自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 Docker CE 安装过程

更新系统源 $ sudo yum -y update 安装yum-utils工具 $ sudo yum -y install yum-utils。

2024-08-26 08:09:53 310

原创 CISP学习笔记——安全工程与运营

采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程 良好安全工程的四个方面

2024-05-21 08:20:14 158

原创 等级保护学习笔记——定级

工作职能受到特别严重影响或丧失行使能力,业务能力严重下降且或功能无法执行,出现极其严重的法律问题,极高的资产损失,大范围的社会不良影响,对其他组织和个人造成非常严重损害。工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,出现较严重的法律问题,较高的资产损失,较大范围的社会不良影响,对其他组织和个人造成较严重损害。工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的资产损失,有限的社会不良影响,对其他组织和个人造成较低损害。1、公民、法人和其他组织的合法权益。

2024-05-19 10:33:47 1167

原创 CISP学习笔记——安全事件评级

2024-05-19 08:45:19 130

原创 CISP学习笔记——COBIT(信息和相关技术的控制目标)

COBIT 最初是"信息与相关技术的控制目标",在框架发布之前,人们将"COBIT"称为"IT 控制目标"或"信息及相关技术的控制目标"。该框架定义了一套管理IT 的通用流程,确定了每个过程与过程输入和输出、关键流程活动、流程目标、绩效评估和初级成熟度模型。COBIT 还为信息系统和技术的治理和控制过程提供了一套推荐的最佳实践,其实质是使IT 与业务相一致。COBIT 5 将COBIT 4.1 、ValIT 和风险IT 整合为一个单一的框架,作为与其他框架和标准相一致和可互操作的企业框架。

2024-05-19 08:36:06 768

原创 CISP学习笔记——安全风险管理的基本流程

包括批准和持续监督两部分。批准通过的依据(原则)有两个:一是信息系统的残余风险是可接受的;二是安全措施能够满足信息系统当前业务的安全需求。背景建立、风险评估、风险处理、批准监督、监控审查和沟通。背景建立、风险评估、风险处理和批准监督。是信息安全风险管理的4 个基本步骤,则贯穿于这4 个基本步骤中。

2024-05-18 16:49:40 589

原创 CISP学习笔记--WAPI 安全协议

利用证书对客户端和接人,点进行认证。WAI 实现对通信双方身份的鉴别,是实现WAPI 的基础。线接人,点AP 分别对应鉴别请求者实体和鉴别器实体,两者都需要安装AS 颁发的公钥证书,AS 即对应鉴别服务器实体,负责公钥证书的颁发、验证与吊销等,无线客户端STA 和元。采用数字证书和椭圆曲线公开密钥体制,可以实现客户端和接人点的双向认证,对WLAN。书、密钥协商和传输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用。身份的鉴别和对传输的数据的加密,其中WPI 的加密算法由国家密码管理局指定。

2024-05-18 08:05:06 338

原创 CISP学习笔记--Linux下的访问控制

d代表文件夹 -代表根目录。

2024-05-17 10:03:39 915

原创 CISP学习笔记1-软件安全开发生命周期

了解软件生命周期的概念及瀑布模型、迭代模型、增量模型、快速原型模型、螺旋模型、净室模型等典型软件开发生命周期模型。了解三次软件危机产生的原因、特点和解决方案;了解软件安全和软件安全保障的基本概念。等典型的软件安全开发生命周期模型。软件安全生命周期模型。

2024-05-12 19:56:43 120

原创 CISP学习笔记——PDR模型和PPDR模型

这个模型是一个理想模型,因为系统的Pt 、Dt 、Rt 很难准确定义,面对不同攻击者和不同种类的攻击,这些时间都是变化的,其实还是不能有效证明一个系统是否安全。度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全,该模型的出发点是基于这样的前提:任何安全防护措施都是基于时间的,超过该时间。了评定系统安全的计算方式,当Pt>D t+ Rt 时,即认为系统是安全的,也就是说,如果在攻击者攻破系统之前发现并阻止了攻击的行为,那么系统就是安全的。模型的核心思想是所有的防护、检测、

2024-05-11 21:12:59 879

原创 DDOS攻击分类及防御手段

此外,还有其他类型的DDoS攻击,如NTP攻击、SSDP攻击、DNS攻击等。这些攻击利用不同的网络协议和漏洞,通过不同的手段消耗目标系统的资源,从而达到拒绝服务的目的。这些措施可以有效防止和减轻DDoS攻击的影响。

