安全部门
深圳大学计算机安全导论网络安全实验一
实验目的与要求: 1. 掌握Web漏洞中的命令执行漏洞的形成原理,攻击方法及防御方法。 2. 掌握Web漏洞中的SQL注入漏洞的形成原理,攻击方法及防御方法。 3. 掌握Web漏洞中的XSS漏洞的形成原理,攻击方法及防御方法。 实验环境: DWVA漏洞实验靶场 Chrome浏览器 实验原理: 实验内 ......
基于深度学习网络的施工人员安全帽佩戴检测matlab仿真
1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 基于深度学习网络的施工人员安全帽佩戴检测是一种先进的技术,它利用深度学习算法对图像或视频进行分析,以检测施工人员是否佩戴了安全帽。基于深度学习网络的施工人员安全帽佩戴检测方法的基本原理是:利用深度学习算法对大量的 ......
《2023-2024-1 20232427《网络空间安全导论》第四周学习总结》
《2023-2024-1 20232427《网络空间安全导论》第四周学习总结》 教学学习内容总结 4.1 系统安全概述 4.1.1 系统安全的演进 网络空间是人类活动的第五大疆域,不同于海陆空天这四大疆域的来源不清,网络空间的起源一定是清晰的——随着计算机的诞生而诞生。在网络空间中,系统安全由操作系 ......
第四章 系统安全基础
第四章 系统安全基础 == 4.1系统安全概述 = 4.1.1系统安全的演进 - 随着互联网的发展,网络使系统的形态不断发生变化,系统规模越来越大,结构越来越复杂,系统安全的新问题日渐突出。 网络空间中的系统的发展:大型主机系统,网络化系统,网络空间生态系统。 其形态不断演变,内涵不断丰富,影响不断 ......
2023-2024-1 20232404 《网络空间安全导论》第4周学习总结
教材学习内容总结 4.1系统安全概述 世界上第一台通用电子计算机ENIAC,是纯粹的硬件裸机。 世界上第一个安全系统Adept-50,属于分时系统。 自外观察法是通过观察系统输入输出来分析系统的行为。 一个系统是一个统一的整体,系统中的元素紧密关联。 自内观察者属于系统的某个部分。 涌现性,通常是指 ......
2023-2024-1 学期20232423《网络空间安全导论》第四周学习总结
教材学习——系统安全基础 系统安全的两层含义:①以系统思维应对安全问题;②应对系统所面临的安全问题 4.1系统安全概述 时代在不断发展,系统安全也在不断演变:从二十世纪四十年代的第一台计算机,五十年代的第一个操作系统,六十年代的第一个分时系统CTSS、第一个安全操作系统Adept-50、ARPANE ......
IIS 10的重大更新通常会随着Windows Server和Windows 10的累积更新一起发布,这些更新可能包括性能改进、安全性增强、新功能和修复程序
IIS 10是Windows Server 和Windows 10操作系统中内置的Web服务器角色。针对IIS 10的重大更新通常会随着Windows Server和Windows 10的累积更新一起发布,这些更新可能包括性能改进、安全性增强、新功能和修复程序。 在过去的更新中,IIS 10可能会获 ......
信息安全数学基础复习笔记
1. 整除、欧几里得除法的的定义 好像别的没啥好说的,就挑点自己记不太清的写上来. 1.1 Eratosthenes(厄拉托塞斯)筛法 该方法用于快速获得小于整数N的素数集合,工作原理如下: 对寻找小于整数N的素数,先求\(\sqrt{N}\)(没法取整就写成\(\sqrt{N}<[\sqrt{N} ......
打造员工网络安全铠甲
您是否曾为员工在面对网络攻击时的应对能力而感到担忧?作为一家致力于网络安全的领先服务提供商,我们理解您的需求并为您推出了一款独特而全面的解决方案——钓鱼邮件演练服务、安全意识培训和考试服务。 我们的产品不仅能够评估员工在面对攻击时所作出的反应,更能够提升他们对网络安全措施的了解程度。通过一站式的服务 ......
