安全部门

Angular 框架那些著名的安全漏洞

Angular 是一个流行的前端框架,一直以来都非常关注安全性。然而,没有任何软件是绝对免疫于漏洞的,Angular 也曾经暴露过一些安全漏洞。在本文中,我将介绍 Angular 自诞生以来曝露的一些重大安全漏洞,并解释 Angular 团队是如何应对这些漏洞的。 1. AngularJS 模板注入 ......
安全漏洞 漏洞 框架 Angular

《信息安全系统设计与实现》第八周学习笔记

第四章 并发编程 并行计算 是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题 并行性与并发性 并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的 线程 线程的原理 某进程同一地址空间上的独立执行单元 线程的优点 线程创建和切换速度更快 线程的响应速度更快 ......
笔记 系统 信息

《信息安全系统设计与实现》学习笔记7

第四章 并发编程 并行计算 要求解某个问题,先要设计一种算法,描述如何一步步地解决问题,然后用计算机程序以串行指令流的形式实现该算法。在只有一个 CPU的情况下,每次只能按顺序执行某算法的一个指令和步骤。但是,基于分治原则(如二又树查找和快速排序等)的算法经常表现出高度的并行性,可通过使用并行或并发 ......
笔记 系统 信息

《信息安全与设计》第四章学习笔记

《信息安全与设计》第四章学习笔记 第四章 并发编程 并行计算导论 顺序算法与并行算法 顺序算法:所有步骤通过单个任务依次执行,每次执行一个步骤,当所有步骤执行完成时,算法结束。 并行算法:cobegin-coend代码块来指定独立任务,所有任务都是并行执行的,紧接着代码块的下一个步骤将只在所有这些任 ......
笔记 信息

《信息安全系统设计与实现》第八周学习笔记

并行计算导论 顺序算法与并行算法 并行性与并发性 通常,并行算法只识别可并行执行的任务,但是它没有规定如何将任务映射到处理组件。在理想情况下,并行算法中的所有任务都应该同时实时执行 CPU系统中,并发性是通过多任务处理来实现的 线程 线程的原理 线程是操作系统能够进行运算调度的最小单位。它被包含在进 ......
笔记 系统 信息

三种线程安全的List

在单线程开发环境中,我们经常使用ArrayList作容器来存储我们的数据,但它不是线程安全的,在多线程环境中使用它可能会出现意想不到的结果。 总结获取线程安全的List我们可以通过Vector、Collections.synchronizedList()方法和CopyOnWriteArrayList ......
线程 List

《信息安全系统设计与实现》第八周学习笔记

一、课程内容第三章学习 1、并行计算 是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题 顺序算法与并行算法 并行性与并发性 并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的 2、线程 线程的原理:某进程同一地址空间上的独立执行单元 线程的优点 线程创建和 ......
笔记 系统 信息

20211129《信息安全系统设计与实现》第四章学习笔记

一、任务内容 自学教材第4章,提交学习笔记(10分) 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) “我在学习XXX知识点,请你以苏格拉底的方式对我进行提问,一次一个问题” 核心是要求GPT:“请你 ......
20211129 笔记 系统 信息

TSINGSEE青犀睡岗离岗检测算法——确保加油站安全运营

一旦睡岗检测算法检测到加油站工作人员出现离岗或睡眠状态,系统会立即触发警报机制,发送警报信号给管理人员 ......
算法 加油站 TSINGSEE

GB/T 39412-2020《信息安全技术 代码安全审计规范》解析

​ 代码审计标准 GB/T 39412-2020《信息安全技术 代码安全审计规范》是中国国家标准之一,旨在规范信息安全技术领域中代码安全审计的相关流程、技术和方法。该标准适用于指导代码安全审计相关工作,旨在帮助相关安全审计人员更好地识别和评估代码中的安全缺陷,提高软件系统的安全性。 该标准的主要内容 ......
代码 39412 技术 信息 2020

什么样的数据安全交换系统 能够实现安全便捷数据传输?

