自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

暖风吹起云之博客

纵死侠骨香,不惭世上英。 谁能书阁下,白首太玄经。

  • 博客(148)
  • 资源 (3)
  • 收藏
  • 关注

原创 Python基础之Python数据世界

人生苦短,python数据世界介绍。

2019-12-17 15:53:18 3233 15

原创 软件开发安全

软件安全开发生命周期软件生命周期模型软件生命周期模型-瀑布模型软件生命周期模型-迭代模型软件生命周期模型-增量模型软件生命周期模型-快速原型模型软件生命周期模型-螺旋模型软件生命周期模型-净室模型软件安全重要性–软件危机软件安全问题产生-内因软件安全问题产生-外因软件安全保障软件安全开发生命周期软件安全问题越早解决成本越低相关模型和研究SDLSDL的阶段和安全活动正式发布软件后12个月内的漏洞对比CLASPCMMISAMMBSI系列模型BSIMM各模型比较软件

2023-05-12 00:20:10 854

原创 计算环境安全

操作系统安全安全机制标识与鉴别访问控制权限管理信道保护安全审计内存保护与文件系统保护安全部署原则操作系统安全配置密码远程暴力破解安全审计针对系统的攻击信息收集公开信息收集-搜索引擎信息收集与分析的防范缓冲区溢出缓冲区溢出基础-堆栈、指针、寄存器缓冲区溢出简单示例程序溢出堆栈情况缓冲区溢出攻击过程缓冲区溢出的防范恶意代码防护恶意代码传播方式恶意代码的预防技术恶意代码检测技术-特征码扫描恶意代码检测技术-行为检测恶意代码分析技术恶意代码的清除

2023-05-11 23:07:03 747

原创 物理环境与网络通信安全

物理和环境安全环境安全设施安全-安全区域与边界防护传输安全OSI七层模型ISO/OSI七层模型结构OSI模型特点OSI安全体系结构TCP/IP协议安全TCP/IP协议结构网络接口层网络互联层核心协议-IP协议传输层协议-TCP(传输控制协议)传输层协议-UDP(用户数据报协议)应用层协议基于TCP/IP协议簇的安全架构无线通信安全无线局域网安全协议-WEP无线局域网安全协议-WPA、WPA2WAPI无线安全协议无线安全协议比较无线局域网应用安全策略近距离无线通信安

2023-05-11 01:17:38 1466 1

原创 信息安全支撑技术

密码学密码学发展古典密码近代密码学现代密码学基本保密通信模型密码系统的安全性密码学技术在信息安全中的应用对称密码算法非对称密码算法其他密码服务哈希函数消息认证码数字签名公钥基础设施(PKI)CA:认证权威RA:注册权威证书库/CRL终端实体PKI体系工作流程PKI/CA技术的典型应用身份鉴别身份鉴别的概念标识与鉴别鉴别的基本概念基于实体所知的鉴别密码暴力破解安全防护木马窃取密码安全防护密码嗅探攻击安全防护密码嗅探及重放攻击防护基于实体所有的鉴别方法

2023-05-09 23:21:12 554

原创 信息安全评估

安全评估基础§ 概念、作用、安全评估标准v 安全评估实施§ 威胁、脆弱性、资产等评估重要概念§ 风险评估实施流程及方法v 信息系统审计

2023-05-09 00:07:37 1970

原创 安全工程与运营

采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程信息化建设活动中有关加强系统安全性活动的集合

2023-05-08 00:34:49 617

原创 业务连续性

工作目标回顾并汇总所发生事件的相关信息工作内容关注系统恢复以后的安全状况,记录跟踪结果评估损失、响应措施效果分析和总结经验、教训重新评估和修改安全策略、措施和应急响应计划对进入司法程序的事件,进行进一步调查,打击违法犯罪活动编制并提交应急响应报告。

2023-05-05 23:43:28 2421

原创 信息安全管理

它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。控制措施:物理安全边界、物理入口控制、办公室、房间和设施的安全保护、外部和环境威胁的安全防护、在安全区域工作、送货和装卸区。控制措施:可用法律和合同要求的识别、知识产权、记录的保护、个人身份信息的隐私和保护、加密控制的监管。•信息安全的角色和职责、职责分离、与政府部门的联系、与相关利益方的联系、项目管理的信息安全。控制措施:信息安全连续性的计划、信息安全连续性的实施、信息安全连续性的确认、审查和评估。

