網絡安全學習-常見web漏洞的滲xxx透以及防護方法

滲XX透測試

弱口令漏洞

漏洞描述 目標網站管理入口(或數據庫等組件的外部連接)使用了容易被猜測的簡單字符口令、或者是默認系統賬號口令。 滲XX透測試

  1. 如果不存在驗證碼,則直接使用相對應的弱口令字典使用burpsuite 進行爆破
  2. 如果存在驗證碼,則看驗證碼是否存在繞過、以及看驗證碼是否容易識別

風險評級:高風險 安全建議

  1. 默認口令以及修改口令都應保證復雜度,比如:大小寫字母與數字或特殊字符的組合,口令長度不小于8位等
  2. 定期檢查和更換網站管理口令

文件下載(目錄瀏覽)漏洞

漏洞描述 一些網站由于業務需求,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,則惡意用戶就能 夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。 滲XX透測試

  1. 查找可能存在文件包含的漏洞點,比如js,css等頁面代碼路徑
  2. 看看有沒有文件上傳訪問的功能
  3. 采用../來測試能否夸目錄訪問文件

風險評級:高風險 安全建議

  1. 采用白名單機制限制服務器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
  2. 過濾【./】等特殊字符
  3. 采用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實的網站路徑。

任意文件上傳漏洞

漏洞描述 目標網站允許用戶向網站直接上傳文件,但未對所上傳文件的類型和內容進行嚴格的過濾。 滲XX透測試

  1. 收集網站信息,判斷使用的語言(PHP,ASP,JSP)
  2. 過濾規則繞過方法:文件上傳繞過技巧 listings false
  3. 對上傳文件做有效文件類型判斷,采用白名單控制的方法,開放只允許上傳的文件型式;
  4. 文件類型判斷,應對上傳文件的后綴、文件頭、圖片類的預覽圖等做檢測來判斷文件類型,同時注意重命名 (Md5加密)上傳文件的文件名避免攻XX擊者利用WEB服務的缺陷構造畸形文件名實現攻XX擊目的;
  5. 禁止上傳目錄有執行權限;
  6. 使用隨機數改寫文件名和文件路徑,使得用戶不能輕易訪問自己上傳的文件。

命令注入漏洞

漏洞描述 目標網站未對用戶輸入的字符進行特殊字符過濾或合法性校驗,允許用戶輸入特殊語句,導致各種調用系統命令的 web應用,會被攻XX擊者通過命令拼接、繞過黑名單等方式,在服務端運行惡意的系統命令。 滲XX透測試

風險評級:高風險 安全建議

  1. 拒絕使用拼接語句的方式進行參數傳遞;
  2. 盡量使用白名單的方式(首選方式);
  3. 過濾危險方法、特殊字符,如:【|】【&】【;】【'】【"】等

SQL注入漏洞

漏洞描述 目標網站未對用戶輸入的字符進行特殊字符過濾或合法性校驗,允許用戶輸入特殊語句查詢后臺數據庫相關信息 滲XX透測試

  1. 手動測試,判斷是否存在SQL注入,判斷是字符型還是數字型,是否需要盲注
  2. 工具測試,使用sqlmap等工具進行輔助測試

風險評級:高風險 安全建議

  1. 防范SQL注入攻XX擊的最佳方式就是將查詢的邏輯與其數據分隔,如Java的預處理,PHP的PDO
  2. 拒絕使用拼接SQL的方式

跨站腳本漏洞

漏洞描述 當應用程序的網頁中包含不受信任的、未經恰當驗證或轉義的數據時,或者使用可以創建 HTML或JavaScript 的瀏覽 器 API 更新現有的網頁時,就會出現 XSS 缺陷。XSS 讓攻XX擊者能夠在受害者的瀏覽器中執行腳本,并劫持用戶會 話、破壞網站或將用戶重定向到惡意站點。 三種XSS漏洞:

