logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

信息与网络安全需要大数据安全分析

与此同时,随着安全防御的纵深化,安全监测的内容不断细化,除了传统的攻击监测,还出现了合规监测、应用监测、用户行为监测、性能检测、事务监测,等等,这些都意味着要监测和分析比以往更多的数据。一方面,企业和组织安全体系架构的日趋复杂,各种类型的安全数据越来越多,传统的分析能力明显力不从心;借助大数据安全分析技术,能够更好地解决天量安全要素信息的采集、存储的问题,借助基于大数据分析技术的机器学习和数据挖据

文章图片
#web安全#安全
wiresharkarp网络安全python

Wireshark是一款强大的网络协议分析工具,它能够捕获网络中的数据包并以可视化的方式展示这些数据。无论是在调试网络应用还是分析网络安全事件时,Wireshark都能提供大量有用的信息。实时数据包捕获数据包详细解码数据过滤功能,支持多种协议可视化分析,包括图表和统计信息ARP(地址解析协议)是用于在局域网中将IP地址映射到物理MAC地址的协议。当一台设备需要发送数据到另一台设备时,它会使用ARP

文章图片
#web安全#python#安全
OSI模型及各层缺陷

由于以太网的工作方式,网络请求在网上一般以广播的方式传送,这个广播是非验证的,也就是同网段的每个计算机都可以收到,除了目标接受者会应答这个信息外,其他的接受者会忽略这个广播。技术限 制之一是在给定的链路上允许的数据包的大小。在该算法中,每个路由器给相邻路由器宣布的信息是一个完整的路由状态,包括可到达的路由器,连接类型和其他相关信息。正常的TCP连接建立过程是一个三次握手的过程,客户方取一初始序列号

文章图片
#网络
网络安全体系与网络安全模型

一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。CMM是针对软件工程的,而CMMI是一个更全面的框架,适用于多个领域。CMMI在CMM的基础上进行了扩展和集成,提供了更广泛的视角和更灵

文章图片
#web安全#网络#安全
软件网络安全测试用例

前一版的《软件测试标准》,在测试工作中发挥了很好的指导作用。本次修改在原标准基础上,提出了新的测试理念、工作方法、组织方式,使之更贴近实际工作,真正起到纲领的作用。主要内容:计划完成情况、BUG修改情况、经验总结、测试对象评分(10分为上限)

文章图片
#测试用例
国内 网络安全沙箱

CSRF跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。其他安全隐患,比如SQL 脚本注入跨站域脚本攻击等在近年来已经逐渐为众人熟知,很多网站也都针对他们进行了防御。然而,对于大多数人来说,CSRF却依然是一个陌生的概念。即便是大名鼎鼎的 Gmail, 在 2007 年底也存在着CSRF漏洞,从而被黑客攻击而使Gmail的用户造成巨大的损失。

文章图片
#web安全#sqlite#安全
工控安全需求分析与安全保护工程

DCS 系统一般包括现场控制级、系统控制级和管理级两/三个层次,现场控制级主要是对单个子过程进行控制,系统控制级主要是对多个密切相关的过程进行数据采集、记录、分析和控制,并通过统一的人机交互处理实现过程的集中控制和展示,系统项目管理器实现组态的配置和分发,并有统一的对外数据接口。工控系统通常分为离散制造类和过程控制类两大类,控制系统包括SCADA系统、分布式控制系统(DCS)、过程控制系统(PCS

文章图片
#安全#需求分析
网络安全专业术语

利用特殊的一些算法,对原本的exe程序或者DLL动态连接文件的编码进行改变,比如实现压缩、加密,从而达到缩小文件体积或者加密程序的编码,甚至躲过杀毒软件查杀的目的。通常会分析攻击目标的上网活动规律,然后在攻击目标经常访问的网站中找到一些网络漏洞,并植入相应的代码到这些网站内,被害者访问到这些网站的时候就会中招。rootkit是黑客隐藏自己行踪和保留ROOT访问权限的工具,通常黑客在取得对方的系统r

文章图片
#web安全#安全
网络安全开源组件

本文只是针对开源项目进行收集,如果后期在工作中碰到其他开源项目将进行更新。欢迎大家在评论区留言,您在工作碰到的开源项目。祝您工作顺利,鹏程万里!

文章图片
#web安全#开源#安全
到底了