安全

Kiyra1 小时前
java·开发语言·网络·人工智能·安全·阿里云·云计算
LinkedHashMap 源码阅读LinkedHashMap 是 Java 提供的一个集合类,它继承自 HashMap,并且在 HashMap 的基础上维护了一条双向链表,使得其具备以下特性:
PhDTool1 小时前
数据库·安全·全文检索
计算机化系统验证(CSV)的前世今生一、什么是CSV?——定义与正名计算机化系统验证(Computerized System Validation;简称CSV)是一套系统性活动与证据记录,用以证明一个计算机化系统在整个生命周期内能够始终如一地按照预期用途运行,并满足预定的合规要求和质量标准。CSV通常作为制药、生命科学行业中确保软件/系统在受控环境下可信赖运行的质量实践。
acrelgxy1 小时前
安全·电能管理系统·电力监控系统·智能电力仪表
看不见的电能“杂质”,正让您的电费白白流失。安科瑞,为您的电力系统装上“高效过滤器”。01引言 用电,早已不是简单的“有电没电”问题。电压骤降导致精密设备停机?谐波干扰造成生产线误动作?无功损耗让电费单上的数字居高不下?这些看不见、摸不着的电能质量问题,正像“隐形污染”一样,侵蚀着现代企业生产运行的稳定性与经济效益。 今天,就让我们一起认识电力系统的“清淤排毒”专家——安科瑞电能质量综合治理产品与解决方案,看它如何精准诊断、系统治理,为您的电力系统注入“纯净能量”。
黄乔国PHP|JAVA|安全4 小时前
安全·web安全·网络安全·开源·网络安全靶场·vulfocus靶场
网络安全开源靶场Vulfocus靶场搭建指南[2026最新版本]漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是作为企业、高校等以及相关的培训,单纯的漏洞环境不一定能满足使用的需求,所以我们基于当下的一些靶场项目做出了小小的改进来符合我们的一些需求,比如增加 flag 的形式,来满足一些考核与验证的需求,可以对我
菩提小狗5 小时前
网络·笔记·学习·安全·web安全
第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过|小迪安全笔记|网络安全|POCPOCPOC(Proof of Concept):概念验证代码,用于证明漏洞存在,通常无害EXPEXPEXP
菩提小狗5 小时前
学习·安全·web安全
【小迪安全】web安全|渗透测试|网络安全|SRC挖掘|学习笔记|2021|【【小迪安全】web安全|渗透测试|网络安全(6个月线上培训全套)】 https://www.bilibili.com/video/BV1JZ4y1c7ro/?p=85&share_source=copy_web&vd_source=da4f0ca49865d56af030181e2a971151
Ccjf酷儿5 小时前
计算机网络·安全·web安全
计算机网络 (郑烇) 8 网络安全
Gofarlic_OMS6 小时前
数据库·安全·adobe·oracle·金融·区块链
从Adobe到SolidWorks:研发设计软件资产管理的现状分析从Adobe到SolidWorks:研发设计软件资产管理的现状分析开头:直击问题,解答困惑 在当今科技创新迅猛发展的时代,研发设计软件如同企业的“数字心脏”,承载着产品设计、原型开发、模拟分析等核心环节。许多企业却在软件资产的管理上频频踩坑,导致资源浪费、效率低下、合规风险等问题。作为一名从业多年的技术专家,我经常接到客户的咨询,他们普遍关心一个问题:如何在多样化的软件选型中,实现高效的资产管理?
菩提小狗6 小时前
前端·安全·架构
第2天:基础入门-Web应用&架构搭建&漏洞&HTTP数据包&代理服务器|小迪安全笔记|网络安全|00:1501:5703:0603:0903:3303:5305:0607:4611:2413:1014:30
米羊1216 小时前
网络·安全
身份威胁检测与响应(上)ITDR(Identity Threat Detection and Response)是以身份为核心的主动安全防御体系,它弥补了传统 IAM(身份访问管理)“重准入、轻监控、弱响应” 的短板,通过对用户、服务账号、设备的身份全生命周期行为建模,结合威胁情报与自动化响应,精准阻断凭据窃取、权限提升、横向移动等身份驱动型攻击,是支撑零信任架构 “永不信任、始终验证” 理念的核心技术组件。
天竺鼠不该去劝架7 小时前
网络·安全
如何构建安全的流程自动化体系?迈入2026年,企业面临的已不仅是效率竞赛,更是安全与合规的严峻考验。在金融、政务、医疗等高合规行业,自动化在提速的同时,也带来了数据暴露的新风险——如何在效率与安全之间找到平衡,正成为数字化转型的核心命题。
汉堡包0017 小时前
学习·安全·spring·信息安全
【网安基础】--Spring/Spring Boot RCE 解析与 Shiro 反序列化漏洞的关联(包括简易加密方式梳理)最近面试被问到有没有系统地总结关于spring的rce,于是有了这篇系统总结文(附赠一些关联的思路及其总结)。其实之前更多只是了解,没有很好地去归纳总结,导致印象有限,总的来说还是要多学多复习多实战,学无止境!!!