  1. 存儲型:用戶輸入的信息被持久化,并能夠在頁面顯示的功能,都可能存在存儲型XSS,例如用戶留言、個人信 息修改等。
  2. 反射型:URL參數需要在頁面顯示的功能都可能存在反射型跨站腳本攻XX擊,例如站內搜索、查詢功能。
  3. DOM型:涉及DOM對象的頁面程序,包括:document.URL、document.location、document.referrer、 window.location等 滲XX透測試
  4. 存儲型:DVWA滲XX透系列十二:XSS(Stored)
  5. 反射型:DVWA滲XX透系列十一:XSS(Reflect)
  6. DOM型:DVWA滲XX透系列十:XSS(DOM) 風險評級:高風險 安全建議
  7. 不信任用戶提交的任何內容,對用戶輸入的內容,在后臺都需要進行長度檢查,并且對【<】【>】【"】【'】 【&】等字符做過濾
  8. 任何內容返回到頁面顯示之前都必須加以html編碼,即將【<】【>】【"】【'】【&】進行轉義。

跨站請求偽造漏洞

漏洞描述 CSRF,全稱為Cross-Site Request Forgery,跨站請求偽造,是一種網絡攻XX擊方式,它可以在用戶毫不知情的情況 下,以用戶的名義偽造請求發送給被攻XX擊站點,從而在未授權的情況下進行權限保護內的操作,如修改密碼,轉賬 等。 滲XX透測試

風險評級:中風險(如果相關業務極其重要,則為高風險) 安全建議

  1. 使用一次性令牌:用戶登錄后產生隨機token并賦值給頁面中的某個Hidden標簽,提交表單時候,同時提交這 個Hidden標簽并驗證,驗證后重新產生新的token,并賦值給hidden標簽;
  2. 適當場景添加驗證碼輸入:每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字符串;
  3. 請求頭Referer效驗,url請求是否前部匹配Http(s)://ServerHost
  4. 關鍵信息輸入確認提交信息的用戶身份是否合法,比如修改密碼一定要提供原密碼輸入
  5. 用戶自身可以通過在瀏覽其它站點前登出站點或者在瀏覽器會話結束后清理瀏覽器的cookie;

內部后臺地址暴露

漏洞描述 一些僅被內部訪問的地址,對外部暴露了,如:管理員登陸頁面;系統監控頁面;API接口描述頁面等,這些會導致 信息泄露,后臺登陸等地址還可能被爆破。 滲XX透測試

  1. 通過常用的地址進行探測,如login.html,manager.html,api.html等;
  2. 可以借用burpsuite和常規頁面地址字典,進行掃描探測 風險評級:中風險 安全建議
  3. 禁止外網訪問后臺地址;
  4. 使用非常規路徑(如對md5加密)。

信息泄露漏洞

漏洞描述

  1. 備份信息泄露:目標網站未及時刪除編輯器或者人員在編輯文件時,產生的臨時文件,或者相關備份信息未及 時刪除導致信息泄露。
  2. 測試頁面信息泄露:測試界面未及時刪除,導致測試界面暴露,被他人訪問。
  3. 源碼信息泄露:目標網站文件訪問控制設置不當,WEB服務器開啟源碼下載功能,允許用戶訪問網站源碼。
  4. 錯誤信息泄露:目標網站WEB程序和服務器未屏蔽錯誤信息回顯,頁面含有CGI處理錯誤的代碼級別的詳細信 息,例如SQL語句執行錯誤原因,PHP的錯誤行數等。
  5. 接口信息泄露:目標網站接口訪問控制不嚴,導致網站內部敏感信息泄露。 滲XX透測試
  6. 備份信息泄露、測試頁面信息泄露、源碼信息泄露,測試方法:使用字典,爆破相關目錄,看是否存在相關敏 感文件
  7. 錯誤信息泄露,測試方法:發送畸形的數據報文、非正常的報文進行探測,看是否對錯誤參數處理妥當。
  8. 接口信息泄露漏洞,測試方法:使用爬蟲或者掃描器爬取獲取接口相關信息,看目標網站對接口權限是否合理 風險評級:一般為中風險,如果源碼大量泄漏或大量客戶敏感信息泄露。 安全建議
  9. 備份信息泄露漏洞:刪除相關備份信息,做好權限控制
  10. 測試頁面信息泄露漏洞:刪除相關測試界面,做好權限控制
  11. 源碼信息泄露漏洞:做好權限控制
  12. 錯誤信息泄露漏洞:將錯誤信息對用戶透明化,在CGI處理錯誤后可以返回友好的提示語以及返回碼。但是不可 以提示用戶出錯的代碼級別的詳細原因
  13. 接口信息泄露漏洞:對接口訪問權限嚴格控制

