系统安全

一口一只瑜2 小时前
笔记·安全·系统安全
应急响应之公交车系统应急排查青少年CTF平台:https://www.qsnctf.com/ 玄机:https://xj.edisec.net/challenges/171 此处先使用青少年ctf,因为是免费的
manuel_8975715 小时前
网络·数据库·系统安全
六 系统安全信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。 (1)机密性:确保信息不暴露给未授权的实体或进程。 (2)完整性:只有得到允许的人才能修改数据,井且能够判别出数据是否己被篡改。 (3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权 者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式 (5)可审查性:对出现的信息安全问题提供调查的依据和手段。
会跑的葫芦怪1 天前
系统安全
WSL安装到D盘将WSL安装到D盘有多种方法,可根据当前系统状态选择。以下是基于常见场景的步骤。方法一:迁移现有WSL系统(适用于已安装在C盘的情况) 如果WSL已安装在C盘,可通过导出和导入方式迁移至D盘。首先以管理员身份打开PowerShell或命令提示符,执行以下命令:
浩子智控2 天前
运维·服务器·eclipse·系统安全·硬件工程
电子产品设计企业知识管理电路设计从评审、规则检测、仿真到测试,每一个环节都高度依赖沉淀的知识和可靠的共性模块(CBB)。知识管理做得好,能极大地提升设计效率、保证设计质量、缩短产品上市周期。
未知鱼2 天前
前端·安全·web安全·网络安全·系统安全·xss·csrf
XSS、CSRF、SSRF攻击原理与防护全解析类型持久性数据存储位置影响范围典型案例反射型XSS非持续URL参数单个用户恶意链接传播存储型XSS持续
晚风吹人醒.3 天前
linux·运维·系统安全·grub·sudo·账号管理
Linux系统安全及应用(账号权限管理、登录控制、弱口令、端口扫描)目录1. 账号管理与权限控制1.1 基本安全措施:1.1.1 账号管理和文件权限1.1.2 密码安全控制
草莓熊Lotso3 天前
linux·服务器·c++·人工智能·后端·系统架构·系统安全
从冯诺依曼到操作系统:打通 Linux 底层核心逻辑🎬 博主简介:无论是日常使用的 Linux 服务器,还是开发时运行的应用程序,其底层都离不开两大核心基础:冯诺依曼体系结构(硬件协作规则) 和 操作系统(软硬件中间层)。很多开发者只关注上层代码,却忽略了这两层的核心逻辑,导致遇到 “数据为什么要先入内存”,“OS 为什么能管理进程” 等问题时难以理解。本文先拆解冯诺依曼体系的硬件组成与数据流动规则,再延伸到操作系统的定位、功能与 “管理” 本质,帮你打通 “硬件→OS→应用” 的全链路认知,理解 Linux 系统运行的底层逻辑。
pps-key4 天前
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
Nmap 完整教学与 Linux 指令详解一、Linux 系统安装与配置安装命令权限说明:部分扫描类型(如 SYN 扫描、操作系统检测)需要 root 权限,建议使用 `sudo` 执行。
程序员JerrySUN7 天前
人工智能·系统安全·安全架构·安全性测试
用 OP-TEE 给 AI 模型“上锁”:密文存储、TEE 解密放行、推理后销毁(实战可落地)关键词:OP-TEE / Trusted Application (TA) / libteec / AES-GCM 分块解密 / 密钥不出 TEE / 推理后明文销毁
浩子智控7 天前
测试工具·架构·系统安全·软件工程·敏捷流程
高可靠电子产品软件工程化您好!高可靠性产品(如航空航天、医疗设备、工业控制、汽车电子、金融系统等)的软件工程化设计,其核心目标是确保软件在极端、复杂或长期运行条件下,依然能正确、稳定、可预测地执行其功能。这远不止是“没有Bug”,而是一整套系统性的工程方法和文化。