jimmyleeee7 小时前
人工智能·安全
大模型安全:JailbreakMITRE ATT&CK框架视角下的越狱本质: 在MITRE ATT&CK for AI框架中,LLM越狱属于TA0800: 对抗性提示工程技术。其核心是攻击者通过构造对抗性输入,使模型违反预设的“对齐策略”(即安全规则),从而执行被禁止的操作。这与传统软件漏洞有本质区别:
乾元7 小时前
运维·网络·人工智能·网络协议·安全·云计算·terraform
AI 在云网络(VPC / VNet)部署的编排与安全对齐——从“手工堆资源”到“意图驱动的网络生成”(含 Terraform 工程化)很多工程师在第一次接触云网络时,都会产生一种危险的错觉: “云网络比传统网络简单。”确实,这里没有物理设备,没有线缆,没有机房的噪音。 在控制台里点几下,VPC、子网、路由表、安全组仿佛唾手可得。 甚至连 NAT、VPN、全球负载均衡,云厂商都贴心地“封装好了”。
努力进修7 小时前
安全·cpolar·nas
NAS 私有云零信任部署:cpolar 加密访问 + 本地存储,破解安全与便捷难题NAS云可云凭借本地部署的安全性和强大的文件管理功能,成为家庭与中小企业数据存储的核心枢纽。其支持RAID备份、多用户权限控制、WebDAV协议,可替代商业云盘实现数据自主可控。但默认仅限局域网访问,远程调用需暴露公网IP,存在安全风险——直到cpolar内网穿透技术的出现,通过零信任架构实现加密访问,无需公网IP即可安全调用私有云资源。
程序员洲洲7 小时前
服务器·安全·远程控制
2025年远程控制软件排行榜:安全性能哪家强?ToDesk/TeamViewer/向日葵等对比随着混合办公模式的普及与异地协作场景的不断增多,无论是个人层面的远程协助需求,还是创意团队的跨地域协同工作,都使得远程控制软件,这已经逐渐成为互联网冲浪or办公的必备工具,用户群体也随之持续扩大。
链叨叨7 小时前
安全·web3
当“黑盒”被打破:2025年,Web3 安全成本重估下的信任重建站在2025年的尾巴上回望,这并不是一个平静的年份。尽管比特币早已突破了那个我们曾经仰望的价格高点,Layer 2网络像毛细血管一样渗透到了金融的各个角落,但悬在行业头顶的那把达摩克利斯之剑——安全,从未消失。
码农阿豪7 小时前
数据库·mysql·安全
MySQL 亿级大表(1.35亿条)安全添加字段实战指南个人名片 🎓作者简介:java领域优质创作者 🌐个人主页:码农阿豪 📞工作室:新空间代码工作室(提供各种软件服务) 💌个人邮箱:[2435024119@qq.com] 📱个人微信:15279484656 🌐个人导航网站:www.forff.top 💡座右铭:总有人要赢。为什么不能是我呢?
byte轻骑兵7 小时前
c语言·开发语言·安全
【安全函数】memmove_s ():C 语言内存安全迁移的守护者与 memmove 深度对比博主简介:byte轻骑兵,现就职于国内知名科技企业,专注于嵌入式系统研发。深耕 Android、Linux、RTOS、通信协议、AIoT、物联网及 C/C++ 等领域,乐于技术交流与分享。欢迎技术交流。
北京领雁科技16 小时前
人工智能·科技·安全
领雁科技反洗钱案例白皮书暨人工智能在反洗钱系统中的深度应用2025年,中国反洗钱监管迎来广泛升级。新《中华人民共和国反洗钱法》正式实施,重点管理办法《金融机构反洗钱和反恐怖融资监督管理办法》《金融机构大额交易和可疑交易报告管理办法》《反洗钱特别预防措施管理办法》等意见征求稿发布,以及《金融机构客户尽职调查和客户身份资料及交易记录保存管理办法》即将于2026年1月1日正式实施。