- 博客(70)
- 资源 (28)
- 收藏
- 关注
原创 Node-RED 物联网实践系列(4.1):核心节点精讲(Inject/Debug/Change/Switch/Function)
本文介绍了Node-RED核心节点使用与消息处理技巧。主要内容包括:1)消息结构解析与Debug节点调试方法;2)三个典型示例:时间戳格式化处理、温度告警条件路由、消息计数功能实现;3)常用操作技巧,如JSONata表达式清洗数据、Switch节点多条件匹配、Function节点上下文管理等。通过可导入的JSON流示例,帮助开发者快速掌握消息路由、数据转换和状态管理等核心功能。
2025-12-01 22:28:31
233
原创 Node-RED 物联网实践系列(3):编辑器与运行时详解
本文介绍了Node-RED编辑器的核心功能与使用技巧。编辑器包含Header、Palette、Workspace和Sidebar四大区域,支持快捷键操作。重点讲解了Flow流程的组织方式,包括Tab标签和可复用的Subflow子流程,以及Link节点的跨Tab编排功能。部署策略分为全量、差异和节点级三种模式。消息处理方面,详细说明了msg对象的结构变换和条件路由方法,并提供了温度告警的完整示例。此外还介绍了Function节点的上下文管理、调试日志技巧以及最佳实践建议,如减少复杂JS代码、统一数据规范和使用
2025-12-01 22:21:49
183
原创 收尾|认证不是终点——ISO27001体系的常态化运行与持续改进
风险导向:所有工作(范围界定、措施落地、体系优化)都围绕“管控风险”展开,不做无用功;业务适配:体系不是“独立于业务”的,而是要融入业务流程,既不阻碍业务,又能为业务保驾护航;持续改进:认证只是起点,要通过定期监控、复评、优化,让体系越用越贴合企业需求,真正实现“合规+风险控制+业务赋能”的价值。ISO27001不是“一次性的认证项目”,而是企业长期的“安全管理方法论”。只要坚持“实用、适配、持续改进”,就能让体系从“纸上的文件”变成“实际的安全能力”,为企业的稳定发展筑牢安全防线。
2025-12-01 10:39:52
530
原创 认证冲刺|从准备到通过——ISO27001外部审核全攻略
下一篇是专栏的最后一篇,我们会聊体系的常态化运行与持续改进——拿到证书不是终点,而是起点。很多企业“认证即终点”,体系慢慢沉睡,最后失去实际价值。下一篇会教你如何让体系持续运行,如何结合业务变化优化改进,让ISO27001真正为企业风险控制和业务赋能。
2025-12-01 10:38:48
947
原创 内部审核与管理评审|提前“体检”——避免认证时翻车的关键一步
下一篇我们会聊认证冲刺——这是体系落地的“最后一公里”。从认证机构选择、审核前准备,到审核中的沟通技巧、审核后的整改闭环,都会详细拆解,帮你一次性通过外部认证,顺利拿证。
2025-11-30 00:28:54
831
原创 文件化信息|不是“写一堆文件”——ISO27001文档体系怎么建?
ISO27001落地应避免“文件崇拜”误区,2022版标准强调精简实用的文档体系。核心要求包括:从数量转向实效、注重实操性、动态更新和便捷查阅。文档体系分为4层级:方针文件(1份纲领)、程序文件(5-10份关键流程)、记录表单(10-15份配套证据)和支撑模板(按需配置)。企业应根据规模灵活调整,中小型企业可精简至15-20份文件。编写技巧包括业务部门参与、语言通俗化、贴合实际流程;管理上需集中存储、版本控制和定期更新。审核时需确保文件可追溯、可验证。最终目标是让文档真正服务于业务运行,而非流于形式。
2025-11-30 00:27:47
504
原创 控制措施落地|从附录A到业务实操——怎么选、怎么推才不脱节?
下一篇我们会聊文件化信息搭建——很多企业觉得“文件越多越好”,最后写了几十份文件却没人看、没人执行。下一篇会教你搭建“精简、实用、可落地”的文档体系,提供核心文档模板,让文件真正为体系落地服务,而不是成为负担。
2025-11-30 00:26:54
1082
原创 风险评估|ISO27001的核心环节——怎么评才不流于形式?
