安全漏洞 内核 漏洞ubuntu
信息安全系统设计与实现 学习笔记12
《Unix/Linux系统编程》14章学习笔记 本章重点:MySQL关系数据库系统;MySQL;如何在Linux机器上安装和运行MySQL;如何使用MySQL在命令模式和批处理模式下使用SQL脚本创建和管理数据库;如何将MySQL与C编程相结合;如何将MySQL与PHP集成,通过动态Web页面创建和 ......
Linux 内核参数调整解析:深度优化数据库性能 转载:https://www.toutiao.com/article/7304950566709559843
系统内核参数配置文件:/etc/sysctl.conf 一、参数说明 1、关闭 IPv6 支持 net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 作用:关闭对 IPv6 的支持,减轻系统负担,提高安全性 ......
ubuntu下apt添加第三方ppa源
前言 源是用来安装系统需要的软件的。分为官方源和第三方源。 比如: nginx ,官方在每个版本更新时会更新,但是nginx 更新比Ubunt 快,所以官方的源并不一定时最新的。 这时可以添加 nginx 官方源,来及时获取最新的源。 ubuntu 把第三方的源,统一叫ppa源,并有独立网站 一、网 ......
别再担心数据丢失了!学会使用MySQL事务,保障数据安全!
在日常开发中我们经常会遇到需要同时处理多个操作的情况,比如在购物时,我们需要同时完成支付和更新库存两个操作。这时,如果其中一个操作失败了,我们就需要进行回滚,以保证数据的一致性。 那么,如何在MySQL中实现这样的功能呢?答案就是——事务。下面我们就来介绍一下MySQL事务是什么?它是如何使用的? ......
信息与网络安全笔记_1
信息与网络安全笔记 (参考一下他的重点复习。) 作业题 第一章 CIA(Central Intelligence Agency) :(传统信息安全的三要素) ①机密性:信息不能被未授权的个人,实体或者过程利用或知悉的特性。 ②完整性:准确和完整的特性。 ③可用性:根据授权实体的要求可访问和利用的特性 ......
【渗透工具】红蓝对抗重点OA系统漏洞利用工具新年贺岁版 发布!
免责声明 本公众号的技术文章与工具仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习, ......
Nacos 认证绕过漏洞
Nacos 认证绕过漏洞(CVE-2021-29441) Nacos是阿里巴巴推出的一个新开源项目,是一个更易于构建云原生应用的动态服务发现,配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。 该 ......
谷歌浏览器设置关闭不安全来源
谷歌浏览器输入地址栏输入:chrome://flags/ , 然后搜索 unsafely-treat-insecure-origin-as-secure,输入对应需要打开的域名 添加白名单 ......
Ubuntu安装odoo16
虽然odoo17已经在10月份发布了,但笔者并不愿意立时升级:一方面没有迫切的需要去升级,仿佛没有odoo17就没法后续的工作一样;另一方面,我倒是更希望在双数版本发布的时候再升级。为此继续使用odoo16,也记录下odoo16在ubuntu服务器上的安装过程。 下载odoo16源码 1.下载源码可 ......
深圳大学计算机安全导论网络安全实验一
实验目的与要求: 1. 掌握Web漏洞中的命令执行漏洞的形成原理,攻击方法及防御方法。 2. 掌握Web漏洞中的SQL注入漏洞的形成原理,攻击方法及防御方法。 3. 掌握Web漏洞中的XSS漏洞的形成原理,攻击方法及防御方法。 实验环境: DWVA漏洞实验靶场 Chrome浏览器 实验原理: 实验内 ......
ubuntu server 22 LTS 安装MySQL8(二进制源码方式)
原作来源:https://github.com/aminglinux/daily_shell/blob/main/29.sh 根据我自己情况稍作修改 mysql下载地址:https://downloads.mysql.com/archives/community/ 按照顺序执行逐行执行 注意执行过程 ......