数据价值的发挥和利用以数据安全为基础。当数据创造价值的同时,也面临着被窃取、泄露、滥用、非法利用的风险,因此,企业进行网络隔离是基于网络安全的考虑,但被网络隔离的不同组织、部门间的业务和数据交流却并不会随着网络的隔离而消失。网络隔离后,企业依然会存在不同隔离网络间的数据和文件交换的需求,因此,企业就 ......
数据 数据传输 系统

信息安全系统设计与实现——学习笔记7

任务详情:自学教材第11章,提交学习笔记 Part1 知识点归纳&GPT提问 知识点归纳 Part2 问题与解决思路 问题 gpt解决 Part3 实践过程截图 Part4 其他 ......
笔记 系统 信息

2023-10-26 hexo部署到GitHub时css样式不生效 ==》 css文件链接被识别为不安全链接,导致无法生效

hexo d一键部署后查看效果发现博客页面的样式全丢失了,查看控制台发现了端倪: Mixed Content: The page at 'https://xxx.github.io/' was loaded over HTTPS, but requested an insecure styleshe ......
链接 样式 css 文件 GitHub

ConcurrentHashMap的非线程安全使用

问题 业务场景:应用会创建一个<name,id>的Map并缓存,其中key,value会被其他业务模块调用,最终数据落盘到HDFS上。 问题:发现一个奇怪的bug:id在Map中的值和业务表中的值有时候对不上,比如在业务表中查到一个id=100,但是在Map中找不到这个值。 经过分析定位,发现问题代 ......
ConcurrentHashMap 线程

网络安全

目录网络安全APAP4.0AP5.0数字签名密钥分发对称式密钥的分发非对称式密钥的分发安全电子邮件 网络安全 AP AP4.0 与 AP5.0 存在安全漏洞,它们必须建立在双方都确认是对方的密钥才安全,否则可能出现中间人攻击。下面 AP4.0 与 AP5.0 的介绍建立在能安全获得密钥的情况下,后面 ......
网络安全 网络

信息保密 追朔 信息安全 公司内外 水印 暗水印 盲水印

公司内部系统一般考虑到信息泄密,都有系统水印和网页水印,文档水印。 有些水印看不见,所以别拍照,乱截图随意传播。别给自己找麻烦。 培训视频,技术文档,客户文档等都有可能使用了暗水印,不为肉眼所见。 阿里巴巴内网的不可见水印用的是什么算法? https://new.qq.com/rain/a/2022 ......
水印 信息 公司

出租屋智能视频监控系统方案:全面保卫租客安全

配备了区域入侵、烟火识别、人员倒地等算法,当出现异常情况如闯入、火灾或破坏等时,系统能够及时发出警报,并及时通知房主。 ......
出租屋 监控系统 智能 方案 系统

保护数字世界,访问控制与网络安全

回溯到20世纪,网络攻击不太容易实施,因为大多数计算机没有联网,互联网并不普及,只有少数人能够访问计算机。更为重要的是,没有足够的动机来进行攻击。然而,如今情况截然不同。由于缺乏对数据收集的把控,以及隐私数据的保护,有许多人可以从窃取数据或制造服务中断中获利。实际上,根据马里兰大学的一份报告,全球平 ......
网络安全 数字 世界 网络

信息安全系统设计与实现 学习笔记6

并发编程 并行计算 基于分治原则的算法经常表现出高度的并行性,可通过使用并行或并发执行来提高计算速度。 顺序算法和并行算法 顺序算法 begin step_1 step_2 ... step_n end //next step 并行算法 cobegin task_1 task_2 ... task_ ......
笔记 系统 信息

安全基础:数字信封、数字签名、数字证书

总览 "数字证书"的实例:HTTPS协议 下面,我们看一个应用"数字证书"的实例:https协议。这个协议主要用于网页加密。 1. 首先,客户端向服务器发出加密请求。 2. 服务器用自己的私钥加密网页以后,连同本身的数字证书,一起发送给客户端。 3. 客户端(浏览器)的"证书管理器",有"受信任的根 ......

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第七周学习笔记

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第七周学习笔记 一、任务要求 1.自学教材第4章,提交学习笔记(10分),评分标准如下 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 ......
20211325 笔记 系统 信息 2023

云CRM系统如何保障企业数据安全?