ISO27001:2022风险评估实操指南:从资产盘点、风险分析到动态管控 摘要:新版标准要求风险评估必须紧扣业务目标,建立动态复评机制。本文提供5步实操路径:1)资产盘点需联合业务部门,按CIA三元组评估重要性;2)威胁识别需结合行业特点,建立威胁-脆弱性-资产关联矩阵;3)风险分析采用量化评分(可能性×影响程度);4)风险评价需制定分级处置标准;5)风险处置需对应附录A控制措施。特别强调2022版新增的"动态复评"要求,建议每年全面评估1次,并在业务变更、新技术应用等场景触发专项评估
2025-11-30 00:25:48
655
原创 范围界定|别让“大而全”拖垮进度——ISO27001适用范围怎么定?
摘要: ISO27001落地中,科学界定范围是关键。应遵循“不盲目求大、不刻意求小、不脱离实际”原则,通过4步划定边界:梳理核心业务、识别关键资产、明确物理/逻辑边界、形成范围说明书。中小企业应聚焦核心,大型企业可分阶段推进。避免范围过大导致资源不足或过小失去认证意义,并需定期更新范围以适应业务变化。合理的范围界定能确保认证有效性和资源投入效率,为后续风险评估奠定基础。
2025-11-29 10:53:38
637
原创 地基|ISO27001落地的组织保障——谁来推、怎么推才不卡壳?
ISO27001落地需要跨部门协同而非安全部门单打独斗。关键要搭建三层组织架构:决策层(高管定方向给资源)、执行层(推进团队搭框架)、业务层(部门接口人抓落实)。通过需求对齐会、责任清单和同步机制确保协作顺畅。不同规模企业需灵活配置:中小企业可轻量化,大型企业需专职团队。常见误区包括安全部门孤军奋战、接口人不作为、高管缺位等。组织保障是体系落地的地基,需先解决"谁来干"的问题,再推进具体实施。
2025-11-29 10:51:38
519
原创 开篇|ISO27001:2022实施前必想清楚的3个问题——别盲目启动!
摘要:ISO27001认证不再是大型企业专属,越来越多中小企业为合规或降低风险开始推进。但易陷入"为认证而认证"误区,尤其2022版新增网络安全和隐私保护要求后,盲目启动可能走弯路。落地前需明确目标(合规/风控/业务赋能),了解新版变化(动态风险评估、云安全等),评估组织适配性、资源投入和内部阻力。ROI评估应量化避免的损失(数据泄露罚款)、新增业务机会及效率提升收益。中小企业投入约15万元可能带来百万级订单和避免业务中断损失,ROI显著。后续将分享实操指南,帮助体系真正落地运行。(14
2025-11-29 10:49:06
771
原创 Node-RED 物联网实践系列(2):安装与环境准备(Windows 11 与 Docker)
本文介绍了在Windows 11上安装和运行Node-RED的详细步骤,包括本地安装和Docker部署两种方式。主要内容包括:安装Node.js并验证版本,使用npm全局安装Node-RED,启动验证及常用参数设置,升级方法,以及设置自启动的多种方案。同时还提供了Linux、树莓派和Android平台的安装指南,并针对常见问题给出解决方案。通过本文可以快速掌握Node-RED在不同平台下的部署方法,实现流式编程环境的搭建。
2025-11-28 20:34:45
292
原创 用Python实现同花顺实时股票数据导出
本文介绍了使用Python实现鼠标自动点击的方法,以同花顺软件导出股票数据为例。通过pygetwindow和pywin32库,可以查找窗口、模拟鼠标操作。文章详细讲解了窗口激活、鼠标移动点击等基础功能封装,并演示了业务流程实现步骤,包括坐标获取、等待时间设置等关键技巧。该方法可应用于各类重复性鼠标操作场景,但需注意不同软件版本的界面差异和合规性问题。文末提供了完整代码示例,帮助读者快速实现自动化操作。
2025-11-28 17:04:13
676
原创 10:源头防控——软件安全开发的全生命周期管理
摘要: CISP认证中,“软件安全开发”是核心考点(CISE占12%,CISO占6%),需掌握开发阶段规避80%安全问题的关键方法。重点包括: 安全生命周期模型:对比传统SDLC(瀑布、迭代等)与安全模型(SDL、CLASP等),理解“安全左移”理念,将安全融入需求至交付全流程。 威胁建模与设计:使用STRIDE模型识别威胁(如身份假冒、数据篡改),结合安全需求分析(如加密、权限校验)从源头降低风险。 实操衔接:掌握安全实现(静态分析)、测试(渗透测试)与交付(安全验收)的细节,应对考试中的流程记忆与方法应