信创天地8 天前
数据库·python·网络安全·系统架构·系统安全·运维开发
信创国产化数据库的厂商有哪些?分别用在哪个领域?信创国产化数据库是信创产业的核心环节,市场已形成 “四大传统豪门 + 新兴力量 + 生态巨头” 的清晰格局。不同厂商在产品路线、技术特性和优势领域上各有侧重。
秋4278 天前
linux·网络协议·安全·网络安全·架构·系统安全
防火墙基本介绍与使用硬件防火墙(企业级网络入口防护)二、软件防火墙(开源 / 终端级防护,部署灵活)三、云防火墙(公有云场景下的弹性防护)
Eastmount8 天前
android·论文阅读·大模型·系统安全·恶意代码检测
[论文阅读] (47)LAMD: 基于大模型上下文驱动的Android恶意软件检测与分类《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。
杨福宇8 天前
安全·自动驾驶·汽车·系统安全
对“智能网联汽车 组合驾驶辅助系统安全要求“国标徵求意见稿的反馈 -要帮助车厂杨福宇 yfy812@163.com 2025-12-27公开征求《智能网联汽车 组合驾驶辅助系统安全要求》强制性国家标准的意见是2025-9-17公布的,意见要在2025-11-15前送出。可是我了解此事已迟,只能马后炮了。
安全渗透Hacker9 天前
网络·安全·web安全·网络安全·自动化·系统安全·安全性测试
新一代特征扫描器afrog与经典引擎Xray深度解析在网络安全攻防的战场上,自动化漏洞扫描器扮演着“侦察兵”与“爆破手”的双重角色。随着攻防技术的快速演进,工具生态也在不断分化与融合。其中,基于经典引擎的Xray与后起之秀afrog,正代表了两种不同的技术路径和设计哲学。本文将深入对比这两款炙手可热的工具,从功能、技术框架到优缺点,为你厘清它们的核心差异与最佳应用场景。
第二只羽毛13 天前
java·大数据·安全·系统安全
Java图书管理系统的设计与实现Java图书管理系统的设计与实现——整合设计模式与Java基础的实战开发本项目围绕图书管理的核心需求,设计并实现了一款基于Java语言的图书管理系统。系统整合Java基础语法与单例模式、工厂模式、代理模式三大设计模式,实现了管理员与普通用户的权限分离及业务闭环。核心功能涵盖图书上架、更新、下架、借阅、归还、查询等关键流程,并通过文件读写完成数据持久化存储。通过项目开发,完成了从框架搭建、模块划分、核心类设计到功能实现与测试的完整流程,有效提升了代码的可扩展性与可维护性,为图书管理场景提供了高效、便捷的解决
上海云盾-小余14 天前
网络·tcp/ip·安全·系统安全
云防护时代:如何通过防护或安全加速SCDN化解CC攻击?CC攻击(Challenge Collapsar)通过大量虚假请求耗尽服务器资源,导致服务瘫痪。安全加速SCDN(Secure Content Delivery Network)结合CDN加速与安全防护,能有效识别并拦截恶意流量,确保正常用户访问。
明洞日记15 天前
设计模式·系统安全·代理模式
【设计模式手册021】代理模式 - 如何控制对象访问在软件设计中,我们经常会遇到这样的场景:我们想要增强或控制对某个对象的访问,但又不想修改原始对象。比如:
Bruce_Liuxiaowei16 天前
系统安全·安全威胁分析·火绒安全
Win10系统安装火绒后黑屏:explorer.exe误报与解决全记录近日,某单位多台新安装的Windows 10系统办公电脑,在安装火绒安全软件最新版并重启后,出现系统黑屏故障。具体表现为:
Chengbei1117 天前
java·安全·网络安全·系统安全·安全架构
fastjson 原生反序列化配合动态代理绕过限制对于动态代理,只记得 cc1 接触过一次,然后就没有怎么碰到过了,而且动态代理似乎利用面还是比较广的,许多关键时刻都会使用到,这里正好来重新学习学习,还记得入门 java 的时候动态代理就学了半天,感觉确实很抽象