2023-05-05 22:28:38 159

原创 网络安全监管

其中就审查的目的、需要审查的网络产品和服务的范围、网络安全审查的管理部门(网络安全审查委员会)、审查的机构(国家统一认定网络安全审查第三方机构)和对党政机关和重点行业的审查工作提出要求。流程:依据《等级保护差距分析报告》中提出的安全建设整改需求,设计《等级保护安全建设整改方案》,并根据单位实际的资金、技术、人员配备情况分阶段地开展等级保护建设整改工作。报告:在完成差距分析后一般形成《等级保护差距分析报告》,格式一般参考《等级保护测评报告》,为下一阶段开展等级保护安全建设整改工作提出建设整改需求。

2023-05-04 23:43:20 619

原创 信息安全保障

ISO信息安全定义:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

2023-05-04 00:24:13 625

原创 理解云计算

起源和影响“如果我倡导的计算机能在未来得到使用,那么有一天,计算也可能像电话一样成为公用设施。……计算机应用(computer utility)将成为一种全新的、重要的产业的基础。”计算能力也可以作为一种共用设施而被使用,也就是逐渐发展起来的“云”。定义云计算是分布式计算的一种特殊形式,它引入效用模型来远程供给可扩展和可测量的资源。商业驱动力无利可图的东西是没人去做的。(利只指利益。)行业领导者进行创造的动机来源于三个方面。1.容量规划容量规划是确定和满足一个组织未来对IT资源、产品和服

2021-06-15 15:26:08 623

原创 安全基础知识--面试

目录信息安全概念请简述网络安全的定义和一些常见的网络安全术语信息安全五要素是什么网络攻击方式和网络威胁企业经常会受到黑客的攻击,黑客攻击的过程一般是怎样的?企业可以怎么防护黑客的攻击呢?请问不同网络层次可能的攻击方式有哪些请简述MAC洪泛攻击、ARP欺骗攻击、DNS欺骗攻击、DOS攻击、DDOS攻击危害、攻击原理和防御手段请问常见Web攻击方式有哪些(如SQL注入攻击、XSS跨站脚本攻击、CSRF跨站请求伪造、Webshell网页木马的攻击危害、攻击原理和防御手段)什么是社工攻击,APT攻击什么是拖库、撞库

2021-02-03 16:47:09 568

原创 网络基础知识--面试

目录网络基础为什么需要使用SNAT,DNAT,和双向NAT,并进行数据流分析。请问局域网2台PC是如何通信的请问什么是默认路由、静态路由、动态路由和适用场景请问VLAN作用,access和trunk工作原理,不同VLAN之间是如何通信的单臂路由的工作原理和数据流分析二层广播风暴可以怎么解决二层单点故障可以怎么解决请简述IPv6的优势,什么是天窗问题,IPv6过渡技术协议基础请解释清楚OSI七层模型每一层的功能与作用ARP解决什么问题,代理ARP解决什么问题,ARP欺骗的原理是什么如何断开TCP连接请问DHC

2021-02-03 16:02:12 857

原创 huawei-数通-进阶问题和答案

huawei-数通思考题问题和答案。

2020-09-15 20:00:12 5690 1

原创 huawei-数通-基础问题和答案

huawei-hcia基础问题和答案。

2020-09-03 00:13:33 6064 1

原创 计算机图形学复习5

图形变换的矩阵方法。

2020-08-25 11:40:31 3700 2

原创 计算机图形学复习4

图形裁剪算法,编码方法,中点裁剪法,梁友栋算法,多边形裁剪算法

2020-08-21 21:29:29 1966

原创 计算机图形学复习3

区域填充,反走样,以及字符的表示。

2020-08-21 00:00:47 6028

原创 计算机图形学复习2

直线生成算法和圆弧生成算法。

2020-08-18 22:10:37 3118 2

原创 计算机图形学复习1

由于需要准备计算机图形学的考试,开始复习计算机图形学,这里将持续为大家带来图形学的基础内容更新和一些例题讲解。希望能够更新完成吧。喜欢的小伙伴可以先关注博主,以免找不到。计算机图形学复习0距离上篇更新有很长时间间隔了,因为考试时间变化的问题,现在续更。计算机图形系统的组成计算机图形系统由硬件和软件两部分组成。硬件包括:主计算机、图形显示器以及I/O交互工具和存储设备;软件包括:操作系统、高级语言、图形软件和应用软件。计算机图形系统和计算机系统的差别在于计算机图形系统具有图形的输入和输出设备以