失效的身份認證

漏洞描述 通常,通過錯誤使用應用程序的身份認證和會話管理功能,攻XX擊者能夠破譯密碼、密鑰或會話令牌, 或者利用其它 開發缺陷來暫時性或永久性冒充其他用戶的身份。 滲XX透測試

  1. 在登陸前后觀察,前端提交信息中,隨機變化的數據,總有與當前已登陸用戶進行綁定的會話唯一標識,常見 如cookie
  2. 一般現在網站沒有那種簡單可破解的標識,但是如果是跨站認證,單點登錄場景中,可能為了開發方便而簡化 了身份認證

風險評級:高風險 安全建議

  1. 使用強身份識別,不使用簡單弱加密方式進行身份識別;
  2. 服務器端使用安全的會話管理器,在登錄后生成高度復雜的新隨機會話ID。會話ID不能在URL中,可以安全地 存儲,在登出、閑置超時后使其失效。

失效的訪問控制

漏洞描述 未對通過身份驗證的用戶實施恰當的訪問控制。攻XX擊者可以利用這些缺陷訪問未經授權的功能或數據,例如:訪問其 他用戶的帳戶、查看敏感文件、修改其他用戶的數據、更改訪問權限等。 滲XX透測試

  1. 登入后,通過burpsuite 抓取相關url 鏈接,獲取到url 鏈接之后,在另一個瀏覽器打開相關鏈接,看能夠通過另 一個未登入的瀏覽器直接訪問該功能點。
  2. 使用A用戶登陸,然后在另一個瀏覽器使用B用戶登陸,使用B訪問A獨有的功能,看能否訪問。 風險評級:高風險 安全建議
  3. 除公有資源外,默認情況下拒絕訪問非本人所有的私有資源;
  4. 對API和控制器的訪問進行速率限制,以最大限度地降低自動化攻XX擊工具的危害;
  5. 當用戶注銷后,服務器上的Cookie,JWT等令牌應失效;
  6. 對每一個業務請求,都進行權限校驗。

安全配置錯誤

漏洞描述 應用程序缺少適當的安全加固,或者云服務的權限配置錯誤。

  1. 應用程序啟用或安裝了不必要的功能(例如:不必要的端口、服務、網頁、帳戶或權限)。
  2. 默認帳戶的密碼仍然可用且沒有更改。
  3. 錯誤處理機制向用戶披露堆棧跟蹤或其他大量錯誤信息。
  4. 對于更新的系統,禁用或不安全地配置最新的安全功能。
  5. 應用程序服務器、應用程序框架(如:Struts、Spring、???ASP.NET?
    ?)、庫文件、數據庫等沒有進行相關安全配 置。 滲XX透測試
  6. 先對應用指紋等進行信息搜集,然后針對搜集的信息,看相關應用默認配置是否有更改,是否有加固過;端口 開放情況,是否開放了多余的端口; 風險評級:中風險 安全建議 搭建最小化平臺,該平臺不包含任何不必要的功能、組件、文檔和 有環境中按照標準的加固流程進行正確安全配置。

