论尤其必要,即如何使你的SOC团队在产品开发的每个阶段都能够检测和防范供应链攻击。 如何检测和防 ......
防线 SDLC

护航千行百业高质量发展,天翼云加速构建稳定性保障能力体系!

12月27日,由中国信息通信研究院、中国通信标准化协会主办的2023系统稳定性与精益软件工程大会-云服务稳定性保障技术专场暨稳定性保障实验室年会在北京举行。 ......
稳定性 百业 高质量 体系 能力

《中国人民银行业务领域数据安全管理办法》与个人信息保护关键技术研究 | 京东云技术团队

在大数据环境下,通过个人用户网络活动产生的数据,可以清晰地分析出用户的年龄、职业、行为规律和兴趣爱好。特别是随着电子商务和移动网络的应用和普及,个人用户的地址、联系方式和银行账户信息也可以通过大数据挖掘或网络爬虫等手段获取。因此,个人信息安全管理压力增大,用户个人信息泄露事件时有发生。莫名其妙的销售 ......

Ef Core花里胡哨系列(1) SafeDelete、ReadOnly、Audit 安全删除、只读、审计等

Ef Core花里胡哨系列(1) SafeDelete、ReadOnly、Audit 安全删除、只读、审计等 在软件设计中,软删除是一种常见的数据管理技术,用于标记和隐藏被删除的数据,而不是永久地从数据库中删除它们。软删除通常通过在数据表中添加一个额外的标志列(例如"IsDeleted")来实现。当 ......
SafeDelete ReadOnly Audit Core Ef

P5 循环神经网络模型

如何构建一个神经网络来实现从x到y的映射??? 实现过程中的困难: 1,输入和输出对于不同的例子会有不同的长度 或许可以给每个例子一个最大长度,将不足长度的部分用0补足,但是不是最好 2,这样一个朴素的神经网络,不能共享从不同文本位置学到的特征,尤其是神经网络学到了训练集中经常出现的词汇,我们希望在 ......
神经网络 模型 神经 网络 P5

企业信息安全解决方案有哪些方面?

企业信息安全是企业发展过程中必须重视的一个方面,随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了保护企业的核心竞争力和业务运营的持续稳定,企业需要采取一系列的信息安全解决方案。 1. 网络安全 网络安全是企业信息安全的重要组成部分,它涵盖了保护企业网络系统和数据免受黑客攻击、病毒感染、 ......
解决方案 方面 方案 企业 信息

\\与\在映射网络驱动器时的避坑指南

当你在C#中使用net use命令来映射网络驱动器时,你可能会遇到一个令人困惑的问题——如何正确地构造含有用户名和密码的网络路径。在本篇博客中,我们将详细剖析这个问题,并提供解决方法。 问题描述 在使用net use命令时,我们需要提供正确的网络路径以及用户名和密码。然而,有时候我们在构造网络路径时 ......
驱动器 指南 网络

神经网络优化篇:详解梯度消失/梯度爆炸(Vanishing / Exploding gradients)

梯度消失/梯度爆炸 训练神经网络,尤其是深度神经所面临的一个问题就是梯度消失或梯度爆炸,也就是训练神经网络的时候,导数或坡度有时会变得非常大,或者非常小,甚至于以指数方式变小,这加大了训练的难度。 接下来,将会了解梯度消失或梯度爆炸的真正含义,以及如何更明智地选择随机初始化权重,从而避免这个问题。 ......

机器学习笔记(四)初识卷积神经网络

前言 第一次写卷积神经网络,也是照着paddlepaddle的官方文档抄,这里简单讲解一下心得。 首先我们要知道之前写的那些东西都是什么,之前写的我们称之为简单神经网络,也就是简单一层连接输出和输出,通过前向计算和逆向传播,以及梯度下降的方式让结果慢慢滑向我们期望的终点。 这种方法固然好,但是它的限 ......
卷积 神经网络 神经 机器 笔记

安全数据交换系统:大幅提升网间文件交换能力

各级政府部门和金融、能源、电力这些行业,以及一些大中型企业组织,为了保护内部的重要数据不外泄,普遍都采用了多网络并行的方式,也是做了网络隔离划分,不同的网络拥有不同的密级以及人员权限。然后再通过安全数据交换系统来进行跨网络、跨区域的文件数据交互,解决“数据孤岛”的问题。 然后,要解决网络隔离下的数据 ......
能力 文件 数据 系统

