安全

wanhengidc9 小时前
安全·web安全
云手机 数据网络安全防护云手机的数据网络安全防护至关重要,它涉及到用户数据的保密性、完整性以及网络的可用性,云手机平台对所有的网络活动进行详细的日志记录,包括用户登录、操作记录、网络流量等信息,这些日志不仅可以用于事后的安全审计,追踪安全事件的发生过程,还能帮助发现潜在的安全威胁。
专业开发者10 小时前
网络·tcp/ip·安全
近距离检测功能亮点https://blog.csdn.net/weixin_47456647/article/details/155307103?spm=1011.2415.3001.5331
是喵斯特ya10 小时前
java·安全
java反序列化漏洞解析+URLDNS利用链分析为什么要序列化?1.数据持久化2.远程传输3.缓存 提高访问速度什么样的数据可以进行序列化?被序列化的类必须属于 Enum、Array 和 Serializable 类型其中的任何⼀种,否则将抛出NotSerializableException 异常
他是龙55111 小时前
spring boot·安全·java-ee
第40天:JavaEE安全开发SpringBoot JWT身份鉴权与打包部署(JAR&WAR)本节课聚焦SpringBoot开发的“身份安全+上线部署”两大核心场景,核心分两部分:JWT(JSON Web Token)本质是“加密的用户身份凭证”,无需服务端存储Session,只需通过Token本身验证身份(适合分布式系统)。可以类比为“带防伪标志的电子身份证”——Header是“证件类型”,Payload是“用户信息”,Signature是“防伪印章”。
测试人社区-千羽12 小时前
运维·人工智能·opencv·安全·数据挖掘·自动化·边缘计算
生物识别系统的测试安全性与漏洞防护实践随着人脸识别、指纹验证、声纹识别等生物识别技术在金融支付、门禁系统、移动设备解锁等场景的广泛应用,其安全性已成为软件测试领域的重点课题。与传统密码认证不同,生物特征具有唯一性、不可更改性及隐私敏感性,一旦系统存在安全漏洞,将导致不可逆的隐私泄露和冒充风险。测试人员需从技术架构、数据流程和攻击模拟三个维度构建测试框架,确保系统在准确识别的同时抵御伪造攻击。
网络研究院12 小时前
网络·人工智能·安全·web安全·ai
2026年智能体人工智能的激增引发新的网络安全风险安全专家预计,随着各组织将基于代理和生成式的模型嵌入到核心运营中,人工智能系统将在 2026 年带来新的网络风险,从而将攻击面扩展到传统基础设施之外。
缘友一世13 小时前
安全·系统安全·计算机系统
计算系统安全速成之内存布局与缓冲区溢出攻击【4】正常情况:用户输入不超过4字节(如"abc"),buf能容纳,程序正常运行。 溢出情况:用户输入超过4字节(如"1234567890…"),gets会继续写入,覆盖栈上的其他数据,包括返回地址。
Bruce_Liuxiaowei13 小时前
windows·安全·系统安全
从系统安全角度方面看注册表项Windows NT与Windows的区别白帽子视角:这是系统的“安全策略数据库”和“身份认证中枢”。是红队夺取权限后想要持久化的地方,也是蓝队加固系统时必须检查的重地。
-大头.14 小时前
java·开发语言·安全
Java泛型实战:类型安全与高效开发在Java 5之前,开发者面临的是"类型不安全"的编程环境:泛型的本质是参数化类型,将类型作为参数传递。这不仅提高了类型安全,还带来了:
编程乐学(Arfan开发工程师)14 小时前
网络·安全·web安全