使用含有已知漏洞的組件

漏洞描述 使用了不再支持或者過時的組件。這包括:OS、Web服務器、應用程序服務器、數據庫管理系統(DBMS)、應用 程序、API和所有的組件、運行環境和庫。 滲XX透測試

  1. 根據前期信息搜集的信息,查看相關組件的版本,看是否使用了不在支持或者過時的組件。一般來說,信息搜 集,可通過http返回頭、相關錯誤信息、應用指紋、端口探測(Nmap)等手段搜集。
  2. Nmap等工具也可以用于獲取操作系統版本信息
  3. 通過CVE,CNVD等平臺可以獲取當前組件版本是否存在漏洞 風險評級:按照存在漏洞的組件的安全風險值判定當前風險。 安全建議
  4. 移除不使用的依賴、不需要的功能、組件、文件和文檔;
  5. 僅從官方渠道安全的獲取組件(盡量保證是最新版本),并使用簽名機制來降低組件被篡改或加入惡意漏洞的風 險;
  6. 監控那些不再維護或者不發布安全補丁的庫和組件。如果不能打補丁,可以考慮部署虛擬補丁來監控、檢測或 保護。

業務邏輯漏洞

1 短信炸彈 漏洞描述 短信轟炸攻XX擊是常見的一種攻XX擊,攻XX擊者通過網站頁面中所提供的發送短信驗證碼的功能處,通過對其發送數據包的 獲取后,進行重放,如果服務器短信平臺未做校驗的情況時,系統會一直去發送短信,這樣就造成了短信轟炸的漏 洞。 滲XX透測試

