网络 及信息 安全管理 网络安全
成绩管理系统(杠就你对小组)
#include <iostream> #include <fstream> #include <cstdlib> #include <windows.h> #include <conio.h> #include <stdlib.h> #include <cstring> #include <bit ......
Web登录功能及其安全验证
登录认证 业务分析 系统的登录认证,本质上是查询语句,查询数据库中用户名与密码是否与前端传来的相同。 列如前端来数据为 { "username": "jinyong", "password": "123456" } 在controller层进行接收,并调用Service层的方法处理后响应结果 在Se ......
2023-2024-1 20232310 《网络空间安全导论》第六章学习
教材内容学习总结 教材学习过程中的问题和解决过程 问题1:不理解半虚拟化 解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。 问题2:什么叫去中心化? 解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构 ......
11月助教工作总结(计算机网络)
一、助教工作的具体职责和任务1.编写每个章节的作业题目及答案; 2.在云班课上发布作业; 3.批改作业并登记作业登记; 4.统计每次作业情况,包括每个的知识点的错误人数; 5.拍下相似作业发给老师 6.安排实验时间及实验批次;7.搬运并整理实验器材。二、助教工作的每周时长和具体安排 每周时长大概4- ......
2023-2024-120232325《网络空间安全导论》第六周学习
教材内容总结 问题 1.零信任模型的优缺点: 优点: 提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。 降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减少内部威胁的风险。 支 ......
【Web攻防之业务安全实战指南】第8章 回退模块测试
8.1 回退测试8.1.1 测试原理和方法很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果,则存在业务回退漏洞。 8.1.2 测试过程靶场:8_1.zip 首先按照 ......
计算机网络各层次协议盘点总结
数据链路层(帧) 1、停止-等待协议: 每发送一个帧,就停止并等待,直到收到接收方发送的ACK确认为止。可以看作是接收窗口=发送窗口=1 2、后退N帧协议: 维持滑动窗口,且接收窗口为1,发送窗口<=。接收方只按顺序接收帧,不按序无情丢弃。累积确认(偶尔捎带确认)。确认序列号最大的、按序到达的帧。 ......
星索称重/生产管理软件 联机版V1.0
星索称重/生产管理软件 联机版V1.0 一、特点 1.支持多用户、多组织管理,灵活控制用户权限。 2.支持地磅秤、智能电子秤、轨道秤等多款称重设备。 3.支持三联单/热敏纸等多种打印模板。 二、系统截图 1.首页 2.批次管理 3.包装称重 4.供应商管理 5.产品管理 6.称重记录 7.产品分组 ......
【Web攻防之业务安全实战指南】第6章 业务授权访问模块
6.1 非授权访问测试 6.1.1 测试原理和方法非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。 6.1.2 测试过程靶场:xvwa-Mis ......
2023-2024-1 20232404《网络空间安全导论》第6周学习总结
教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
(学期2023-2024.1;学号:20232300)《⽹络空间安全导论》第6周学习总结
第6章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络安全技术则是应用安全技术的基础和关键技术。应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统 ......
Java 中变量的线程安全问题
Java 中的变量主要分为静态变量、普通成员变量、局部变量等,这些变量在单线程环境下是不会有线程安全问题的,但是多线程环境下实际情况又是什么样子的呢? 1、成员变量和静态变量 如果成员变量和静态变量不存在多个线程共享操作,那么不会有线程安全问题 如果成员变量和静态变量被多个线程共享,多个线程对共享变 ......
2023-2024-1 20232311 《网络空间安全导论》第六章学习
教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
Windows Server Core 文件权限及安全策略设置
1. 修改文件夹权限ACL icacls c:\share /grant everyone:(oi)(ci)(f) /t 2. 修改用户密码策略及其他 导出策略: secedit /export /cfg c:\sec.txt /log c:\sec1.log 修改C:\sec.txt 文件中的以下 ......
直播软件搭建,java代码获取内存信息
直播软件搭建,java代码获取内存信息一、获取堆外内存 @GetMapping("/panama") public Map<String, Object> panama() { ByteBuffer buffer = ByteBuffer.allocateDirect(1 * 1024 * 1024 ......