基于深度学习网络的施工人员安全帽佩戴检测matlab仿真
1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 基于深度学习网络的施工人员安全帽佩戴检测是一种先进的技术,它利用深度学习算法对图像或视频进行分析,以检测施工人员是否佩戴了安全帽。基于深度学习网络的施工人员安全帽佩戴检测方法的基本原理是:利用深度学习算法对大量的 ......
《2023-2024-1 20232427《网络空间安全导论》第四周学习总结》
《2023-2024-1 20232427《网络空间安全导论》第四周学习总结》 教学学习内容总结 4.1 系统安全概述 4.1.1 系统安全的演进 网络空间是人类活动的第五大疆域,不同于海陆空天这四大疆域的来源不清,网络空间的起源一定是清晰的——随着计算机的诞生而诞生。在网络空间中,系统安全由操作系 ......
第四章 系统安全基础
第四章 系统安全基础 == 4.1系统安全概述 = 4.1.1系统安全的演进 - 随着互联网的发展,网络使系统的形态不断发生变化,系统规模越来越大,结构越来越复杂,系统安全的新问题日渐突出。 网络空间中的系统的发展:大型主机系统,网络化系统,网络空间生态系统。 其形态不断演变,内涵不断丰富,影响不断 ......
2023-2024-1 20232404 《网络空间安全导论》第4周学习总结
教材学习内容总结 4.1系统安全概述 世界上第一台通用电子计算机ENIAC,是纯粹的硬件裸机。 世界上第一个安全系统Adept-50,属于分时系统。 自外观察法是通过观察系统输入输出来分析系统的行为。 一个系统是一个统一的整体,系统中的元素紧密关联。 自内观察者属于系统的某个部分。 涌现性,通常是指 ......
2023-2024-1 学期20232423《网络空间安全导论》第四周学习总结
教材学习——系统安全基础 系统安全的两层含义:①以系统思维应对安全问题;②应对系统所面临的安全问题 4.1系统安全概述 时代在不断发展,系统安全也在不断演变:从二十世纪四十年代的第一台计算机,五十年代的第一个操作系统,六十年代的第一个分时系统CTSS、第一个安全操作系统Adept-50、ARPANE ......
Putty与VirtualBox中的Ubuntu的连接问题
只需在虚拟机的设置修改其中一个网卡的连接方式为Host-Only方式即可。 具体操作如图: 然后打开Ubuntu,查找对于网卡的ip地址,使用在终端中使用ifconfig命令: 打开Putty软件: open,输入你的账号和密码即可连接,第一次连接时会弹出一个窗口,点击接收即可。 ......
IIS 10的重大更新通常会随着Windows Server和Windows 10的累积更新一起发布,这些更新可能包括性能改进、安全性增强、新功能和修复程序
IIS 10是Windows Server 和Windows 10操作系统中内置的Web服务器角色。针对IIS 10的重大更新通常会随着Windows Server和Windows 10的累积更新一起发布,这些更新可能包括性能改进、安全性增强、新功能和修复程序。 在过去的更新中,IIS 10可能会获 ......
信息安全数学基础复习笔记
1. 整除、欧几里得除法的的定义 好像别的没啥好说的,就挑点自己记不太清的写上来. 1.1 Eratosthenes(厄拉托塞斯)筛法 该方法用于快速获得小于整数N的素数集合,工作原理如下: 对寻找小于整数N的素数,先求\(\sqrt{N}\)(没法取整就写成\(\sqrt{N}<[\sqrt{N} ......
RISC-V内核突破百亿颗 RVV1.0如何解锁端侧AI市场应用潜能
RISC-V内核增长迅猛,2022年就实现了破百亿颗出货量。作为一款开源的RISC架构,其凭借轻量化、优秀的可扩展性与不断增强的软件兼容性吸引越来越多的企业采用。不断扩张的生态版图之下,RISC-V内核的增长曲线也愈发陡峭。 根据RISC-V基金会的数据和预测,2022年采用RISC-V芯片架构的处 ......