  1. 手工找到有關網站注冊頁面,認證頁面,是否具有短信發送頁面,如果有,則進行下一步。
  2. 通過利用burp或者其它抓包截斷工具,抓取發送驗證碼的數據包,并且進行重放攻XX擊,查看手機是否在短時間 內連續收到10條以上短信,如果收到大量短信,則說明存在該漏洞。 風險評級:
  3. 可對任意手機號轟炸判定為高風險
  4. 只可對當前手機號轟炸或單個手機號碼做了限制,但變換手機號碼仍然可以不斷發送的,判定為低風險。 安全建議
  5. 合理配置后臺短信服務器的功能,對于同一手機號碼,同一驗證發送次數不超過5-10次,且對發送時間間隔做 限制
  6. 當發送超過一定次數(可以為0),加入驗證碼驗證。 2 郵件炸彈 漏洞描述 應用系統未限制郵件的發送次數和頻率,造成短時間內大量郵件發送至接收者郵箱,造成大量垃圾郵件。 滲XX透測試
  7. 手工找到有關網站注冊頁面,認證頁面,是否具有郵件發送頁面,如果有,則進行下一步
  8. 通過利用burp或者其它抓包截斷工具,抓取發送郵件的數據包,并且進行重放攻XX擊,查看郵箱是否在短時間內 連續收到10封以上郵件,如果收到大量郵件,則說明存在該漏洞 風險評級:
  9. 可對任意郵箱轟炸,判定為高風險。
  10. 只可對當前郵箱轟炸,判定為低風險。 安全建議
  11. 合理配置后臺郵件服務器的功能,對于同一郵箱,同一驗證發送次數不超過5-10次,且對發送的時間間隔做限 制。
  12. 當發送超過一定次數(可以為0),加入驗證碼驗證。 3 短信定向轉發 漏洞描述 短信接收人可任意指定 滲XX透測試 攔截發送短信的請求,將手機號改為測試人員的手機號,測試是否可接收短信驗證碼。 風險評級:高風險 安全建議
  13. 發送短信時手機號從當前會話中獲取,避免從前端傳入
  14. 用戶的手機號不能隨意變動,需要認證過程。 4 郵件可定向轉發 漏洞描述 應用系統發送郵件的接收人可由客戶端任意指定 滲XX透測試 攔截發送郵件的請求,將接收人郵箱改為測試人員的郵箱地址,測試是否可接收郵件。 風險評級:高風險 安全建議
  15. 發送郵件時郵箱從當前會話中獲取,避免從前端傳入
  16. 用戶的郵箱不能隨意變動,需要認證過程。 5 任意用戶密碼修改/重置 漏洞描述 可通過篡改用戶名或ID、暴X力X破X解X驗X證X碼X等方式修改/重置任意賬戶的密碼。 滲XX透測試 密碼修改的步驟一般是先校驗用戶原始密碼是否正確,再讓用戶輸入新密碼。 修改密碼機制繞過方式大概有以下三種:
  17. 如果輸入新密碼的接口可以直接訪問,那么在未知原始密碼的的情況下即可直接修改密碼,通常知道了他人的 用戶名即可任意修改他人的密碼。
  18. 如果系統未校驗修改密碼的用戶身份,那么在提交修改密碼請求時,攻XX擊者通過輸入密碼,將用戶名或者用戶 ID修改為其他人的,即可成功修改他人的密碼。
  19. 當修改密碼時系統需要電子郵件或者手機短信確認,而應用程序未校驗用戶輸入的郵箱和手機號,那么攻XX擊者 通過填寫自己的郵箱或手機號接收修改密碼的鏈接和驗證碼,以此修改他人的密碼。 密碼重置機制繞過攻XX擊方式主要有以下兩種:
  20. 通過正常手段獲取重置密碼的鏈接,猜解鏈接的組成結構和內容(如用戶名或者時間戳的MD5值)。在得知他 人郵箱的情況下,構造重置他人密碼的鏈接。
  21. 在得知他人手機號的情況下,通過窮舉手機驗證碼重置他人的密碼。 風險評級:高風險 安全建議
  22. 一次性填寫校驗信息(原始密碼、新密碼等)后再提交修改密碼請求
  23. 對客戶端提交的修改密碼請求,應對請求的用戶身份與當前登錄的用戶身份進行校驗,判斷是否有權修改用戶 的密碼
  24. 使用手機或郵箱進行驗證時,要與修改密碼的用戶一一對應,且驗證碼僅一次有效,驗證之后即失效,避免暴 力破解
  25. 對原始密碼進行了驗證的情況下,限制輸入原始密碼的錯誤次數,防止攻XX擊者暴力破解原始密碼