2025-11-27 00:09:09
15
原创 9:终端与数据——计算环境安全的全方位防护
CISP认证中的“计算环境安全”是终端防护的关键环节,重点考查操作系统安全机制与配置、信息收集与系统攻击防御。操作系统安全需掌握标识鉴别、访问控制、权限管理等7大核心机制,以及补丁更新、最小化部署等5项安全配置要点。信息收集环节需区分公开渠道与网络层面的收集方式及对应防御措施,系统攻击需掌握缓冲区溢出等漏洞原理与防护方法。备考应聚焦技术原理与防护策略的对应关系,尤其关注Windows/Linux系统的安全配置实操。
2025-11-27 00:07:37
11
原创 8:边界防护——物理与网络通信安全的核心策略
CISP认证备考指南:物理与网络通信安全核心要点 在CISP认证中,物理与网络通信安全是信息安全的基础防线,CISE(12%)和CISO(8%)考试重点考查该领域。 1. 物理安全 环境安全:关注场地选址(避开灾害区)、抗震防火、供电(UPS+发电机)、电磁防护及防雷防静电措施。 设施安全:划分安全区域(如核心机房),实施边界防护(门禁、监控)和审计(日志+视频留存)。 传输安全:区分有线(光纤安全性最优)与无线(需加密+隐藏SSID)传输的防护技术。 2. OSI模型与通信安全 七层结构:掌握各层功能(如
2025-11-27 00:06:49
10
原创 7:技术基石——信息安全支撑技术的核心原理
在CISP认证知识体系中,“信息安全支撑技术”是所有安全防护的“底层逻辑”——从数据加密到身份验证,从访问控制到安全架构,均依赖这些核心技术实现。对于备考者而言,本知识域是CISE(10%)、CISO(8%)的基础考点,更是CISM(25%)的核心考查领域,题目多以“原理理解+场景应用”形式出现,需重点掌握“密码学”“身份鉴别”“访问控制”三大模块的技术细节与实践逻辑。密码学是保障信息保密性、完整性、不可否认性的“核心技术”,考试中侧重考查“算法分类”“密码服务”“PKI体系”,需理解“对称与非对称密码的本
2025-11-26 09:45:20
27
原创 6:风险洞察——安全评估与信息系统审计的方法与实践
摘要: CISP认证中,“安全评估”与“信息系统审计”是发现隐患、验证防护效果的核心工具。安全评估侧重风险识别与量化,涵盖评估概念、标准(如ISO 15408、等级测评)及流程(资产识别→残余风险评估);信息系统审计聚焦合规性与控制有效性。备考需重点掌握风险评估全流程、评估标准(如TCSEC与ITSEC差异)、审计方法及核心术语(如TOE、EAL)。考试中CISE/CISO占比8%-12%,题型多为流程记忆与方法应用,需理解要素关联(如威胁-脆弱性-风险)及方法选择(定性/定量评估)。
2025-11-26 09:43:45
131
原创 5:工程与运营——信息安全技术落地的核心环节
CISP认证中“安全工程与运营”是连接理论与实践的桥梁,涵盖系统构建与持续防护两大核心。安全工程强调通过SSE-CMM模型将安全融入系统全生命周期,需掌握5级成熟度标准及风险、工程、保证三大过程域。安全运营聚焦漏洞管理、补丁管理等日常流程,以及内容安全与社会工程学防御,后者需警惕6种人类心理弱点(如信任/恐惧倾向)导致的非技术攻击。备考需重点理解技术原理与流程实操的结合,特别是SSE-CMM分级标准、运营管理流程及社会工程学攻击特征。该模块占CISE(10%)和CISO(12%)考试权重,是能力考核的关键领
2025-11-26 09:42:19
20
原创 4:有备无患——业务连续性与灾难恢复的全流程管理
需了解信息安全事件的概念、分类分级标准及应急响应的重要性信息安全事件:指由于自然或人为原因,导致信息系统或数据遭受破坏、泄露、不可用的事件(如服务器被入侵、客户数据泄露、勒索病毒感染)。我国分类分级:根据《信息安全事件分类分级指南》,事件分为“有害程序事件(如病毒)、网络攻击事件(如DDoS)、信息泄露事件、设备设施故障(如服务器硬件损坏)、灾害性事件(如火灾)”等;按危害程度分为“特别重大、重大、较大、一般”四级,考试中可能以“案例题”考查事件分级(如“某企业客户数据泄露10万条,属于较大事件”)。