打造全方位网络安全防护
在当今数字化时代,网络安全问题越来越成为现代企业不可忽视的重要议题。作为一家注重信息保护的企业,您可能面临着日益增加的钓鱼邮件攻击风险。为了帮助您评估员工在面对这类攻击时的反应,并提高他们对网络安全措施的了解程度,我们荣幸地向您推荐我们的一站式钓鱼邮件演练服务及安全意识培训。 产品优势: 灵活多元的 ......
网络空间安全第四周作业
学期:2023-2024-1 学号:20232328 《网络空间安全导论》第四周学习总结 教材学习内容总结 1.操作系统的安全机制:学习操作系统的安全机制,包括访问控制、身份认证、权限管理等,了解操作系统如何保护系统资源和用户数据的安全。 2.网络安全技术:学习网络安全技术,包括防火墙、入侵检测系统 ......
锚索测力计与振弦采集仪组成桥梁安全监测
锚索测力计与振弦采集仪组成桥梁安全监测 在桥梁工程中,安全监测一直是一个重要的方面。桥梁安全监测可以及时发现桥梁的变形、裂缝、位移等问题,为及时修复或维修提供重要的依据。而锚索测力计和振弦采集仪作为桥梁安全监测的两个主要工具,发挥着至关重要的作用。 锚索测力计是一种用于测量锚索张力的仪器。在桥梁工程 ......
SIEM系列|一文读懂 Linux 日志安全分析之文件监控
摘自:https://zhuanlan.zhihu.com/p/259808863 背景介绍 在Linux操作系统中,所有内容都是以文件的形式保存和管理的,包括普通文件、目录、网络通信资源等都是文件,即“一切皆文件”。基于这种机制,针对Linux系统层的攻击方式,本质上往往是通过各种方式,对某些敏感 ......
用于安全研究和取证的 ETW 内部结构
原文链接:https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/ 为什么 Windows 事件跟踪 (ETW) 对于 Windows 10 和 11 中的终端检测和响应 (E ......
机密计算如何引领AI开发的安全未来
先进的AI模型比如机器学习和生成式AI为加速医疗研究、促进业务增长和协助打击犯罪等领域带来了巨大的潜力。但是若不正确使用,在数据用于训练和保护模型后这些模型可能带来重大风险。为应对这一挑战,2023年10月,美国拜登-哈里斯政府颁布了一项行政命令,旨在确保“AI的安全、安全和值得信赖的使用”,强调了... ......
k8s安全管理认证
1、SA Service account是为了方便Pod里面的进程调用Kubernetes API或其他外部服务而设计的。 是为Pod中的进程调用Kubernetes API而设计; 仅局限它所在的namespace; 每个namespace都会自动创建一个default service accou ......
静态源代码安全检测工具
1. 概述 随着网络的飞速发展,各种网络应用不断成熟,各种开发技术层出不穷。在享受互联网带来的各种方便之处的同时,安全问题也变得越来越重要。黑客、病毒、木马等不断攻击着各种网站,如何保证安全成为一个非常热门的话题。 根据IT研究与顾问咨询公司Gartner统计数据显示,75%的黑客攻击发生在 ......
MySQL - 生产环境线上,如何安全地给小表加字段?
首先我们要解决长事务,事务不提交,就会一直占着 MDL 锁。在 MySQL 的 information_schema 库的 innodb_trx 表中,你可以查到当前执行中的事务。如果你要做 DDL 变更的表刚好有长事务在执行,要考虑先暂停 DDL,或者 kill 掉这个长事务。 但考虑一下这个场景 ......
AngularJs 安全漏洞
Angular 框架那些著名的安全漏洞 某个项目使用了AngularJs1.4.14,,客户说有安全漏洞,需要升级 https://code.angularjs.org/ 升级到最新版 ......
多开工具对网络游戏安全性的评估与加固
多开工具对网络游戏安全性的评估与加固 随着网络游戏的普及和发展,一些玩家为了方便或者获得不正当利益,开始使用多开工具同时登录多个游戏账号。然而,多开工具的使用可能会对网络游戏的安全性造成一定的威胁,因此有必要对其进行评估并采取相应的加固措施。 首先,对于多开工具的评估需要考虑其可能对游戏服务器和客户 ......
