自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

武天旭的博客

淡泊以明志,宁静以致远

  • 博客(542)
  • 资源 (21)
  • 收藏
  • 关注

原创 【置顶帖】关于博主/关于博客/博客大事记

关于博主● 信息安全从业者● 注册信息安全认证专家资质● CSDN认证业界专家、安全博客专家 、全栈安全领域优质创作者● 【GOLF+ IT新治理领导力论坛】演讲嘉宾● 【EISS企业信息安全峰会】演讲嘉宾● 【CSDN隐私计算论坛】演讲嘉宾● 【 ……】演讲嘉宾(很多此处省略)● 安世加首届优秀作者奖获得者● 国家级团体标准《智能家电云云互联互通-信息安全技术要求与评估方法》撰稿人

2020-04-23 19:23:08 3409 3

原创 【专帖】遇到的好文章收藏专帖

为了提高本博客原创率,将阅读过的,具有价值的好文章收藏之!不进行转载……

2018-09-17 10:54:29 2088 5

原创 软考论文写作注意事项

一. 论文要求1、形式方面的要求。首先,内容要丰满,即字数要够,其中摘要字数为 290~320,正文字数为 2200~2800;其次,卷面要整洁,字迹至少要容易辨认,最好不要有错别字;再次,无明显的语法、文法纰漏,行文要清晰,要有逻辑。

2024-03-18 18:03:56 963

原创 知识产权基础

一. 知识产权的特性1、无体性。知识产权的对象没有具体形体,不能用五官触觉去感受,是一种抽象财富。2、专有性。知识产权的专有性指除权利人同意或法律规定外,权利人以外的任何人不得享有或使用该项权利。3、地域性。知识产权的地域性是指知识产权只在授予其权利的国家或确认其权利的国家产生,并且只能在该国范围内受法律保护,而其他国家则对其没有必须给予法律

2024-03-18 14:24:40 749

原创 大数据架构设计

一. 基本概念1、解决传统数据架构无法及时响应用户请求的常用解决方法:● 增加异步处理队列,通过工作处理层批量处理异步处理队列中的数据修改请求。● 建立数据库水平分区,通常建立 Key 分区,以主键/唯一键 Hash 值作为 Key。● 建立数据库分片或重新分片,通常专门编写脚本来自动完成,且要进行充分测试。● 引入读写分离技术,主数据库处理写请求,通过复制机制分发至

2024-03-17 20:24:46 911

原创 安全架构设计

一. 基本概念1、威胁来源于物理环境、通信链路、网络系统、操作系统、应用系统、管理系统。2、网络与信息安全风险类别可以分为人为蓄意破坏(被动型攻击,主动型攻击)、物理灾害性攻击、系统故障、人员无意识行为等。

2024-03-17 19:44:32 1066

原创 通信系统架构

一. 通信系统架构基础1、通信网络主要形式:局域网、广域网、移动通信网。二. 局域网2、局域网网络架构通常由计算机、交换机、路由器等设备组成。特点是覆盖地理范围小、数据传输速率高、低误码率、可靠性高、支持多种传输介质、支持实时应用。

2024-03-17 18:33:18 1065

原创 嵌入式系统架构设计

一. 嵌入式系统硬件1、传统嵌入式系统主要硬件包括:● 微处理器:微控制器(MCU),微处理器(MPU)● 存储器:RAM、ROM● 总线:内总线,外总线。● 定时器/计数器(Timer)● 看门狗(WatchDog)● I/O 接口:串口,网络,USB,JTAG● 外部设备:UART,LED

2024-03-17 17:08:23 1046

原创 面向服务架构设计

一. 基本概念1、面向服务的体系结构(SOA)中,服务的概念有了延伸,泛指系统对外提供的功能集。从软件的基本原理定义,可以认为 SOA 是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。

2024-03-15 15:46:31 838

原创 云原生架构设计

一. 云原生架构基础概念1、云原生架构是基于云原生技术的一组架构原则和设计模式的集合,旨在将云应用中的非业务代码部分进行最大化地剥离,从而让云设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性、灰度等),使业务不再有非功能性业务中断困扰的同时,具备轻量、敏捷、高度自动化的特点。