2025-11-26 00:40:03
128
原创 3:管理为纲——信息安全管理体系的构建与落地
CISP认证中"信息安全管理"是核心纽带,备考需重点掌握三大模块:1)风险管理基础,包括风险要素(资产、威胁、脆弱性)和6大流程;2)ISMS建设,关注PDCA循环和4阶段实施过程;3)控制措施,区分预防性、检测性、纠正性3类。不同认证考查重点各异:CISE侧重技术管理,CISO关注管理决策,CISM强调体系应用。答题技巧包括按流程逻辑分析、风险等级匹配措施、控制类型时间维度判断。该知识域在CISO(16%)、CISM(25%)考试中占比较高,需结合案例理解核心概念间的逻辑关联。
2025-11-26 00:31:24
216
原创 2:合规先行——网络安全监管的法规、政策与标准体系
在 CISP 认证知识体系中,“网络安全监管” 是贯穿所有安全工作的 “底线框架”—— 无论是技术防护还是管理落地,都需在合规范围内开展。法律是网络安全的最高约束,考试中常考查核心法规的 “出台背景”“关键条款” 及 “适用场景”,需重点聚焦《网络安全法》及关联法律。
2025-11-25 23:32:05
478
原创 1:CISP入门篇——信息安全保障的核心逻辑与框架模型
摘要: CISP考试中,“信息安全保障”是基础知识域,占10%-25%分值。核心内容包括:1. 基础概念:区分狭义(信息本身安全)与广义(信息系统整体安全)信息安全;掌握CIA三元组(保密性、完整性、可用性)及延伸属性;理解信息安全四阶段(通信安全到网络空间安全)及新兴领域(如云计算、物联网)风险。2. 框架模型:PDR/PPDR模型以时间为核心,IATF框架强调“深度防御”与四大焦点领域(区域边界、计算环境等)。3. 备考策略:CISE侧重技术细节,CISO关注管理应用,CISM需综合理论与实战。需重点辨
2025-11-25 23:27:27
331
1
原创 Node-RED 物联网实践系列(1):总览与学习路线
本文介绍了Node-RED这一基于Node.js的开源可视化流式编程工具,重点阐述了其在物联网领域的应用价值。文章从Node-RED的核心特性(低代码编排、事件驱动模型)出发,分析了其在工业控制、楼宇自动化等场景的优势。详细讲解了安装配置方法(包括Windows本地和Docker环境),并提供了最小可运行流示例帮助快速上手。同时指出了常见使用误区,如滥用Function节点、大消息体传输等问题。最后展望了Node-RED在低代码和物联网双重推动下的发展前景,并预告了后续将深入讲解Windows/Docker
2025-11-25 16:43:48
31
原创 MemoryPack在工业互联网中的性能改善案例
MemoryPack在工业互联网平台中展现出卓越性能优势,相比JSON方案实现10倍以上的性能提升。该案例中,MemoryPack的零编码设计和结构化数据优化使单条数据处理耗时从31.2μs降至2.3μs,数据体积缩小78%,服务器吞吐量提升13倍至41,500条/秒。实际业务中,监控延迟从200ms降至30ms,节省40万元网络成本,服务器处理能力提升10倍。MemoryPack的高效内存操作和源生成器实现,为工业物联网提供了理想的序列化解决方案,显著改善了系统实时性和扩展能力。
2025-11-24 06:30:00
21
原创 突破工业高并发瓶颈:Disruptor-net实战指南,打造10倍性能设备消息处理系统
摘要: 工业物联网(IIoT)场景中,传统消息队列因锁竞争、GC频繁等问题难以应对高频设备数据(如每秒10万条)的实时处理需求。Disruptor-net通过无锁环形缓冲区、缓存优化和对象重用机制,实现10倍性能提升。本文剖析其核心原理(CAS原子操作、连续内存布局)及实战应用,构建从数据校验到告警分析的全链路无锁处理系统。关键实现包括设备消息模型复用、批处理优化及链式事件处理器,有效解决工业场景下的高并发、低延迟挑战。
2025-11-22 23:52:10
55
原创 C#版 软件开发6大原则与23种设计模式
摘要: 精明扼要的记录了程序设计中的6大原则和23中设计模式, 并辅以C#代码案例加深理解, 帮助你在最短时间内掌握开发精髓.