K8s攻击案例:kube-proxy不安全配置

通过使用kube-proxy暴露未授权访问的服务或组件,可能会形成外部攻击入口点,从而导致集群被入侵。 (1)攻击场景 使用kubectl proxy命令设置API server接收所有主机的请求。 kubectl --insecure-skip-tls-verify proxy --accept- ......
kube-proxy 案例 proxy kube K8s

《计算机网络——题型》

计算机网络——题型 第三章——数据链路层 1、两台以太网交换机互联 答案: 第四章——网络层 1、网络ID、主机ID和子网掩码 网络ID、主机ID和子网掩码有何区别?_频道和网络id的区别-CSDN博客 2、IP地址的分类及范围 IP地址的分类及范围详解:A、B、C、D、E五类是如何划分的_a类地址 ......
题型 计算机网络

华为OD机试 可以组成网络的服务器

题目描述 在一个机房中,服务器的位置标识在 n*m 的整数矩阵网格中,1 表示单元格上有服务器,0 表示没有。如果两台服务器位于同一行或者同一列中紧邻的位置,则认为它们之间可以组成一个局域网。 请你统计机房中最大的局域网包含的服务器个数。 输入描述 第一行输入两个正整数,n和m,0<n,m<=100 ......
服务器 网络

kube-apiserver默认开启8080非安全端口

k8s v1.19.0 pkg\kubeapiserver\options\serving.goNewInsecureServingOptions函数 启动参数insecure-port设为0,不再开启非安全端口。staging\src\k8s.io\apiserver\pkg\server\opt ......
kube-apiserver 端口 apiserver kube 8080

黑群晖这样设置就支持网络唤醒

黑群晖支持网络唤醒 1、看下网络的联机端口 选中,应用 接下来可以通过路由器或者群晖管家唤醒群晖 是不是非常简单 ......
网络

程序员软技能:在理财这件事上,软技能比技术层面的能力更重要

有些事情只会发生在投资理财领域里。在其他哪个领域里,一个没有上过大学,没有接受过培训,没有背景和专业经验也没有社会关系的人可以压倒性地战胜一个接受过最好的教育和专业培训,并有着强大关系网的人?我想不出第二个了。财务方面的成功并不是一门硬科学,而是一种软技能——你怎么做,比你掌握多少知识更重要。(更多 ......
技能 程序员 层面 能力 程序

PyTorch 神经网络基础

模型构造 在代码里 任何一个层或者神经网络都应该是Module的子类 通过继承nn.Module 可以更灵活的去自定义我们的操作 参数管理 自定义层 带参数的层需要给出输入的维度和输出的维度 读写文件 ......
网络基础 神经 PyTorch 基础 网络

网络编程

1.网编基础知识 网络协议:网络设备按照事先约定好的规则进行信息的传递。 1.1 网络协议层次模型 OSI七层模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层 TCP/IP四层模型: ......
网络编程 网络

做程序员的核心能力

引入 持续学习 去接单平台看了一下市场情况。 看上去有的项目大,可能需要集合多种软硬件工程师;有的项目小,可能也比较麻烦;有的项目行业方向比较特定,会做的相对少,给钱相对多。 从满足市场需求的角度来说,市场需求是多样的,一个程序员总是会碰到自己不会或者不擅长的东西。 有时候我们开发项目,我们总体上有 ......
核心能力 程序员 核心 能力 程序

TF246017: Team Foundation Server 未能连接到数据库。 请验证是否 已正确指定实例,承载数据库的服务器是否能够正常运行,且没有网络 问题阻止与服务器通信

最近在工作中使用TFS中突然遇到TFS未能连接到数据库的问题,当初TFS服务是自己部署的,问题也得自己解决。下面是当时在VS和TFS服务器管理工具上的错误截图。 经过一番查找,是运维那边改服务器管理员账号administrator的密码了,刚好之前部署TFS服务的时候是把服务器的administra ......
数据库 服务器 数据 Foundation 实例

典型卷积神经网络(LeNet-5,AlexNet,VGG,GoogLeNet)

3.1 LeNet-5网络 LeNet-5 曾被大规模用于自动识别美国银行支票上的手写数字。该网络是卷积神经网络 (CNN)。CNN 是现代最先进的基于深度学习的计算机视觉的基础。这些网络建立在 3 个主要思想之上:局部感受野、共享权重和空间子采样。具有共享权重的局部感受野是卷积层的本质,下面描述的 ......
卷积 神经网络 GoogLeNet 典型 神经

AES算法在网络安全中的应用:如何守护数据宝藏?