  26. 重置密碼鏈接中的關鍵信息應隨機化,不可預測(例如token機制),且禁止將關鍵信息返回到客戶端 6 SSO認證缺陷 漏洞描述 SSO認證存在缺陷,可越權登錄他人賬戶。 滲XX透測試 1、信息傳輸缺乏安全保證 SSO認證通信過程中大多數采用明文形式傳送敏感信息,這些信息很容易被竊取,致使重要信息泄露。另外,在通信 過程中大多數場景沒有對關鍵信息進行簽名,容易遭到偽裝攻XX擊。 2、利用Web服務的安全缺陷 由于單點登錄基本上是基于Web服務實現的,所以也不可避免的存在Web服務的安全缺陷,如跨站腳本攻XX擊、越權 攻XX擊等。 風險評級:高風險 安全建議
  27. 建議在不影響業務的前提下,使用HTTPS協議傳輸
  28. 嚴格校驗SSO認證過程中的用戶身份
  29. 過濾用戶傳入的參數,對特殊符號進行轉義或屏蔽。 7 越權 漏洞描述 越權訪問,這類漏洞是指應用在檢查授權(Authorization)時存在紕漏,使得攻XX擊者在獲得低權限用戶帳號后,可 以利用一些方式繞過權限檢查,訪問或者操作到原本無權訪問的高權限功能。在實際的代碼安全審查中,這類漏洞往 往很難通過工具進行自動化檢測,因此在實際應用中危害很大。其與未授權訪問有一定差別。 滲XX透測試
  30. 以超管 admin(高權限用戶) 身份登錄系統
  31. 找到一個只有超管(高權限)才有的功能的鏈接,比如:"??http://localhost/userManage/userList.do??" , 顯示出 所有的user,并復制此鏈接。
  32. 以普通用戶登陸進系統,在地址欄輸入: userManage/userList.do,確認是否可以查看到其所有的user
  33. 還可以測試同級別用戶的橫向越權訪問 風險評級:高風險 安全建議 對用戶操作進行權限校驗,防止通過修改參數進入未授權頁面及進行非法操作,建議在服務端對請求的數據和當前用 戶身份做一個校驗檢查。 8 惡意鎖定問題 漏洞描述 通過不斷的輸入錯誤的密碼可惡意鎖定任意賬號 滲XX透測試 針對測試賬戶,不斷輸入錯誤的密碼,直至將其鎖定。 風險評級:
  34. 鎖定賬戶之后,可繼續使用認證功能,導致可批量自動化賬戶鎖定,為中風險。
  35. 鎖定賬戶之后,可繼續使用認證功能,但認證存在防自動化功能,為低風險。 安全建議
  36. 賬戶鎖定之后應不能繼續使用認證功能,如對請求IP進行一個限制,一段時間之后才可以繼續嘗試認證
  37. 認證功能防自動化操作,如添加圖形驗證碼。 9 負值反沖/正負值對沖 漏洞描述 應用程序未校驗訂單數據的取值范圍,交易存在負值反沖或正負值對沖 滲XX透測試
  38. 提交訂單時攔截請求,修改訂單參數為負數,如商品單價、數量、總價等。
  39. 提交訂單(包含多種商品)時攔截請求,修改部分商品的單價或數量,保證訂單總金額為正數。 風險評級:高風險 安全建議
  40. 服務器端在生成交易訂單時,商品的價格從數據庫中取出,禁止使用客戶端發送的商品價格。
  41. 服務器端對客戶端提交的交易數據(如商品ID、商品數量、商品價格等)的取值范圍進行校驗,將商品ID和商 品價格與數據庫中的數據對比校驗,商品數量為大于零的整型數。
  42. 服務器端在生成支付訂單時,對支付訂單中影響支付金額的所有因素(比如商品ID、商品數量、商品價格、訂 單編號等)進行簽名,對客戶端提交的支付訂單進行校驗。 10 業務流程跳躍 漏洞描述 業務邏輯流程分步驟進行且能越過中間校驗步驟直接進行后續操作,導致中間校驗等步驟失效。 滲XX透測試
  43. 首先完成正常的業務邏輯步驟,獲取每一個步驟的請求;
  44. 繞過中間步驟,直接訪問最后一個或幾個驗證請求,看是否可繞過。 風險評級:高風險 安全建議 建議在不影響業務的前提下,在Session中添加對每一步流程頁面的校驗標志位,在新步驟頁面瀏覽過程前要檢測之 前每一步的session標志位,且要與用戶身份強綁定。 10.1 密碼修改/重置流程跳躍(特殊場景) 漏洞描述 密碼修改功能常采用分步驟方式來實現,攻XX擊者在未知原始密碼的情況下繞過某些檢驗步驟修改用戶密碼。 滲XX透測試
  45. 完成修改/重置密碼的正常流程,判斷驗原密碼步驟成功的標識是否可偽造
  46. 繞過檢驗原密碼等步驟,直接訪問輸入新密碼接口,輸入新密碼,修改/重置密碼。 風險評級:高風險 安全建議 一次性填寫校驗信息(原始密碼、新密碼等)后再提交修改/重置密碼請求