渗透测试基础详解:通往 CISP-PTE 的第一步在日益复杂的网络环境中,传统的被动防御策略已难以完全抵御层出不穷的安全威胁。主动出击,通过模拟真实攻击者的思维方式和技术手段来检验系统安全性,成为现代网络安全防护体系的重要一环——这就是渗透测试(Penetration Testing, Pen Test)。对于立志成为专业安全人员,尤其是准备挑战 CISP-PTE(注册信息安全专业人员-渗透测试工程师) 认证的朋友们来说,深入理解并熟练掌握渗透测试的基础知识是迈向成功的第一步也是关键一步。本文将全面、系统地解析渗透测试的核心概念、方法论、标准流程、类型分
白露与泡影14 小时前
java·开发语言·安全
Java关键字解析之final:不可变的本质、设计哲学与并发安全在Java的世界里,final是一个充满“克制感”的关键字——它像一把锁,将某些元素标记为“不可变”。这种不可变性并非简单的“不能改”,而是蕴含着对代码安全性、可读性、设计意图的深层考量,甚至在多线程场景下还能提供“零同步成本”的可见性保证。今天,我们就沿着“是什么→为什么用→怎么用→并发场景下的特殊价值”的思维路径,系统拆解final关键字的核心特性与应用场景,结合代码示例与设计哲学,揭开它“不可变魅力”的全貌。
white-persist15 小时前
c语言·开发语言·网络·python·安全·网络安全·架构
网络空间安全核心领域技术架构深度解析网络空间安全基础层是整个安全防护体系的 “底层基石”,主要涵盖基础网络安全、终端安全、密码学与密钥安全、身份与访问安全四大核心领域。这些领域构成了网络安全的基础设施,为上层应用提供安全保障。
Evan芙15 小时前
运维·nginx·安全
Nginx安全相关的参数总结这些参数主要用于隐藏服务器细节、限制不必要功能,并控制进程权限。server_tokens 解释:控制是否在 HTTP 响应头和错误页面中显示 NGINX 版本信息。默认开启,会泄露版本(如 “Server: nginx/1.18.0”),便于攻击者针对特定漏洞发起攻击。 配置示例(在 http 块中):
YJlio15 小时前
笔记·学习·安全
桌面工具学习笔记(11.3):ZoomIt——演示、录屏与线上会议的放大标注神器适用读者:做技术分享、培训、录屏、远程会议、需求评审的同学。 关键词:放大、标注、打码、键盘提示、休息计时器
qq_3718021115 小时前
windows·安全
【自动发文测试】Windows安全配置:运行命令“gpedit.msc”打开组策略编辑器,浏览到路径本地计算机策略\计算机配置\Windows 设置\安全设置\帐户策略\密码策略,在右边窗格中找到“密码必须符合复杂性要求”,配置为“已启用”
南京周全安全15 小时前
安全
布利斯的安全“预”谋:以计划织就全周期防护网安全事故,真的只能事后补救吗?布利斯定理早已给出答案:提前计划的价值,远胜事后慌乱的补救。当计划思维撞上安全生产,便解锁了从预案编制到持续改进的六大核心密码。它不是纸上谈兵的空想,而是让风险看得见、处置用得上、安全稳得住的实战指南。这六大实践,正将事前计划转化为安全铠甲,让企业在风险中谋定而后安,于变局中筑牢无险防线。
旺旺的碎冰冰~15 小时前
安全
(十三)实例:数字签名的安全证明假定存在一个敌手A\mathcal AA在相关安全模型下可以打破现有的签名方案。 我们构造一个模拟器B\mathcal BB去打破一个计算困难问题。
清风66666616 小时前
单片机·嵌入式硬件·安全·毕业设计·课程设计·期末大作业
基于单片机的井盖安全监测与报警上位机监测系统设计点击下载设计资料:https://download.csdn.net/download/m0_51061483/92081463
米羊12116 小时前
安全
安全交付 (上)安全交付是将网络安全产品 / 方案从 “设计” 落地为 “有效防护” 的全流程,核心目标是让安全能力真正适配业务场景、解决实际风险,而非单纯的设备部署或配置调试。对于交付实习生 / 初级工程师,需掌握 “流程化思维 + 实操技能 + 风险意识”,以下从「核心模块、实战流程、工具设备、面试场景应答」四个维度展开,全是可直接应用于工作和面试的干货。