热门 最新 精选 话题 上榜
在这篇文章中,我们将解释与数据加密服务有关的一些关键概念--包括它们是什么,它们如何工作,以及它们为组织提供什么好处--以便你可以就是否投资于它们做出明智的决定。
成都朗锐芯科技继成功推出一系列数据、传输和接入芯片及方案后,在成立18周年之际又推出了一套全国产工业级的二层以太网交换芯片及整体设计方案,助力各领域客户完成硬件快速选型,软件快速适配,整个产品研发周期缩至最短。自2019年新冠疫情在国际上的持续蔓延,芯片产业链受到巨大冲击,直接影响了汽车电子、通信等领域芯片供应,导致部分芯片价格飞涨,甚至出现一芯难求现象。同时,在芯片领域美国对中国的持续制裁,也使
介质访问控制信道划分介质访问控制协议(MACMultipleControl):①基于多路复用技术划分资源。②网络负载重:共享信道效率高,且公平。③网络负载轻:共享信道效率低。随机访问MAC协议:(只有这个会发生冲突)用户根据自己的意愿随机发送信息,发送信息时可独占信道带宽。网络负载重:产生冲突开销。网络负载轻:共享信道效率高,单个结点可利用信道全部带宽。轮询访问MAC协议/轮流协议/轮转访问MAC
Docker的常用命令​帮助命令​docker version # 显示docker的版本信息​docker info # 显示docker的系统信息,包括镜像和容器数量​docker 命令 --help # 帮助命令​帮助文档的地址:​​https://docs.docker.com/engine/reference/commandline/attach/​​​镜像命令​docker image
原创 4月前
56阅读
Docker的常用命令​
Docker安装​docker基本组成​镜像(image):​docker镜像好比一个模板,可以通过这个模板来创建容器实列,tomcat镜像--->run--->tomcat01容器(提供服务),通过这个镜像可以创建多个容器(最终服务运行或者项目运行就是在容器中的)。​容器(container):​Docker利用容器技术,独立运行一个或者一个组应用,通过镜像来创建的。​启动,停止,删
原创 4月前
75阅读
Docker安装​
Docker能干嘛之前的虚拟机技术​虚拟机技术缺点:​资源占用十分多​冗余步骤多​启动很慢​容器化技术​比较Docker和虚拟机技术的不同:​传统虚拟机,虚拟出一些硬件,运行一个完整的操作系统,然后在这个系统上安装和运行软件。​容器的应用直接运行在宿主机的内核上,容器是没有自己的内核的,也没有虚拟出我们的硬件,所以就轻便了。​每个容器之间是相互隔离的,每个容器内都有一个属于自己的文件系统,互不影响
原创 4月前
70阅读
Docker能干嘛
技术最终要体现在产品上,基于 LLVM 的保护技术,产品一般以编译器的形式提供(不要觉得一提“编译器”就高级,那是巨人的肩膀),而采用 ARM-VM 技术的产品则以保护工具(也就是通常所谓的“壳”)的形式提供,下面对两种产品进行一下简单对比。从适应性上说,各有优劣势,基于 ARM-VM 的程序保护只与 CPU 架构和二进制文件格式有关,对前端的语言没有要求,但是对于每一种CPU架构都要进行处理,所
java开发的程序很容易被反编译,这在行业内已经人尽皆知了。而且,反编译出来就是源码,这如果不做加密,分分钟就被工具党都能看的内裤都不剩了,如果代码写的还烂,岂不是没脸见江东父老了。Java 程序的安全问题Java class 文件中包含了类、方法、成员信息以及调试信息,编译生成的 jvm 字节码与这些信息关联,反编译后几乎与源代码相同。Java 程序一但对外发布,相当于开放源代码,一些程序包含了
