安全认证isito

军工工厂安全生产视频AI识别技术方案

一、需求分析 在国家政策、技术创新和企业发展需求转变等多个维度的共同驱动和协同下,特别是工业互联网作为“新基建”的提出,都在推动工业制造朝着数字化、网络化、智能化方向发展。军工装备制造行业承担着国民经济和国防建设的重要使命,构建以智能制造为核心目标的智能工厂、智慧企业已经成为各大军工企业发展的重要趋 ......
军工 安全生产 工厂 方案 技术

网络安全之代码审计(小白速进)

代码审计 目录代码审计1. 初识代码审计1.1 代码审计是什么1.2 代码审计的意义1.3 代码审计的常用思路1.4 黑盒测试和白盒测试1.5 代码审计和渗透测试的关系1.6 代码审计的工作流程2. 代码审计环境搭建(以Java为例)2.1 JDK的下载和安装2.2 Eclipse的下载和安装2.3 ......
网络安全 代码 网络

国产安全MCU

LKT6830C是32位高性能、高安全性的国产安全MCU主控,除了具有SPI、IIC、UART、GPIO等常用外设接口外同时芯片内置定时器、看门狗、PWM、DMA、算法协处理器等功能。在充分保证芯片内部程序存储和运行安全的前提下,满足客户各种基本应用开发的要求。 支持多种国际安全算法协处理器,包括: ......
国产 MCU

《信息安全系统设计与实现》第九周学习笔记

第五章 定时器及时钟服务 硬件定时器 定时器是由时钟源和可编程计数器组成的硬件设备。 时钟源通常是一个晶体振荡器,会产生周期性电信号,以精确的频率驱动计数器。使用一个倒计时值对计数器进行编程,每个时钟信号减1。当计数减为0时,计数器向CPU生成一个定时器中断,将计数值重新加载到计数器中,并重复倒计时 ......
笔记 系统 信息

安全练兵场-vulntarget漏洞靶场系列(三)

本次推荐的模拟环境如下: https://www.hackthebox.com/ 扫描客服微信 获取课件完整PDF ......
练兵场 靶场 vulntarget 漏洞

认证崩溃(中)之暴力破解和靶场实验一

暴力破解(Brute Force)也称字典攻击、枚举测试、穷举法测试,就是将每个可能的结果逐个比较,直到找出正确结果为止。本文介绍暴力破解的理论知识和pikachu靶场实验-基于表单的暴力破解。 ......
靶场 暴力

信息安全系统设计与实现第五章学习笔记

一、知识点归纳 1、 硬件定时器 定时器是由时钟源和可编程计数器组成的硬件设备。时钟源通常是一个晶体振荡器,会产生周期性电信号,以精确的频率驱动计数器。使用一个倒计时值对计数器进行编程,每个时钟信号减1。当计数减为0时,计数器向CPU生成一个定时器中断,将计数值重新加载到计数器中,并重复倒计时。计数 ......
笔记 系统 信息

.NET集成CAS认证艰难历程

1.前言 本文不再赘述单点登录SSO原理,主要针对CAS认证服务方式集成.NET应用,从实施落地过程回顾期间遇到的坑和解决方案做些心得总结,希望对你有帮忙,如有问题,请留言一起探讨学习 2.核心客户端组件 DotNetCasClient.dll,本项目依赖.NET4.5版本,官方提供用于集成CAS客 ......
历程 NET CAS

[WEB安全] XSS攻击防御 Vue

一、概念 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。 这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。 攻击成功 ......
WEB Vue XSS

[WEB安全] CSRF攻击和防御

一、什么是CSRF 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。 跟跨网站脚 ......
CSRF WEB

线程安全,读-取 ,都加锁

如果一个线程修改属性,而另一个线程读取相同的属性,那么在多线程环境中,为了确保数据的一致性,通常也需要使用锁来同步访问。 即使一个线程只读取属性而不修改它,也不能保证在读取的同时,另一个线程进行修改操作。如果没有适当的同步机制,可能会导致读取到不一致或不完整的数据。 以下是一个示例代码,演示了在一个 ......
线程