?

網絡安全學習路線

對于從來沒有接觸過網絡安全的同學,我們幫你準備了詳細的學習成長路線圖。可以說是最科學最系統的學習路線,大家跟著這個大的方向學習準沒問題。

同時每個成長路線對應的板塊都有配套的視頻提供:

需要網絡安全學習路線和視頻教程的可以在評論區留言哦~

最后
  • 如果你確實想自學的話,我可以把我自己整理收藏的這些教程分享給你,里面不僅有web安全,還有滲透測試等等內容,包含電子書、面試題、pdf文檔、視頻以及相關的課件筆記,我都已經學過了,都可以免費分享給大家!

給小伙伴們的意見是想清楚,自學網絡安全沒有捷徑,相比而言系統的網絡安全是最節省成本的方式,因為能夠幫你節省大量的時間和精力成本。堅持住,既然已經走到這條路上,雖然前途看似困難重重,只要咬牙堅持,最終會收到你想要的效果。

黑客工具&SRC技術文檔&PDF書籍&web安全等(可分享)

結語

網絡安全產業就像一個江湖,各色人等聚集。相對于歐美國家基礎扎實(懂加密、會防護、能挖洞、擅工程)的眾多名門正派,我國的人才更多的屬于旁門左道(很多白帽子可能會不服氣),因此在未來的人才培養和建設上,需要調整結構,鼓勵更多的人去做“正向”的、結合“業務”與“數據”、“自動化”的“體系、建設”,才能解人才之渴,真正的為社會全面互聯網化提供安全保障。

特別聲明:
此教程為純技術分享!本教程的目的決不是為那些懷有不良動機的人提供及技術支持!也不承擔因為技術被濫用所產生的連帶責任!本教程的目的在于最大限度地喚醒大家對網絡安全的重視,并采取相應的安全措施,從而減少由網絡安全而帶來的經濟損失

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/70815.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/70815.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/70815.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

網絡安全 機器學習算法 計算機網絡安全機制

&#xff08;一&#xff09;網絡操作系統 安全 網絡操作系統安全是整個網絡系統安全的基礎。操作系統安全機制主要包括訪問控制和隔離控制。 訪問控制系統一般包括主體、客體和安全訪問政策 訪問控制類型&#xff1a; 自主訪問控制強制訪問控制 訪問控制措施&#xff1a; 入…

2025網絡安全等級測評報告,信息安全風險評估報告(Word模板)

一、概述 1.1工作方法 1.2評估依據 1.3評估范圍 1.4評估方法 1.5基本信息 二、資產分析 2.1 信息資產識別概述 2.2 信息資產識別 三、評估說明 3.1無線網絡安全檢查項目評估 3.2無線網絡與系統安全評估 3.3 ip管理與補丁管理 3.4防火墻 四、威脅細類分析 4.1威脅…

Ubuntu22.04系統安裝Anaconda、CUDA和CUDNN

之前一直在Windows系統下使用Anaconda和CUDA加速&#xff0c;最近需要復現一個算法&#xff0c;文檔里面有Linux系統conda構建環境的教程。 本篇博文參考博文&#xff0c;記錄自己安裝的過程&#xff0c;便于以后需要。 目錄 1.Anaconda1.1 安裝包下載1.2 安裝軟件1.3 更新cond…

微信小程序調用火山方舟(字節跳動火山引擎)中的DeepSeek大模型

一、注冊火山引擎賬號&#xff0c;創建API Key和model&#xff08;接入點ID&#xff09; 1.注冊并登陸火山引擎賬號&#xff0c;網址為&#xff1a;https://console.volcengine.com/ 2.根據登陸后的頁面提示進行實名認證&#xff0c;實名認證后才能創建API Keyt和創建接入點。…

藍橋杯之日期題

文章目錄 1.藍橋杯必備知識點2. 題型13.需求2 1.藍橋杯必備知識點 藍橋杯是一個面向全國高校計算機相關專業學生的學科競賽&#xff0c;涵蓋多個賽道&#xff0c;常見的有軟件類&#xff08;如 C/C 程序設計、Java 軟件開發、Python 程序設計&#xff09;和電子類&#xff08;…

muduo網絡庫2

Muduo網絡庫&#xff1a;底層實質上為Linux的epoll pthread線程池&#xff0c;且依賴boost庫。 muduo的網絡設計核心為一個線程一個事件循環&#xff0c;有一個main Reactor負載accept連接&#xff0c;然后把連接分發到某個sub Reactor(采用輪詢的方式來選擇sub Reactor)&…