 最近,总有人问我,为什么你电脑总是不关机呢 ?经常不关机对电脑损伤很大的~~~虽然我不是程序员,但我也属于半码农呀~~~呜呜~~~现在我们来聊聊程序员~~~为何程序员下班后从不关电脑首先把,这开机对于程序员来说,可是个大工程,需要打开日志文件,打开编译器,定位代码,抓包工具,浏览器......十几款工具。一切准备就绪后,半个小时就过去了,你知道程序员的时薪有多贵吗?其次吧,对于程序员来
原创 4月前
114阅读
 干货:原理与配置场景:路由器的一个接口连接多个网段时,用单臂路由。原理:创建逻辑子接口(物理接口不能有任何配置)配置:进入子接口 --> 子接口对应vlan --> 子接口配置网关 --> 子接口打开arp广播功能(逻辑子接口默认未开启arp广播功能)[R] g0/0/0.1[R-g0/0/0.1] dot1q termination vid x[R-g0/0/0.1
原创 4月前
156阅读
 聊一聊基础的静态路由静态路由  默认路由  缺省路由  浮动路由  黑洞路由  路由黑洞(哈哈哈哈)目录​​一、静态路由是什么​​​​1. 基本概念​​​​2. 优缺点​​​​优点:​​​​缺点:​​​​二、基本配置​​​​三、默认路由/缺省路由​​​​基本概念:​​​​配置:​​​​四、浮动路由​​​​基本概念​​​​配置​​​​五、
和 是老生常谈的问题,无论是在校学习还是找工作,老师和面试官几乎都会问道 是什么? 是什么?他们有什么区别 ?其实学好 和 是很重要的,有利于我们后续的学习和参加工作。相信平时上网的时候也很少有人关注这个问题,只是知道计算机网络里 的概念。其实这一块的知识延伸很广,还需要了解加密算法和 SSL 协议。未来几篇文章我们就来聊一聊
原创 4月前
76阅读
易安联作为国内零信任安全领跑者,致力于追求领先的安全技术和极致的产品体验,公司自研的多款基于零信任架构的网络安全产品目前已在超600家客户系统中得到运用,涉及教育、金融、能源、运营商、互联网等主要行业。一直以来,易安联非常重视自身产品和业务的安全问题,始终坚持“客户至上,合作共赢”的价值理念。我们相信,安全发展至今已不可能独善其身,唯有携手共建一起担当才能创造未来!现在,易安联安全应急响应中心En
原创 4月前
85阅读
原标题:Newnpmtimingattackcouldleadtosupplychainattacks原文链接:https://www.bleepingcomputer.com/news/security/newnpmtimingattackcouldleadtosupplychainattacks/据Beepingcomputer消息,安全研究人员发现了一种npm定时攻击,它会泄露私有软件包的名
在传统的广域设计中,来自远程站点的 Internet 流量首先发送到集中式数据中心或集线器站点。然后流量通过公司的安全堆栈推送,然后才被路由到互联网。返回的流量在发送回远程站点之前还会遍历安全堆栈。这通常是因为在每个远程位置安装和操作安全堆栈的成本非常高。
什么是代码虚拟化?虚拟化保护,不是一个真正的虚拟机在执行。将被保护的程序代码转换为虚拟机代码,程序运行时,虚拟机将模拟程序执行,进入和离开虚拟机都有高级代码混淆。虚拟机配合代码混淆可以达到很好的保护效果,尤其是开发者的私有逻辑。有哪些加密工具支持虚拟化?目前能支持对函数做虚拟化保护的加壳工具有:VMP,VirboxProtector。VMP是俄罗斯的,口碑也不错。支持native、net程序的虚拟
第三章故事,从体检隐喻扫描,牵强不?不牵强!