20211105李宜时信息安全系统安全与实现第七周学习笔记

20211105李宜时信息安全系统安全与实现第七周学习笔记 Linux信息安全系统设计与实现 - 并发编程学习笔记 并发编程基础 并发编程是一种处理多个任务同时执行的编程方式,通常使用多线程或多进程来实现。在Linux信息安全系统设计中,它可以用于提高系统性能和处理多个安全任务。 为什么需要并发编程 ......
20211105 笔记 系统 信息

《信息安全系统设计与实现》第八次学习笔记

第四章:并发编程 并行计算导论 顺序算法与并行算法 顺序算法:所有步骤通过单个任务依次执行,每次执行一个步骤,当所有步骤执行完成时,算法结束。 并行算法:cobegin-coend代码块来指定独立任务,所有任务都是并行执行的,紧接着cobegin-coend代码块的下一个步骤将只在所有这些任务完成之 ......
笔记 系统 信息

2023-2024-1 20211327 信息安全系统设计与实现 学习笔记7

学习笔记7 顺序算法与并行算法 线程的原理与优缺点 线程管理函数 线程同步 实践过程 顺序算法与并行算法 顺序算法(Sequential Algorithm) 原理:顺序算法是一种线性执行的算法,它按照顺序一步一步地解决问题。这意味着每个操作都依赖于前一个操作的结果,只有在前一个操作完成之后才能进行 ......
20211327 笔记 系统 信息 2023

java基础漏洞学习----整数溢出漏洞+硬编码漏洞+不安全的随机数生成器

java基础漏洞学习 整数溢出漏洞+硬编码漏洞+不安全的随机数生成器 整数溢出漏洞 public class NumberLearning { public static void main(String[] args){ System.out.println(Integer.MAX_VALUE+1 ......
漏洞 随机数 生成器 整数 编码

20211316郭佳昊 《信息安全系统设计与实现(上)》 第八周学习总结

一、任务要求 [ 1 ] 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) 我在学***X知识点,请你以苏格拉底的方式对我进行提问,一次一个问题 核心是要求GPT:请你以苏格拉底的方式对我进行提问 然后GPT ......
20211316 系统 信息

[学习笔记]--信息安全

信息系统安全属性 安全属性 属性 描述 保密性 最小授权原则,防暴露,信息加密,物理保密 完整性 安全协议,校验码,密码校验,数字签名,公证 可用性 综合保障(IP过滤,业务流程控制,路由选择控制,审计跟踪) 不可抵赖性 数字签名 对称加密与非对称加密 对称加密:加密和解密使用的密钥完全一样. 非对 ......
笔记 信息

《信息安全系统设计与实现》第八周学习笔记

《信息安全系统设计与实现》第八周学习笔记 第四章 并发编程 并行计算 尝试使用多个执行并行算法的处理器更快速的解决问题 顺序算法与并行算法 顺序算法:所有步骤通过单个任务依次执行,每次执行一个步骤,当所有步骤执行完成时,算法结束。 并行算法:cobegin-coend代码块来指定独立任务,所有任务都 ......
笔记 系统 信息

Angular 框架那些著名的安全漏洞

Angular 是一个流行的前端框架,一直以来都非常关注安全性。然而,没有任何软件是绝对免疫于漏洞的,Angular 也曾经暴露过一些安全漏洞。在本文中,我将介绍 Angular 自诞生以来曝露的一些重大安全漏洞,并解释 Angular 团队是如何应对这些漏洞的。 1. AngularJS 模板注入 ......
安全漏洞 漏洞 框架 Angular