2023-2024-1 20232408《网络空间安全导论第六周学习总结》
2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......
2023-2024-1 20232314 《网络空间安全导论》第6周学习
教材内容学习总结 教材学习过程中的问题和解决过程 问题1:什么是半虚拟化 解决方案:询问chatgpt,半虚拟化(Paravirtualization),又称为准虚拟化技术,是一种虚拟化技术。它在全虚拟化的基础上,对客户机操作系统进行修改,增加一个专门的API将客户机操作系统发出的指令进行最优化。 ......
学生信息
#include <bits/stdc++.h> #include <Windows.h> #include <vector> using namespace std; struct Student{ int id; string name; int age; int grade; }s; void ......
提升社交网络曝光,助力客户关系的必备神器——微信互动助手
在当今数字化时代,社交网络已经成为企业推广和客户关系建立的关键平台。作为一家软件开发公司老板,您必须不断创新,以提高业务效率并加强与客户的联系。为了满足您的需求,我们自豪地推出了全新版本的微信互动助手V2.0.1,为您的业务发展提供强大支持。 功能说明 微信朋友圈互动助手V2.0.1具有强大而灵活的 ......
学生管理系统
#include <bits/stdc++.h> #include <windows.h> using namespace std; struct Student{ int id;//学号 string name;//姓名 int age;//年龄 int grade;//班级 }s; void z ......
学生管理系统
#include <iostream> #include <vector> using namespace std; struct a{ string name; int id; int age; string Class; int number; }index; void MAIN(){ cout ......
学生管理
#include<iostream> #include<vector> using namespace std; struct Student{ int id; string name; int age; int grade; }s; void maininterface(){ cout<<"*欢迎 ......
golang多版本管理工具g使用(windows)
1.下载地址 https://github.com/voidint/g/releases 2.选择win版本包 3.解压后将g.exe放入自定义目录,这里我放在C:\Program Files\g 4.设置环境变量 编辑系统变量, 添加Path值 5.打开powershell 6.默认情况下,安装的 ......
2023-2024-1 20232401 《网络空间安全导论》第6周学习
2023-2024-1 20232401 《网络空间安全导论》第6周学习 教材内容学习总结 网络空间安全导论第六章思维导图 教材学习过程中的问题和解决过程 问题1:看不懂差分隐私的原理 问题1解决过程:询问ChatGPT,理解了差分隐私的基本原理为通过在数据中引入可控制的噪声,使得在输出结果中无法区 ......
排查网络中那个进程在对外访问那个端口
centos8中怎么查找对外访问5353端口的进程 要查找在 CentOS 8 中对外访问 5353 端口的进程,你可以使用以下命令和工具: lsof命令: 使用 lsof 命令(List Open Files)可以列出系统中打开的文件和进程信息,包括网络连接。以下是一个使用 lsof 查找 535 ......
微信公众号开发C#系列-7、消息管理-接收事件推送
1、概述 在微信用户和公众号产生交互的过程中,用户的某些操作会使得微信服务器通过事件推送的形式通知到开发者在开发者中心处设置的服务器地址,从而开发者可以获取到该信息。其中,某些事件推送在发生后,是允许开发者回复用户的,某些则不允许 我们在上一篇微信公众号开发C#系列-6、消息管理-普通消息接受处理中 ......
Linux系统与网络管理
0. 背景 0.1 Unix Unix诞生于1969年 特点 多任务 多用户 多平台 保护模式 可移植操作系统接口(POSIX) 0.2 Linux 与Unix关系 类Unix系统,完全按照Unix的思想设计的 历史 诞生于1991年,创始人Linus 1. 基础知识 1.1 Shell 系统用户界 ......
计算机网络中的通信子网主要有哪些功能?
计算机网络中的通信子网主要具有以下功能:负责全网的数据通信:通信子网通过使用各种通信协议和传输控制功能,能够确保数据从一台主机安全、准确地传输到另一台主机。这包括数据的封装、解封装、传输控制、差错控制等过程。完成各种网络数据的处理、转换和交换:通信子网能够对各种网络数据进行处理、转换和交换。例如,它 ......