2024-03-15 11:47:09 951

原创 层次式架构设计

一. 概述1、软件体系结构为软件系统提供了结构、行为和属性的高级抽象,由构成系统的元素描述这些元素的相互作用、指导元素集成的模式以及这些模式的约束组成。层次式体系结构设计是一种常见的架构设计方法,它将系统组成为一个层次结构,每一层为上层服务,并作为下层客户。层次式体系结构的每一层最多只影响两层。

2024-03-12 19:51:15 863

原创 信息系统架构设计

一. 基本概念1、信息系统架构是系统的结构,由软件元素、元素外部可见属性和元素间关系组成。2、架构是系统的抽象、是结构的组合、是元素的集合,系统必然存在架构,架构具有基础特性,以及架构隐含设计决策。

2024-03-12 17:56:53 970

原创 系统规划基础

一. 系统规划1、系统规划的主要步骤包括:● 对现有系统进行初步调查。● 分析和确定系统目标。● 分析子系统的组成和基本功能。● 拟定系统的实施方案。● 进行系统的可行性研究,编写可行性研究报告,召开可行性论证会。● 制订系统建设方案。

2024-03-11 20:27:34 348

原创 软考介绍的创新技术

一. 信息物理系统1、信息物理系统(CPS)通过集成先进的感知、计算、通信、控制等信息技术和自动控制技术,构建了物理空间与信息空间中人、机、物、环境、信息等要素相互映射、适时交互、高效协同的复杂系统,实现系统内资源配置和运行的按需响应、快速迭代、动态优化。

2024-03-11 20:10:47 850

原创 软件架构的演化和维护

一. 软件架构演化过程1、软件架构包括组件、连接件和约束三大要素,此软件架构演化主要关注组件、连接件和约束的添加、修改和删除。2、对架构设计的动态行为产生影响的演化包括 Add Object(AO)和 Delete Object(DO)。● AO 是在系统需要添加新的对象来实现某种新的功能,或需将现有对象的某个功能独立以增加架构灵活性时发生。

2024-03-11 17:46:26 916

原创 软件可靠性基础

一. 软件可靠性基本概念1、软件可靠性是指在规定的时间内,软件不引起系统失效的概率。该概率是系统输入和系统使用的函数,也是软件中存在的缺陷函数;系统输入将确定是否会遇到已存在的缺陷。2、软件的可靠性是在软件使用条件、在规定时间内、系统的输入/输出、系统使用等变量构成的数学表达式

2024-03-11 16:16:20 889

原创 系统质量属性与架构评估

一. 软考系统质量属性1、软件系统质量属性是一个系统的可测量或可测试的属性,基于软件系统的生命周期,可将软件系统的质量属性分为开发期质量属性和运行期质量属性2、开发期质量属性● 易理解性:指设计被开发人员理解的难易程度● 可扩展性:软件因适应新需求或需求变化而增加新功能的能力,也称灵活性● 可重用性:指重用软件系统或某一部分的难易程度

2024-03-08 18:03:48 1173

原创 系统架构设计基础

一. 软件架构1、软件架构或称软件体系结构,是指系统的一个或者多个结构,这些结构包括软件的构件(可能是程序模块、类或者是中间件)、构件的外部可见属性及其之间的相互关系。体系结构的设计包括数据库设计和软件结构设计,后者主要关注软件构件的结构、属性和交互作用,并通过多种视图全面描述。

2024-03-08 15:41:55 853

原创 数据库基础

一. 数据库基础概念1、数据(Data):是描述事物的符号记录,它具有多种表现形式,如文字、图形、图像、声音和语言等。2、数据库系统(DBS):是一个采用了数据库技术,有组织地、动态地存储大量相关联数据,从而方便多用户访问的计算机系统。3、数据库(DB):是统一管理的、长期储存在计算机内的,有组织的相关数据的集合。4、数据库管理系统(DBMS):是数据库系统的核心软件,是由一组相互关联的数据集合和一组用以访问这些数