打造员工网络安全铠甲
您是否曾为员工在面对网络攻击时的应对能力而感到担忧?作为一家致力于网络安全的领先服务提供商,我们理解您的需求并为您推出了一款独特而全面的解决方案——钓鱼邮件演练服务、安全意识培训和考试服务。 我们的产品不仅能够评估员工在面对攻击时所作出的反应,更能够提升他们对网络安全措施的了解程度。通过一站式的服务 ......
打造全方位网络安全防护
在当今数字化时代,网络安全问题越来越成为现代企业不可忽视的重要议题。作为一家注重信息保护的企业,您可能面临着日益增加的钓鱼邮件攻击风险。为了帮助您评估员工在面对这类攻击时的反应,并提高他们对网络安全措施的了解程度,我们荣幸地向您推荐我们的一站式钓鱼邮件演练服务及安全意识培训。 产品优势: 灵活多元的 ......
网络空间安全第四周作业
学期:2023-2024-1 学号:20232328 《网络空间安全导论》第四周学习总结 教材学习内容总结 1.操作系统的安全机制:学习操作系统的安全机制,包括访问控制、身份认证、权限管理等,了解操作系统如何保护系统资源和用户数据的安全。 2.网络安全技术:学习网络安全技术,包括防火墙、入侵检测系统 ......
获取Windows内核对象的索引与对象名
下列提出两种获取对象名的方式 通过_OBJECT_TYPE::Name获取对象名称,通过_OBJECT_TYPE::Index获取对象索引; 通过NtQueryObject的方式获取,r0与r3通用,代码如下: typedef enum _OBJECT_INFORMATION_CLASS { Obj ......
锚索测力计与振弦采集仪组成桥梁安全监测
锚索测力计与振弦采集仪组成桥梁安全监测 在桥梁工程中,安全监测一直是一个重要的方面。桥梁安全监测可以及时发现桥梁的变形、裂缝、位移等问题,为及时修复或维修提供重要的依据。而锚索测力计和振弦采集仪作为桥梁安全监测的两个主要工具,发挥着至关重要的作用。 锚索测力计是一种用于测量锚索张力的仪器。在桥梁工程 ......
SIEM系列|一文读懂 Linux 日志安全分析之文件监控
摘自:https://zhuanlan.zhihu.com/p/259808863 背景介绍 在Linux操作系统中,所有内容都是以文件的形式保存和管理的,包括普通文件、目录、网络通信资源等都是文件,即“一切皆文件”。基于这种机制,针对Linux系统层的攻击方式,本质上往往是通过各种方式,对某些敏感 ......
用于安全研究和取证的 ETW 内部结构
原文链接:https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/ 为什么 Windows 事件跟踪 (ETW) 对于 Windows 10 和 11 中的终端检测和响应 (E ......
ubuntu使用strongswan搭建IpsecVPN
安装strongSwan 安装strongswan,安装成功后是使用自签证书,客户端连接前需要导入自签的ca证书到设备中。 # apt-get update && sudo apt-get upgrade # apt install strongswan strongswan-pki libchar ......
Linux ubuntu网络配置(学习笔记)
1.网卡名称修改 #修改配置文件为下面形式root@ubuntu1804:~#vi /etc/default/grubGRUB_CMDLINE_LINUX="net.ifnames=0"#或者sed修改root@ubuntu1804:~# sed -i.bak '/^GRUB_CMDLINE_LIN ......
ubuntu22 flask项目 pyinstaller打包后运行报错: jinja2.exceptions.TemplateNotFound: index.html 的一种解决方案
前言 有一个flask项目a.py, 目录结构如下: |- a.py |- templates | - index.html |- static |- images 运行 python3 a.py可以正常加载网页,使用 pyinstaller 在 ubuntu16上打包: pyinstaller - ......