摘要:高级加密标准(AES)是美国国家标准与技术研究所(NIST)用于加密电子数据的规范。本文从历史、算法原理、性能优势和应用等方面全面介绍了AES算法,旨在帮助读者更好地理解这一广泛应用的对称加密算法。 AES(Rijndael)加密解密 | 一个覆盖广泛主题工具的高效在线平台(amd794.co ......
宝藏 算法 网络安全 数据 网络

计算机网络期末-远程登录到交换机

第一步:修改交换机的主机名称。 <Huawei>system-view [Huawei]un in en //关闭信息提示 [Huawei]sysname wjh 第二步:给交换机配置管理IP地址。 [wjh]int vlanif 1 //进入vlan1虚拟接口视图 [wjh-Vlanif1]ip ......
交换机 计算机网络

计算机网络期末-路由器的连接与基本配置

第一步:修改交换机的主机名称。 <Huawei>system-view // 进入系统模式 [Huawei]un in en //关闭信息提示 [Huawei]sysname wjh // 给交换机命名为wjh 第二步:在交换机上新建两个vlan,分别是vlan 20和vlan30。 [Huawei ......

生成对抗网络小综述

生成对抗网络自2014年提出以来,一直是人工智能领域的研究热点,在语音、文本、图像、网络安全等诸多领域都有广泛应用。本文首先阐述了原始生成对抗网络的结构和原理,梳理了一些基于原始生成对抗网络的衍生结构,之后分析生成对抗网络训练中单阶段训练和数据增强问题,最后介绍了生成对抗网络的典型应用,以及对未来生... ......
网络

神经网络中的分位数回归和分位数损失

在使用机器学习构建预测模型时,我们不只是想知道“预测值(点预测)”,而是想知道“预测值落在某个范围内的可能性有多大(区间预测)”。例如当需要进行需求预测时,如果只储备最可能的需求预测量,那么缺货的概率非常的大。但是如果库存处于预测的第95个百分位数(需求有95%的可能性小于或等于该值),那么缺货数量 ......
位数 神经网络 神经 损失 网络

【原创】一款AI Agent浏览器插件,让你在任意页面、任意地方使用大模型能力

介绍 赐我白日梦AI Agent,一款可以让你在任意浏览器页面使用大语言模型的插件神器。 视频讲解 https://www.bilibili.com/video/BV17T4y1W7YP/?vd_source=ff5ff1551c3f08b3759567d6405cf747 核心功能 曜夜黑主题UI ......
插件 模型 浏览器 能力 页面

HTTP协议安全头部的笔记

本文于2016年3月完成,发布在个人博客网站上。 考虑个人博客因某种原因无法修复,于是在博客园安家,之前发布的文章逐步搬迁过来。 近日项目组对当前开发、维护的Web系统做了AppScan扫描,扫描的结果惨不忍睹,问题很多。报告中报到“缺乏HTTP安全头部”。之前对HTTP协议的安全头部了解不多,为了 ......
头部 笔记 HTTP

网络攻防技术——shellcode编写

实验5:shellcode编写实验 实验内容: shellcode广泛用于许多涉及代码注入的攻击中。编写shellcode是相当有挑战性的。虽然我们可以很容易地从互联网上找到现有的shellcode,但是能够从头开始编写我们自己的shellcode总是令人兴奋的。shellcode中涉及到几种有趣的 ......
shellcode 技术 网络

云打印安全吗?云打印文件会泄露吗?

随着互联网的发展,云打印的概念也随之火热了起来。所谓云打印就是依托于现在的互联网技术,让用户的需求通过云打印平台即可打印。那么云打印安全吗?云打印文件会泄露吗?今天小易就带大家来了解一下。 云打印安全吗?云打印文件会泄露吗? 坦诚的说,云打印并非是绝对安全的,因为总有部分平台或者个人会通过私自售卖客 ......
文件