2025-01-11 11:59:54
1743
原创 MQTT 基础--遗嘱信息(Last will)和遗嘱标示(Testament):第 9 部分
MQTT学习笔记,帮你利用20%的时间掌握80%的MQTT技能。
2022-07-06 00:35:25
1180
原创 MQTT 基础--保留消息:第 8 部分
MQTT保留消息是一种由代理存储的特殊消息,每个主题仅保留最新一条。当新客户端订阅时,能立即获取该主题最后的状态值,无需等待更新。保留消息与通配符订阅兼容,但独立于持久会话管理。主要应用于设备状态同步、周期性数据等场景,不适用于实时指令或一次性通知。操作上可通过设置RetainFlag发送保留消息,或发布空消息来清除。使用时需注意区分保留消息与实时数据,避免过度使用造成冗余。
2022-07-05 23:29:59
912
原创 MQTT基础--MQTT 客户端和代理以及 MQTT 服务器和连接建立说明:第 3 部分
MQTT学习笔记,帮你利用20%的时间掌握80%的MQTT技能。
2022-07-05 23:05:36
4269
原创 开源网络安全监控平台—Security Onion
01简介安全洋葱(Security Onion)是一个免费的开源平台,用于网络、主机和企业安全监控和日志管理(收集和后续分析)。凭借可用的软件包集合,Security Onion为高需求的事件响应和取证用例提供了一个最佳的、高度可扩展的解决方案。安全洋葱有丰富的数据收集,安全分析,数据分析和可视化组件。它包括TheHive、Playbook、Fleet、osquery、CyberChef、Elasticsearch、Logstash、Kibana、Suricata、Zeek、Wazuh...
2021-08-11 21:49:13
7385
1
原创 2021黑帽大会上展示的安全工具
全球Black Hat安全会议一直与它备受瞩目的主题演讲和最先进的网络安全研究联系在一起。自 2017年以来,该会议也一直是网络安全社区宣布和发布部分安全工具的场所,部分工具来自于鲜为人知的“军火库”。今年会议中我们选择了以下一些最有趣的工具:·Cloud Katana–Microsoft开发的工具,可在Azure Functions的帮助下自动执行Azure中的对抗性技术,主要目标是验证检测规则并了解攻击的潜在行为。·Cloud Sniper–一个旨在管理云安全操作的平台...
2021-08-09 17:02:03
328
原创 首席信息安全官的前100天
在首席信息安全官上任的头100天,表现如何对于CISO是否能够取得成功至关重要。在和众多企业的CISO沟通后,发现一些共同点: 成功的CISO主要是领导者、管理者和沟通者,而不是技术专家。 大部分失败的CISO的原因总结为不了解或不满足业务需求和期望,或者他们没有有效地传达他们是如何满足期望的。 CISO的成功将取决于两个互补的成就:(1)建立一个信誉和领导力的基本个人品牌;和(2)为健全的安全程序奠定基础。 新上任的首席执行官在上任的头100天里有一个强有力的计划,他们很
2021-08-09 11:47:46
289
信息安全 + ISO/IEC 27001:2022 + 中英文对照 + 标准文件翻译稿
2025-11-28
Python 自动化 + 鼠标模拟点击 + 同花顺数据导出 + 办公效率工具
2025-11-28
工业物联网+Disruptor-net高性能消息处理+设备事件流管道+演示与压力测试
2025-11-22
ISO/IEC 13335-4
2011-08-17
ISO/IEC 13335-5
2011-08-17
ISO 27001 信息安全管理体系要求
2011-08-17
CISP 知识体系大纲(CISE&CISO).pdf
2021-04-28
ISO/IEC 13335-3
2011-08-17
ISO 13335-1
2011-08-17
ISO 13335-2
2011-08-17
ISO/IEC 27003
2011-08-17
ISO/IEC 27004
2011-08-17
ISO31000:2018《风险管理指南》最新中文版.pdf
2019-07-25
批量添加PDF 水印
2017-12-31
network-protocol-map-2020.pdf
2021-04-02
工业互联网平台白皮书(2019).zip
2019-07-25
Aspose.word for .NET 18.7.7z
2019-09-05
c# 屏幕水印源码 显示电脑名,用户名,当前时间
2021-01-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