2024-03-06 20:35:34 903

原创 软件工程基础

一. 软件工程1、软件危机。具体表现为:软件开发进度难以预测、软件开发成本难以控制、软件功能难以满足用户期望、软件质量无法保证、软件难以维护和软件缺少适当的文档资料。2、常见的软件过程模型主要包括:瀑布模型、原型模型、螺旋模型、敏捷模型、软件统一过程(RUP)模型、软件能力成熟度模型(CMM)、软件能力成熟度模型集成(CMMI)

2024-03-04 17:16:12 969

原创 系统工程基础

一、系统工程1、系统工程是运用系统方法,对系统进行规划、研究、设计、制造、试验和使用的组织管理技术,系统工程方法的特点是整体性、综合性、协调性、科学性和实践性。2、系统工程方法可以分为:霍尔的三维结构、切克兰德方法、并行工程、综合集成法、WSR 系统方法。3、霍尔的三维结构形成了由:时间维、逻辑维和知识维组成的三维空间结构。● 时间维分为:规划、拟订方案、研制、生产、安装、运行、更新 7 个时间阶段;● 逻辑维包括:明确问题、确定目标、系统综合、系统分析、优化、决策、实施 7 个逻辑步骤;

2024-02-28 19:56:27 763

原创 信息安全技术基础

一、信息安全基础1、信息安全的基本要素有机密性、完整性、可用性、可控性与可审查性。信息安全的范围包括设备安全、数据安全、内容安全和行为安全。其中数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括秘密性、完整性和可用性 3 个方面。2、信息存储安全的范围:信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。

2024-02-28 19:17:19 869

原创 信息系统基础

1、信息系统是由计算机软硬件网络和通信设备信息资源用户和规章制度组成的以处理信息流为目的的人机一体化系统。输入存储处理输出和控制。理查德·诺兰将信息系统的发展道路划分为初始传播控制集成数据管理和成熟6 个阶段2、信息系统分为业务(数据)处理系统管理信息系统决策支持系统专家系统办公自动化系统综合性信息系统等 6 类。产生开发运行和消亡4 个阶段。高层管理人员介入原则用户参与开发原则自顶向下规划原则工程化原则等。结构化方法原型法面向对象方法面向服务的方法敏捷方法构件化开发方法等水平原型垂直原型。

2024-02-21 22:00:00 992

原创 嵌入式基础

一.嵌入式系统的组成1、嵌入式系统是以特定应用为中心、以计算机技术为基础,并将可配置与可裁剪的软、硬件集成于一体的专用计算机系统。2、嵌入式系统的组成结构是:嵌入式处理器:除满足低功耗、体积小等需求外,工艺可分为民用、工业和军用等三个档次,民用级器件的工作温度范围是 0~70℃、工业级的是−40~85℃、军用级的是−55~150℃。相关支撑硬件:除处理器以外的其他硬件,如存储器、定时器、总线等。嵌入式操作系统:嵌入式操作系统应具备实时性、可裁剪性和安全性等特征。

2024-02-19 17:22:13 1060

原创 计算机网络基础

一.通信技术1、数据与信道:在通信中的数据包括`模拟信号`和`数字信号`,通过信道来传输,信息传输就是`信源`和`信宿`通过`信道`收发信息的过程。信道可分为逻辑信道和物理信道。2、复用技术:是指在一条信道上同时传输多路数据的技术,如`TDM时分复用`、`FDM频分复用`和`CDM码分复用`等。3、多址技术:是指在一条线上同时传输多个用户数据的技术,在接收端把多个用户的数据分离,如`TDMA时分多址`、`FDMA频分多址`和`CDMA码分多址`等。