原创 4月前
76阅读
《Web渗透测试新手实操详解》第三章故事
Kubernetes安全加固API Server认证1、静态令牌文件2、X.509客户端证书3、服务账号令牌4、Openid Connect令牌5、身份认证代理6、webhook令牌身份认证API server授权1、Kubernetes授权流程准入控制器1、准入控制器原理2、Pod安全策略Secret对象Kubernetes使用secret对象来保存敏感数据,例如令牌、密码和
安全加固原则1、最小化安装2、不安装额外的服务3、不安装额外的软件4、配置超时时间等等......容器安全配置1、为容器的存储分配单独的分区2、宿主机安全加固3、将docker更新到最新版本4、守护进程的控制权限5、对docker守护进程进行审计6、对docker相关的文件和目录进行审计容器环境的行为异常检测基于规则的已知威胁检测经典的威胁检测实现方法基于行为模型的未知威胁检测学习模型的检测实现方
Linux内核安全机制由于docker是基于linux内核,所以linux安全机制也是云安全机制。隔离与资源管理技术1、内核命名空间2、控制组内核安全机制1、Capabilities2、Seccomp3、AppArmor4、SELinux
学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连五篇文章介绍完了前面175个:​​[ 渗透入门篇 ] 渗透行业必备术语大集合(一)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(二)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(三)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(四)​​​
原创 4月前
174阅读
学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连五篇文章介绍完了前面150个:​​[ 渗透入门篇 ] 渗透行业必备术语大集合(一)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(二)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(三)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(四)​​​
原创 4月前
108阅读
学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,这里总结了常见的200个,在这里分享一下。前面已经写完了,写了八篇文章,这里呢整合了一下,差不多五万字。我也把它做成pdf了,有想法的可以去下载。现在资源还在审核当中,后续给出下载链接。下载地址:第一部分:关键词​​​​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(一)肉鸡、抓鸡、堡垒机、木马、大
原创 4月前
372阅读
和 是老生常谈的问题,无论是在校学习还是找工作,老师和面试官几乎都会问道 是什么? 是什么?他们有什么区别 ?其实学好 和 是很重要的,有利于我们后续的学习和参加工作。相信平时上网的时候也很少有人关注这个问题,只是知道计算机网络里 的概念。其实这一块的知识延伸很广,还需要了解加密算法和 SSL 协议。未来几篇文章我们就来聊一聊
原创 4月前
53阅读
HY5700-854XG16GX8GC是汉源高科一款高性能,高性价比的28口三层网管型万兆工业以太网交换机。设备提供4路万兆SFP+光口、16路千兆SFP光口以及8路千兆combo光电复用口,不仅增加了带宽,提高了网络数据的通讯,而且非常适合大规模工业网络的应用。该系列产品支持多种二层软件特性(端口镜像、VLAN、端口汇聚、IGMP Snooping、QoS、STP/RSTP/MSTP等)和基本IPv4/IPv6三层路由协议(静态路由/RIP/OSPF/VRRP),为用户提供了完善的解决方案,更好的为工厂自动化,智能交通,视频监控等工业应用领域构建大型局域网络提供更多选择方案。
01CIDR今天小老虎给大家带来了新的知识,CIDR-路由聚合,对无类别域间路由还不熟悉的同学们可以学起来啦!1. CIDR:中文名称是无类别域间路由,是一个用于给用户分配IP地址以及在互联网上有效地路由IP数据包的对IP地址进行归类的方法。02概述2. 概述:在域名系统出现之后的第一个十年里,基于分类网络进行地址分配和路由IP数据包的设计就已明显显得可扩充性不足,为了解决这个问题,互联网工程工作
银行保险个人信息保护专项整治
原创 4月前
108阅读
保险企业如何做好个人信息保护
​​​​购物网站代码审计​​开发框架的审计无非是对代码中引入的jar包进行审计,其实这个审计可以认为是一种静态的审计方法,也就是对jar包版本号的审计,这里分两种情况1、直接对jar包扫描 2、maven框架下的审计1、直接对jar包扫描说到扫描,就不得不说工具,对jar包直接的扫描推荐大家使用Dependency-Check工具,他是一个开源的程序,主要用于识别项目依赖项并检查是否存在已知的,公
1.互联网概述互联网(​​Internet​​​),又称国际网络,指的是​​网络​​与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。互联网始于1969年​​美国​​​的​​阿帕网​​​。通常​​Internet​​泛指互联网,而Internet则特指因特网。这种将​​计算机网络​​​互相联接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性
交换机基本端口属性的概述