《信息安全系统设计与实现》第十三周学习笔记
《信息安全系统设计与实现》第十三周学习笔记 第十四章 MySQL数据库系统 MySQL简介 MySQL是一个关系数据库系统在关系数据库中,在关系数据库中,数据存储在表中。每个表由多个行和列组成。表中的数据相互关联。表也可能与其他表有关联。关系结构使得可在表上运行查询来检索信息并修改数据库中的数据。M ......
【AI 安全探索】AI 流行的时代,我们应该担心什么?
视频地址:https://www.bilibili.com/video/BV1eg4y1Q7N5/ 是未来危机,还是眼下的问题?🌍 Sasha Luccioni 是 Hugging Face 团队的道德和可持续人工智能研究员,被邀请做了 TED 演讲 📢 演讲主题也是最近在 AI 伦理道德方面的 ......
Linux的高级权限探究:更多安全性与灵活性的平衡
在Linux系统中,权限管理是确保系统安全性和数据完整性的关键方面。除了基本的文件和目录权限之外,Linux还提供了一些高级权限机制,为管理员提供了更多安全性和灵活性的平衡。本文将深入探讨这些高级权限,以及如何合理地运用它们。 1. SUID(Set User ID)权限 SUID权限允许在执行文件 ......
信息安全技术复习
第1章 信息安全概述 信息安全属性 1、机密性 确保敏感或机密数据在传输和存储时不遭受未授权的浏览。 2、完整性 保障被传输、接收或存储的数据是完整和未被篡改的,在被篡改时能够发现篡改的事实或者篡改的位置。 3、可用性 即使在网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等突发事件下,依然能 ......
网络安全专有名词定义及其英文
第一章 CIA:机密性(Confidentiality);完整性(Integrity);可用性(Availability) 安全攻击(Security attack) 安全机制(Security mechanism) 安全服务(Security service) 主动攻击被动攻击:passive/a ......
安全防护之渗透测试
针对企业安全体系,以合宜价格并多元化黑客进犯方法及思想尝试侵略该企业的网站和信息体系的渗透测验服务,意图是找出各种潜在的缝隙,验证企业的数据是否可被盗取或损坏,评价信息体系的安全性是否有需求加强。产品优势:1、多元化进犯方法:针对不同缝隙供给多元进犯方法2、项目支撑全面:一次性测验 + 复测3、合宜 ......
安全防护之钓鱼邮件演练
针对客户职工提供一站式的垂钓邮件演练服务、安全意识训练和考试服务,意图是评价职工面临攻击时所作出的反响,以便了解他们对此类网络保安办法的了解程度。 产品优势:1、灵活多元的交付模式:一站式垂钓邮件演练SaaS服务,包括渠道、电邮模块、邮件设件、专业人员服务等,提供SAAS服务渠道,自助进行演练服务2 ......
Java核心知识体系7:线程安全性讨论
Java核心知识体系1:泛型机制详解 Java核心知识体系2:注解机制详解 Java核心知识体系3:异常机制详解 Java核心知识体系4:AOP原理和切面应用 Java核心知识体系5:反射机制详解 Java核心知识体系6:集合框架详解 1 为什么需要多线程 我们都知道,CPU、内存、I/O 设备的速 ......
基于振弦式轴力计和采集仪的安全监测解决方案
基于振弦式轴力计和采集仪的安全监测解决方案 振弦式轴力计是一种测量结构物轴向力的设备,通过测量结构物上的振弦振幅变化,可以确定结构物轴向力的大小。采集仪是一种用于采集和存储传感器数据的设备,通常与振弦式轴力计一起使用,用于实时监测结构物的安全状态。基于振弦式轴力计和采集仪的安全监测解决方案包括以下几 ......
安全防护之安全重保服务
通过重保类服务方案协助客户在严重活动护网期间及时发现并处置安全隐患,充沛做好应急响应预备和安全保证作业,避免出现黑客进犯侵略、网页篡改、病毒感染等安全事件发生。 产品优势:1、全流程保证:重保前、重保中、重保后供给全方位全流程的安全保证2、一体化防护:内部体系和外部业务体系全部覆盖,一体化防护3、持 ......