2024-02-19 16:18:38 767

原创 计算机系统基础

冯·诺依曼计算机结构将计算机硬件划分为运算器控制器存储器输入设备输出设备5个部分。但在现实的硬件中,控制单元和运算单元被集成为一体,封装为通常意义上的中央处理器(CPU)2、除了通用的处理器,还有用于专用目的的专用处理器,常见的有图形处理器(GPU)、信号处理器(DSP)以及现场可编程逻辑门阵列(FPGA)等。GPU 常有数百个或数千个内核,经过优化可并行运行大量计算;DSP 专用于实时的数字信号处理,常采用哈佛体系结构。3、典型的处理器根据指令集的复杂程度可分为与两类。

2024-01-30 11:24:43 377

原创 大企业与小企业在信息安全体系建设中的区别

博主在过去的工作经历中,曾有幸主导了某小型互联网企业的信息安全体系建设,在此之后,又很荣幸的参与了某大型互联网企业的信息安全体系建设,这不同的工作经历让我学习到了很多,本文作为一篇总结,来探讨下大型企业与小型企业在信息安全体系建设中的区别,抛砖引玉供大家参考。对于大型企业与小型企业在信息安全体系建设中的区别,我认为主要有三大不同,第一个是投入资源不同,第二个是建设内容不同,第三个是建设方法论不同。下面主要就这三个不同展开讨论讨论。

2023-10-28 17:47:46 327

原创 关于架构与架构师的一些感悟

通俗地说,系统架构就是系统的一种整体的高层次的结构表示,是系统的骨架和根基。它具体体现在系统的构件、构件与构件之间的关系、构件与环境之间的关系、以及指导其设计和演化的原则上。系统架构可用于指导系统各个方面的设计与实现,在系统开发过程中起着关键性的作用,架构设计的优劣决定了系统的健壮性和生命周期的长短。我们通常把架构设计作为系统开发过程中需求分析阶段后的一个关键步骤,也是系统设计前不可或缺的工作要点之一。

2023-09-27 16:52:01 201

原创 红蓝对抗总结-红队

在红蓝对抗中,红队作为攻击方,其工作大致可分为3个阶段:目标情报搜集、外网纵向突破、内网横向拓展。目标情报搜集主要是对目标的各种信息进行侦查了解,为攻击的具体实施做情报准备,是红队工作的基础,目的在于帮助攻击过程中快速定位薄弱点和采取正确的攻击路径,并为后两个阶段的工作提供针对性的建议,从而提高攻击效率和成功率。外网纵向突破主要是寻找目标系统互联网侧的薄弱点,然后利用这些薄弱点突破外网,进入目标网络内网。

2023-08-09 21:01:32 764 1

原创 红蓝对抗总结-蓝队

复盘总结红蓝对抗结束后,应对各阶段进行充分、全面的复盘分析,提出整改措施。一般须遵循遗留最小风险和问题相对清零的原则持续优化防守策略,对不足之处进行整改,进而逐步提升防守水平。总结涉及以下方面:工作方案、组织管理、工作启动会、系统资产梳理、安全自查及优化、基础安全监测与防护设备的部署、安全意识、应急预案、注意事项、队伍协同、情报共享和使用、反制战术、防守作战指挥策略等。

2023-07-01 03:30:00 1001 1

原创 数据安全管理之安全审计

数据安全审计主要是为了定期检查企业的数据安全工作是否符合法律法规规定及内部管理制度规定,如果将日常数据安全工作比喻做学习,那数据安全审计则相当于考试,通过查漏补缺,确保企业的数据安全工作完善充分。数据安全审计一般每年开展一次,主导部门因企业而异,有可能是审计部门,也有可能是安全部门。从数据安全审计的落实角度来看,一般有两个方案。一个是企业内部自发组织审计,企业内部自发组织审计需要审计的主导部门有一定的地位及话语权,否则很难推动审计落地。

2023-06-25 01:00:00 2443

原创 数据安全管理之基础管理篇

数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。也就是说,一切保卫数据的安全措施,都可以看做是和数据安全有关的。从管理层面讲,例如教育培训,它有效提高了员工的信息安全意识,进而降低了人本身存在的安全风险,当员工安全意识提升后,在某种程度上也避免了数据的泄露,因此教育培训也可以看做是保卫数据的一种安全措施。