2020-08-17 20:32:32 3948

原创 从STP到RSTP,再到MSTP

从STP到RSTP,再到MSTP

2020-08-17 00:30:01 239

原创 win7镜像下载和安装vm教程

win7受害者镜像下载和安装vm教程

2020-08-16 23:25:15 2866

原创 Kali-2020.2下载和安装VM15.5教程

kali下载安装

2020-08-13 18:11:22 424 1

原创 ospf 故障排除思路

常见的就是ospf邻接关系起不来:检查接口网段是否一致。broadcasst和nbma接口应该在同一网段。链路两端能ping通。并且区域ID,区域类型应一致。检查接口优先级是否有非0,broadcast和NBMA需要保证至少接口优先级是非0的,保证能选举出DR,否则只能到2-way状态。使用display ospf interface查看检查各路由器的Router-id是否各不相同,同一AS内所有的路由器router-id应该互不相同。否则会发生路由振荡,用display ospf bri

2020-08-08 12:49:41 2154

原创 网络面试经典一百个问题(四)

网络面试经典一百个问题(四)

2020-08-05 21:55:08 314

原创 网络面试经典一百个问题(三)

网络面试经典一百个问题(三)

2020-08-05 21:26:51 416

原创 文件上传攻击原理漏洞与防护

文件上传攻击漏洞与防护。

2020-08-04 20:50:58 1506

原创 网络面试经典一百个问题(二)

网络面试经典一百问之二

2020-08-04 20:39:22 391

原创 SQL注入防护

SQL注入介绍和防护。

2020-08-04 00:03:27 2998

原创 请求伪造漏洞和防护

CSRF和SSRF漏洞。

2020-08-03 23:46:07 197

原创 XSS漏洞原理及防护

介绍xss漏洞原理和基本防护思路。

2020-08-03 23:30:19 2243

原创 网络面试经典一百个问题(一)

网络面试100问合集1

2020-07-24 21:22:46 872

原创 python将txt文件转csv文件,对端口查找进行处理。

对文件进行处理,和txt转csv

2020-07-18 18:49:54 234

原创 python来求划分网段子网掩码

py求子网掩码

2020-07-17 23:30:48 1594

原创 python对数据集处理,绘制世界地图

python绘制世界地图,进行文件数据处理

2020-07-15 21:49:16 3423 2

原创 绘制世界地图的两个模块导入错误

from pygal.i18n import COUNTRIES1无法导入,显示No module named ‘pygal.i18n’from pygal_maps_world.i18n import COUNTRIES#from pygal.i18n import COUNTRIES #python的更新导致没又il8n这个包‘’‘pygal使用两个字的国别码,而数据中使用的是三个字的,字典COUNTRIES 包含的键和值分别为两个字母的国别码和国家名,用于进行国别码的转换。‘’’A

2020-07-15 21:22:11 387

原创 Python可视化绘制随机漫步

介绍如何将数据点绘制在图形上

2020-07-14 21:22:32 620 2

原创 Python进行数据可视化matplotlib.pyplot绘图

本文介绍了对pyplot模块的简单使用和提供了骰子统计案例。

2020-07-14 21:10:29 1332

原创 交换实验及要点

hw的ie交换实验中的一些配置理解。

2020-07-12 01:11:29 369

World-Gdp.csv

世界GDP统计数据集,csv格式,具体展示在我博客中有,也可以通过官网进行下载,这里是方便大家更快下载的,我设置的是0。

2020-07-15

population_csv.csv

全球人口统计的csv文件,用于做数据集分析的,

2020-07-15

第一章 操作系统引论(1).ppt

操作系统引论,以及考研内容。操作系统(Operating System,简称OS)是管理计算机硬件与软件资源的计算机程序。操作系统需要处理如管理与配置内存、决定系统资源供需的优先次序、控制输入设备与输出设备、操作网络与管理文件系统等基本事务。操作系统也提供一个让用户与系统交互的操作界面。

2020-05-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除