受前几年的疫情影响和政策引导,“企业上云”概念得到进一步普及,更多的企业意识到这是一种刚需选择。不少企业选择云CRM客户管理系统向数字化管理转型,不仅可以降低管理成本,更不受时间地点的拘束。但也有不少企业担心,云CRM系统如何保障企业数据安全? 随着市场的变化,越来越多的企业意识到没有系统支持的客户 ......
数据 系统 企业 CRM

【安全学习之路】Day47

最近做一些crackme,感觉对内存里面程序数据的存储不是很熟练,再学学二进制方面的东西 ##C++二进制 编码规则 8位 S DDDDDDD 符号位 数据位 CPU擅长位运算和加运算 而乘法,将乘数拆开 将乘运算变成了位运算和加运算 。 除法中 A/C=A*(1/C)=A*(2N/C)*(1/2N ......
Day 47

《信息安全系统设计与实现》第八周学习笔记

第四章 并发编程 并行计算 是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题 顺序算法与并行算法 并行性与并发性 并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的 线程 线程的原理 某进程同一地址空间上的独立执行单元 线程的优点 线程创建和切换速度更快 ......
笔记 系统 信息

区块链与安全问题-精讲对等网络、共识算法、密码学算法

本博文转载自 天山老妖 的博客:http://blog.51cto.com/9291927 一、区块链密码安全技术简介 区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。区块链使用了包括Hash 算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle ......
算法 密码学 区块 共识 密码

基于AidLux的互联网图片安全风控实战-相似度对比模型训练以及在AidLux中部署引用

在当今数字化世界中,随着互联网的快速发展,图片信息的交换与共享变得日益普遍。然而,与此同时,由于互联网图片的高度自由性和匿名性,不良信息的传播也日益增多,给用户带来了安全风险。在这样的背景下,基于AidLux的互联网图片安全风控实战方案应运而生。本文将重点介绍基于AidLux平台的相似度对比模型训练 ......
AidLux 实战 模型 互联网 图片

如何完善文件传输审批流程,降低文件安全风险?

在当今高度信息化的时代,数据的价值日益凸显。然而,如果在文件对外传输过程中缺乏必要的审批和留痕记录,可能会带来严重的安全隐患。企业面临巨额的经济损失;其次,企业的品牌形象也受到了严重损害;此外,企业可能面临法律风险;最后,企业也面临着安全风险。 企业不仅内部跨部门之间,有许多需要传输交换的文件,比如 ......
文件 流程 风险

| 低门槛的小程序开发:需要了解的运行原理与安全机制 | | --- |

现在大多数前端开发人员都需要写小程序,而且还需要对小程序进行优化,所以我们必须要懂得一些小程序的运行机制。这篇文章我们就来介绍一下吧。 什么是小程序 小程序页面本质上还是网页,使用的技术栈与网页开发基本一致,都用到HTML、CSS和JS。 了解小程序的由来 在小程序没有出来之前,最初微信WebVie ......
门槛 原理 机制

【记录3】华为云耀云服务器L实例-配置安全组 CentOS 7

书接上回,在华为云耀云服务器L实例上配置完毕mysql后,我们开始配置相应的安全组与防火墙设置 1.进入华为云耀云服务器L实例的控制台,点击云服务器,进入云服务器配置界面 2.上方选择入方向规则一栏,点击添加规则,开始添加以下两条规则: (1)3306安全组为数据连接必备,用于与云服务器的数据库连接 ......
实例 服务器 CentOS

在C++中,互斥变量(std::mutex)是用于保护共享资源的重要工具,但它们确实有一些局限性,其中之一是无法保证包含指针的区域的多线程安全

在C++中,互斥变量(std::mutex)是用于保护共享资源的重要工具,但它们确实有一些局限性,其中之一是无法保证包含指针的区域的多线程安全。 这是因为互斥锁本质上只能保护它们所保护的代码块,而不会考虑指针指向的数据。 下面是一些与互斥锁和指针相关的常见问题和注意事项: 共享数据的复制: 互斥锁主 ......
局限性 共享资源 线程 指针 变量