2023-06-22 02:30:00 1400

原创 数据安全管理之基础技术篇

数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。也就是说,一切保卫数据的安全措施,都可以看做是和数据安全有关的。从技术层面讲,例如WAF,它有效防护了web层面的攻击,进而降低了应用被攻破的可能,避免了数据的泄露,因此WAF也可以看做是保卫数据的一种安全措施。类似的,很多传统的安全防护措施从某种意义上来说都和数据安全有关系,因此,建设数据安全也自然要考虑到它们。

2023-06-21 04:15:00 591

原创 数据安全管理之供应链管理

在一个企业的发展历程中,伴随着企业业务多样性的增加,各业务线及职能线的系统需求也会逐步增大,随之而来的就是对外部系统采购需求的增长。同时,企业的核心业务都会存在非常多的敏感信息,包括企业机密信息与个人敏感信息等,如果在核心业务上使用外部采购系统,如何保障供应商运维活动中的数据安全就成为了需要关注的重点。对于供应链的安全管理,从生命周期看一般的着手点有三个:● 对供应商的安全审计;● 对供应商的权限控制;● 对供应商的行为监控。

2023-06-20 02:00:00 764

原创 数据安全管理之API管理

API是指应用程序编程接口,它的存在主要是为了提高系统各组成单元的内聚性,降低组成单元之间的耦合程度(相互依赖程度),从而提高系统的维护性和扩展性。API作为数据交互的重要方式,不仅面临着数据安全和业务安全两大风险,同时也在承受监管合规的考验,所以企业实施API安全管理,保护企业的数据安全至关重要。API在数据对外传输中有两种场景,一种是我方开发的API,供外部方调用,另一种是外部方开发的API,供我方调用。在不同场景下,他们的安全管理措施是不一样的。

2023-06-19 02:30:00 954

原创 数据安全管理之权限管理

权限管理的安全措施有:【权限最小化】、【账号分离】、【账号不共享】、【权限审批】、【权限注销】、【权限审计】、【操作日志留存】、【权限统一管理】、【权限监控告警】

2023-06-19 00:30:00 1753

原创 数据安全管理之数据删除

数据删除一般有两种删除方式,一种是逻辑删除,即数据经过特定的变更后已不再能使用,但数据仍然存在;另一种是物理删除,即数据存储介质上不再有该数据。【数据删除】主要关注两个点,一个是数据删除的合理性,另一个是数据删除的安全性,即删除后不可被恢复。

2023-06-15 02:00:00 1029

原创 数据安全管理之数据共享

数据共享是指将数据传递出去,这里接收方可能是一个主体,也可能是整个普罗大众。公开披露、委托处理、内部共享、外部共享。这些场景还有很多衍生概念,比如外部共享能衍生出供应链、API管理等,这个我们之后单独开篇来讲。数据共享主要分为四个场景,【公开披露】和【内部共享】主要关注的是共享的合规性与共享数据的安全措施,【委托处理】和【外部共享】主要关注的是对第三方的安全尽调和数据出去后的安全管控。

2023-06-15 01:30:00 2667

原创 数据安全管理之数据使用

数据使用是指企业在提供产品和服务、开展经营管理等活动中,进行的一系列数据使用活动。数据访问、数据导出、数据加工、数据展示、开发测试。除此外,还有一些合规的使用原则是通用的,是必须要遵守的。本文将从以上几个场景来讲解数据使用的安全管理。

2023-06-15 01:00:00 1561

原创 数据安全管理之数据存储

顾名思义,数据存储就是将数据存储起来。集中的数据存储主要是为了对数据进行统一的安全管理,但这会面临两个风险,一个是这些数据被一锅端,导致数据全部泄露,另一个是数据存储介质损坏,导致数据全部丢失。对此,数据存储的安全管理也是从这两个问题入手,可以分为:● 结构化数据存储的安全管理● 非结构化数据存储的安全管理● 数据的备份与恢复本文也将从这三个方面来讲解数据存储的安全管理。

