安全部门
《信息安全系统设计与实现》第十二周学习笔记
第13章 TCP/IP和网络编程 TCP/IP协议 具体来说,IP 或 ICMP、TCP 或 UDP、TELNET 或 FTP、以及 HTTP 等都属于 TCP/IP 协议。他们与 TCP 或 IP 的关系紧密,是互联网必不可少的组成部分。TCP/IP 一词泛指这些协议,因此,有时也称 TCP/IP ......
如何通过数据安全交换一体机 实现安全、高效的跨网文件交换?
随着网络技术的演进,网络攻击和数据窃取风险也随之增加,企业面临更加复杂的网络环境,因此需要更有力的网络保护措施,不少企业选择进行网络隔离来个隔绝外部有害攻击。网络隔离后,依旧存在文件交换需求,从交换系统部署方式来看,主流的有纯软版本和一体机版本,那么,数据安全交换一体机对企业来说是优质的选择吗?企业 ......
阿里云服务器新增ip时,遇到的,一些常见的网络和安全相关概念
英文缩写 ECS Elastic Compute Service ip ipv4 ipv6 eip Elastic ip 弹性ip nat Network Access Translation 网络访问转换 NIC Network Interface Card 网卡 slb Server Load ......
Nginx限制IP访问配置,提升网站安全性
Nginx限制IP访问配置,提升网站安全性 随着互联网的快速发展,网络安全问题逐渐受到人们的重视。对于网站管理员来说,确保服务器的安全是非常重要的。Nginx作为一款高性能的Web服务器,具有灵活的配置选项,可以通过限制IP访问来提升网站的安全性。本文将介绍如何在Nginx中配置IP访问限制,并提供 ......
网络空间安全导论第二章
学期(2023-2024-1) 学号(20232418) 《网络》第2周学习总结 教材学习内容总结 思维导图工具推荐: xmind processon wps 教材学习中的问题和解决过程 问题1:什么是混合密码系统? 问题1解决方案:混合密码系统是一种将对称密码和公钥密码结合起来使用的密码系统。它的 ......
Linux 服务器企业级安全加固
Linux 服务器企业级安全加固 1. 锁定不必要的用户 # 使用passwd -l 锁定不必要的账号,这里是把除了root以外所有的账号都锁定 #!/bin/bash for temp in cut -d ":" -f 1 /etc/passwd | grep -v "root";do passw ......
【ARMv8/v9 异常模型入门及渐进 8 -- 安全中断介绍】【转】
转自: https://blog.csdn.net/sinat_32960911/article/details/128254979 文章目录介绍1.1 安全中断简介1.1.1 GIC 配置1.1.2 CPU的配置1.2 FIQ 中断触发1.2.1 Secure world and Normal w ......
mysql 安全相关
密码复杂度 安装validate_password插件,开启密码校验相关配置 1.检查是否已安装该插件 SELECT PLUGIN_NAME, PLUGIN_STATUS FROM INFORMATION_SCHEMA.PLUGINS WHERE PLUGIN_NAME = 'validate_pa ......
羚通视频智能分析平台安全帽佩戴识别检测
羚通视频智能分析平台是一款利用深度学习和计算机视觉技术的算法平台,旨在提供一种安全帽佩戴识别检测的智能算法方案。该平台具有多项优点,包括高精度检测、实时性强、可扩展性强、自定义配置和智能分析和预警等,能够满足工地安全管理的需求,提高监控效率和安全性。 首先,羚通视频智能分析平台能够实时监测和智能识别 ......
智慧校园烟火识别及预警解决方案,保障校园消防安全
对校园前端设备采集的图像、视频等数据进行实时风险监测与烟火识别分析,根据火灾烟雾火焰特征,可准确识别出烟雾、火焰、火点,并立即触发告警并抓拍图片 ......
信息安全系统设计与实现课程第十三章学习笔记
一、知识点归纳 1 网络编程简介 TCP/IP协议、UDP和TCP协议、服务器-客户机计算、HTTP和Web页面、动态Web页面的PHP和CGI编程 2 TCP/IP协议 IPv4 32位地址 IPv6 128位地址 TCP/IP协议顶层是使用TCP/IP的应用程序,用于登录到远程主机的ssh,用于 ......
win10 打不开组策略和安全策略。
平台:Windows 10 问题:开始运行里输入gpedit.msc或者secpol.msc都提示错误如下 解决:打开目录:c:\windows\system32\grouppolicy\Machine,发现文件夹下有Registry.pol,怀疑是相应的注册表文件损坏了。删除Machine目录里的 ......
sql练习:部门工资最高的员工
题目: 表: Employee + + + | 列名 | 类型 | + + + | id | int | | name | varchar | | salary | int | | departmentId | int | + + + 在 SQL 中,id是此表的主键。 departmentId 是 ......
《2023-2024-1 20232427《网络空间安全导论》第十二周学习总结》
《2023-2024-1 20232427《网络空间安全导论》第十二周学习总结》 教学学习内容总结 本周学习了《网络空间安全导论》的第二章,重点学习了密码学的相关知识。本章1讲述密码学基础,为日后网络空间安全学习打下基础。 密码学概述 密码的起源 代换密码&置换密码 机械密码 ENIGMA密码机 现 ......
内存安全问题之 use-after-free 漏洞的介绍
计算机安全领域中的"use-after-free"漏洞是一种常见的内存安全问题。该漏洞类型源自于程序错误,通常发生在应用程序或操作系统中。"Use-after-free"漏洞指的是在释放(free)了某块内存后,程序继续使用了已释放的内存区域,可能导致严重的安全问题。这种漏洞对计算机系统和用户数据构 ......