《信息安全系统设计与实现》第八周学习笔记

第四章 并发编程 并行计算 是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题 并行性与并发性 并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的 线程 线程的原理 某进程同一地址空间上的独立执行单元 线程的优点 线程创建和切换速度更快 线程的响应速度更快 ......
笔记 系统 信息

《信息安全系统设计与实现》学习笔记7

第四章 并发编程 并行计算 要求解某个问题,先要设计一种算法,描述如何一步步地解决问题,然后用计算机程序以串行指令流的形式实现该算法。在只有一个 CPU的情况下,每次只能按顺序执行某算法的一个指令和步骤。但是,基于分治原则(如二又树查找和快速排序等)的算法经常表现出高度的并行性,可通过使用并行或并发 ......
笔记 系统 信息

整合spring security自定义认证

一、认证 1. 自定义组件 (1)UserDetails自定义,实现用户登录方法; public interface UserDetailsService extends org.springframework.security.core.userdetails.UserDetailsService ......
security spring

《信息安全与设计》第四章学习笔记

《信息安全与设计》第四章学习笔记 第四章 并发编程 并行计算导论 顺序算法与并行算法 顺序算法:所有步骤通过单个任务依次执行,每次执行一个步骤,当所有步骤执行完成时,算法结束。 并行算法:cobegin-coend代码块来指定独立任务,所有任务都是并行执行的,紧接着代码块的下一个步骤将只在所有这些任 ......
笔记 信息

《信息安全系统设计与实现》第八周学习笔记

并行计算导论 顺序算法与并行算法 并行性与并发性 通常,并行算法只识别可并行执行的任务,但是它没有规定如何将任务映射到处理组件。在理想情况下,并行算法中的所有任务都应该同时实时执行 CPU系统中,并发性是通过多任务处理来实现的 线程 线程的原理 线程是操作系统能够进行运算调度的最小单位。它被包含在进 ......
笔记 系统 信息

三种线程安全的List

在单线程开发环境中,我们经常使用ArrayList作容器来存储我们的数据,但它不是线程安全的,在多线程环境中使用它可能会出现意想不到的结果。 总结获取线程安全的List我们可以通过Vector、Collections.synchronizedList()方法和CopyOnWriteArrayList ......
线程 List

《信息安全系统设计与实现》第八周学习笔记

一、课程内容第三章学习 1、并行计算 是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题 顺序算法与并行算法 并行性与并发性 并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的 2、线程 线程的原理:某进程同一地址空间上的独立执行单元 线程的优点 线程创建和 ......
笔记 系统 信息

20211129《信息安全系统设计与实现》第四章学习笔记

一、任务内容 自学教材第4章,提交学习笔记(10分) 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) “我在学习XXX知识点,请你以苏格拉底的方式对我进行提问,一次一个问题” 核心是要求GPT:“请你 ......
20211129 笔记 系统 信息

TSINGSEE青犀睡岗离岗检测算法——确保加油站安全运营

一旦睡岗检测算法检测到加油站工作人员出现离岗或睡眠状态,系统会立即触发警报机制,发送警报信号给管理人员 ......
算法 加油站 TSINGSEE

CMMI/ASPICE认证咨询及工具服务

经纬恒润可结合多体系要求,如IATF16949\ISO26262\ISO21434等,梳理业务流程、进行过程定义、与CMMI和ASPICE标准对标、进行差距分析、给出改进建议,建立“可视化”的过程。 ......
认证咨询 工具 ASPICE CMMI

GB/T 39412-2020《信息安全技术 代码安全审计规范》解析

​ 代码审计标准 GB/T 39412-2020《信息安全技术 代码安全审计规范》是中国国家标准之一,旨在规范信息安全技术领域中代码安全审计的相关流程、技术和方法。该标准适用于指导代码安全审计相关工作,旨在帮助相关安全审计人员更好地识别和评估代码中的安全缺陷,提高软件系统的安全性。 该标准的主要内容 ......
代码 39412 技术 信息 2020