2023-06-14 01:30:00 619

通用数据保护条例(GDPR)(英文版)

通用数据保护条例(GDPR)(英文版),大家也可以到它的官网去下载

2019-03-18

图解密码技术(第三版)+高清

图解密码技术(第三版),高清+完整。结成浩编著,周自恒译

2018-11-19

modbus协议中文完整高清+modbus源码分析

modbus协议中文完整高清版+modbus源码分析中文高清版

2018-11-04

MAC平台RDM安装包(redis-desktop-manager-0.9.4.55.dmg)

MAC平台下的RDM安装包(dmg包)。无需编译可直接安装使用

2018-10-27

代码审计工具汇总

配套 【随 亦】的博客《代码审计--8--环境搭建+工具使用》一文的资料。注意文档哦

2018-10-06

root所需要的文件

配套 【随 亦】的博客《Android安全/安全技术--35--Emulator模拟器的配置和ROOT(终极版)》一文的资料

2018-10-05

Android-so加载深入分析

配套「随 亦」的博客《Android安全/安全技术--26--使用IDA静态分析so文件》一文的资料。

2018-10-03

Dalvik操作码讲解

配套「随 亦」的博客《Android安全/安全技术--20--Smali汇编语言》一文的资料。

2018-10-02

ARM汇编资料+ARM逆向分析资料

配套「随 亦」的博客《Android安全/安全技术--19--ARM汇编语言》一文的资料。

2018-10-02

主机脆弱点扫描器

适用于Linux下的主机安全扫描器,如果要在Windows下运行,则需要修改代码编码

2018-09-21

硬件安全攻防大揭秘-高清-良心积分价

硬件安全攻防大揭秘-高清-良心积分价

2018-09-04

iOS应用逆向工程第2版-高清完整-大字幕-可复制-良心积分价

iOS应用逆向工程第2版-高清完整-大字幕-可复制-良心积分价 该书第二版为截止2018年7月29日最新版!且预计不再发布新版本…… 该书由机械工业出版社出版,出版时间为2015-04-01,其后再未出版第三版! 该书为大字幕pdf,更加方便阅读!

2018-07-29

OWASP测试指南(Owasp Testing Guide v4)中文高清-第4版-良心积分价

OWASP测试指南(Owasp Testing Guide v4)中文高清-第4版-良心积分价 OWASP安全测试指南-中文高清-第四版

2018-05-23

ZjDroid+Cydiacustrate安装包

截至2018年4月12日的最新版,如果这个日子成为历史,请移步官方地址下载新版!ZjDroid+Cydiacustrate安装包

2018-04-12

Android系统安全和反编译实战

Android系统安全和反编译实战 Android系统安全和反编译实战 Android系统安全和反编译实战

2018-01-27

Android安全架构深究

Android安全架构深究 Android安全架构深究 Android安全架构深究

2018-01-27

Android安全技术揭秘与防范

Android安全技术揭秘与防范 Android安全技术揭秘与防范 Android安全技术揭秘与防范

2018-01-27

《Android安全攻防权威指南》

《Android安全攻防权威指南》 《Android安全攻防权威指南》 《Android安全攻防权威指南》

2018-01-27

python核心编程第三版及第三版源代码-绝对清晰-良心积分价

python核心编程第三版及第三版源代码-绝对清晰-良心积分价 python核心编程第三版及第三版源代码-绝对清晰-良心积分价 python核心编程第三版及第三版源代码-绝对清晰-良心积分价

2018-01-14

21天学通Java.第7版-中文版-良心积分价

21天学通Java.第7版-中文版-绝对清晰-良心积分价 21天学通Java.第7版-中文版-绝对清晰-良心积分价 21天学通Java.第7版-中文版-绝对清晰-良心积分价

2018-01-14

Android编程权威指南第3版-绝对清晰-良心积分价

Android编程权威指南第3版-绝对清晰-良心积分价 Android编程权威指南第3版-绝对清晰-良心积分价 Android编程权威指南第3版-绝对清晰-良心积分价

2018-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除