2024-05-08 11:25:35 281

原创 云原生介绍

服务网格可以使服务与服务之间的通信更加流畅、可靠、安全,它的实现通常是提供一个代理实例,和对应的服务一起部署在环境中,这种模式我们称为 Sidecar 模式,Sidecar 模式可处理服务之间通信的任何功能,比如负载均衡、服务发现等。在应用开发测试到上线的过程中,应用通常需要被频繁部署到开发环境、测试环境和生产环境中,在传统的可变架构时代,通常需要系统管理员保证所有环境的一致性,而随着时间的推移,这种靠人工维护的环境一致性很难维持,环境的不一致又会导致应用越来越容易出错。

2024-05-08 09:05:03 1129

原创 卷积网络CNN

平时一张狗的图像被缩小了一倍我们还能认出这是一张狗的照片,这说明这张图像中仍保留着狗最重要的特征,我们一看就能判断图像中画的是一只狗,图像压缩时去掉的信息只是一些无关紧要的信息,而留下的信息则是具有尺度不变性的特征,是最能表达图像的特征。卷积网络在本质上是一种输入到输出的映射,它能够学习大量的输入与输出之间的映射关系,而不需要任何输入和输出之间的精确的数学表达式,只要用已知的模式对卷积网络加以训练,网络就具有输入输出对之间的映射能力。(注意,下面蓝色矩阵周围有一圈灰色的框,那些就是上面所说到的填充值)

2024-05-06 14:26:12 472

原创 常用CMD指令

syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码。mplayer2-------简易widnows media player。wscript--------windows脚本宿主设置。conf-----------启动netmeeting。conf-----------启动netmeeting。dxdiag---------检查DirectX信息。winver---------检查Windows版本。wupdmgr--------windows更新程序。

2024-05-05 09:42:57 303

原创 ensp基本命令

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用。port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用。为接口配置IP地址和子网掩码 ip address ip_address subnet_mask。把端口1-5放入VLAN 20 中 port e1/0/1 to e1/0/5。

2024-05-04 19:14:01 688

原创 测评详细解读

2024-05-04 19:08:52 101

原创 商用密码应用安全性评估

密评的目的是确保网络和信息系统的密码应用符合相关法律法规和标准规范,提高密码使用的合规性和安全性。它涉及对密码算法、密码协议和密码设备等进行整体安全性评估,包括系统安全、体系安全和动态安全。密评流程包括项目启动与准备、现场评估和报告编制等环节,旨在为网络和信息系统的安全提供科学评价方法和指导。密评,即商用密码应用安全性评估,是对采用商用密码技术、产品和服务集成建设的网络和信息系统的密码应用的合规性、正确性和有效性进行评估的活动。

2024-05-04 07:28:29 214

原创 什么是等保测评?

等保测评的流程包括确定测评目标和范围、进行现场调研和检测、制定测评方案、实施测评、跟踪整改,以及出具测评报告。等保测评的意义在于提高信息和信息系统的安全性,保障业务的正常运行,符合法律法规要求,以及提升企业竞争力。等保测评由具有等级保护测评资质的测评机构完成,并且需要获得。网络安全等级保护测评(等保测评)是一种针对信息和信息系统的安全保护测评,其目的是通过对信息和信息系统的安全性进行评估,发现并纠正存在的安全漏洞和隐患,提高信息系统的安全性和可靠性,保障信息安全。等保测评的主要内容包括:12。

2024-05-04 07:19:32 317 1

原创 如何提高数据安全

如何提高数据安全,从这几个方面加强

2024-05-04 07:14:00 226

原创 linux学习笔记—常用linux命令

2023-04-24 10:45:24 115

原创 软考计算公式集锦

预测的结果可能与完工预算(BAC)存在差异,一单管理层认为BAC不可实现用新EAC(批准)替代原来的BAC。为了实现特定的管理目标(BAC或者EAC),剩余工作实施必须达到的成本绩效指标(预测值)活动持续时间(如果第一个活动从第1天开始标记)EF–ES+1=LF–LS+1。按一定的折现率将隔年现金流折现到同意时间点的现值,以计算净货币的收益和损失。活动持续时间(如果第一个活动从第1天开始标记)EF–ES = LF–L。假设项目将按截止目前的情况(目前的累计成本的绩效指数CPI继续实施)

2023-04-16 08:43:23 899

原创 项目管理中的132种工具

2023-04-09 09:20:08 106

原创 内训师的自我修养

栗老师的课,深入浅出的讲解,学习良多

2022-08-21 11:44:13 130

原创 信息系统项目管理师学习笔记(三)

项目范围管理

2022-08-21 11:39:00 98

原创 信息系统项目管理师学习笔记(二)

项目整体管理学习

2022-08-15 19:47:10 124

原创 信息系统项目管理师学习笔记(一)

软考高项学习

2022-08-05 11:46:10 231

网络安全类相关文件、法规、规定、行规

网络安全类相关文件、法规、规定、行规

2024-05-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除