什么是计算机安全领域的 use-after-free 漏洞
在计算机安全领域,use-after-free 是一种重要的安全漏洞类型。要理解 use-after-free 漏洞,我们首先需要了解计算机内存管理的基础知识。 计算机程序在运行时,会使用到计算机的内存资源。内存是一个有限的资源,不可能无限制地使用。因此,程序在使用内存时,必须遵循一个规则:在使用完 ......
什么是计算机安全领域的 Vulnerability Exploit
漏洞是指软件或系统中的安全弱点,它可能允许攻击者以某种方式访问系统、绕过安全控制或获取未经授权的信息。利用漏洞指的是利用这些软件或系统中存在的漏洞、弱点或错误来实施攻击的行为。这个过程通常包括利用已知的漏洞或错误,开发相应的代码或脚本来获取对系统的未授权访问或执行未授权操作。 在计算机安全领域,利用 ......
2023-2024-1 20232320 《网络空间安全导论》第二周学习总结
教材学习内容总结 本周我进行了《网络空间安全导论》第二章的学习,其中主要对密码学以及密码的概念和分类进行了讲述,也简述了密码学的发展的进展和方向,在学习中,我以思维导图的方式总结了以下要点: 教材学习中的问题和解决过程 问题1:shannon信息论有什么主要内容? 问题1解决方案:问百度百科 问题2 ......
C#winform学习7(初步学习员工部门管理系统)
1.登录 loginForm.cs using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.L ......
《信息安全系统设计与实现》第十一周学习笔记
第十二章 块设备I/O和缓冲区管理 块设备I/O缓冲区 I/O缓冲的基本原理非常简单。文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并且包含有效数据、那么它只需从缓冲区中读取数据、而无 ......
信息安全系统设计与实现学习笔记 10
信息安全系统设计与实现学习笔记 10 一、知识点归纳以及自己最有收获的内容 1. 知识点归纳 第12章 块设备I/O和缓冲区管理 块设备I/O缓冲区 I/O缓冲的基本原理非常简单。文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时,它首先在缓冲区缓存中 ......
学期 2023-2024-1 20232326 《网络空间安全导论》第二周学习总结
教材学习内容总结 教材学习中的问题和解决过程 问题1: 在何种情况下弗纳姆密码就变成了一次一密密码? 问题1解决⽅案:弗纳姆密码(代换密码) 弗纳姆密码(Vernam Cipher)的基本原理是:将明文与密钥进行模2加法运算。如果M=C=K={0,1}*,则弗纳姆密码就是代换密码的特例;如果密钥串只 ......
2023-2024-2 20232404 《网络空间安全导论》第2周学习总结
教材学习内容总结 2.1密码学概述 古典密码的两个基本工作原理——代换和置换,依然是构造现代对称密码算法的核心思想。 一次一密的密钥的分配、保护及确保大规模的随机性是关键。 2.2密码学基本概念 密钥管理是影响系统安全的关键因素。 RSA是第一个既能用于数据加密也能用于数字签名的算法。 序列密码是对 ......
信息安全系统设计与实现课程第十二章学习笔记
一、知识点归纳 1、块设备I/O缓冲区 I/O缓冲的基本原理非常简单。文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时,它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并且包含有效数据,那么它只需从缓冲区中读取数据,而无须再次从磁盘中读 ......
2023-2024-1 20232401 《网络空间安全导论》第2周学习总结
2023-2024-1 20232401 《网络空间安全导论》第2周学习总结 教材内容学习总结 网络空间安全导论第二章思维导图 教材学习中的问题和解决过程 问题1:教材70页模7的加法运算表无法理解 问题1解决方案:通过询问和追问chatgpt确认该表错误 问题2:不理解哈希函数的性质及原理 问题2 ......
网络空间安全导论第二周
学期:2023-2024-1 学号:20232328 《网络空间安全导论》第二周学习总结 教材学习内容总结 本周学习了密码学基础,了解了密码学的起源,和古典密码,机械密码。学习到了现代密码学的相关知识,认识到当今密码学面临众多的挑战和许多需求。对密码学基础 和密码的分类进行了了解,发现密码学进展迅速 ......
2023-2024-1 20232329易杨文轩《网络空间安全导论》第二章学习
学期2023-2024-1 学号:20232329 《#学期2023-2024-1 学号20232329 《网络》第二周学习总结》 教材学习内容总结 教材学习中存在的问题和解决过程 -问题1:现如今密码学发展到了什么样的高度? -问题1解决方案: -问题2:量子密码是否是“无懈可击”的? -问题2解 ......
2023-2024-第一学期 20232323《网络空间安全导论》第二周学习
教材学习内容总结 密码历史悠久 单钥密码体制和双钥密码体制 密码分析的方法 密码的理论基础 密码学的新进展(各种加密) 密码学主要研究方向 教材学习中的问题和解决 问题1:密码加密解密原理的理解-解决方案:仔细阅读书籍,上网寻找 问题2:保密系统原理理解;单、双钥体制加密原理图理解-解决方案:大致理 ......
2023-2024-1 20232310 《网络空间安全导论》第二周学习
教材内容总结 教材学习中的问题和解决过程 问题1:学习抗量子密码是不了解其中提到的Hash函数 解决方法:看了B站教程 问题2:还有哪些常见的密码破译或攻击技术方法 解决方法:询问了GPT 社会工程学:攻击者可能会利用社会工程学技术,通过欺骗、诱导、或其他手段来获取密码,例如通过欺骗用户输入密码或通 ......