WinSCP 連接到 Ubuntu 虛擬機

要使用 WinSCP 連接到 Ubuntu 虛擬機&#xff0c;一般采用 SFTP 或 SCP 協議進行文件傳輸。以下是詳細步驟&#xff1a; 1. 確保虛擬機網絡可訪問 首先&#xff0c;你的 Ubuntu 虛擬機需要允許外部訪問&#xff1a; 如果使用 NAT 網絡&#xff1a;需要設置端口轉發&#xff0…

redis小記

redis小記 下載redis sudo apt-get install redis-server redis基本命令 ubuntu16下的redis沒有protected-mode屬性&#xff0c;就算sudo啟動&#xff0c;也不能往/var/spool/cron/crontabs寫計劃任務&#xff0c;感覺很安全 #連接到redis redis-cli -h 127.0.0.1 -p 6379 …

Docker核心概念

容器介紹 Docker 是世界領先的軟件容器平臺&#xff0c;所以想要搞懂 Docker 的概念我們必須先從容器開始說起。 什么是容器? 先來看看容器較為官方的解釋 一句話概括容器&#xff1a;容器就是將軟件打包成標準化單元&#xff0c;以用于開發、交付和部署。 容器鏡像是輕量…

阿里云可觀測全面擁抱 OpenTelemetry 社區

作者&#xff1a;古琦 在云計算、微服務、容器化等技術重塑 IT 架構的今天&#xff0c;系統復雜度呈指數級增長。在此背景下&#xff0c;開源可觀測性技術已從輔助工具演變為現代 IT 系統的"數字神經系統"&#xff0c;為企業提供故障預警、性能優化和成本治理的全方…

2025年2月科技熱點深度解析:AI競賽、量子突破與開源革命

引言 2025年的科技領域持續呈現爆發式增長&#xff0c;AI大模型競爭白熱化、量子計算商業化加速、開源工具生態繁榮成為本月最受關注的議題。本文結合最新行業動態&#xff0c;從技術突破、商業布局到開發者生態&#xff0c;全面解析當前科技熱點&#xff0c;為讀者提供深度洞…

idea創建第一個springboot程序

說明&#xff1a; 我計劃用idea&#xff0c;創建第一個springboot程序&#xff0c;但是作為新手完全不會弄&#xff0c;今天我就親自嘗試一邊&#xff0c;并且出一期詳細&#xff0c;完美的教程&#xff0c;親測可以運行 step1. 點擊file &#xff0c; 選new&#xff0c; 選…

半導體芯片制造中 W CVD(鎢化學氣相沉積)

半導體芯片制造中 W CVD&#xff08;鎢化學氣相沉積&#xff09; 的 Nucleation 解析 在鎢&#xff08;W&#xff09;化學氣相沉積&#xff08;CVD&#xff09;工藝中&#xff0c;Nucleation&#xff08;成核&#xff09; 是沉積過程的初始階段&#xff0c;指鎢原子或分子在基…

Three.js 入門(輔助、位移、父子關系、縮放旋轉、響應式布局)

本篇主要學習內容 : 三維坐標系與輔助坐標系物體位移與父子元素物體的縮放與物體的旋轉設置響應式畫布與全屏控制 點贊 關注 收藏 學會了 本文使用 Three.js 的版本&#xff1a;171 基于 Vue3vite開發調試 1.三維坐標系與輔助坐標系 1.1) 導入three和軌道控制器 // 導入…

一鍵導出數據庫表到Excel

工作中&#xff0c;我們經常需要將數據庫表導出到Excel&#xff0c;通常我們會用數據庫編輯器之類的工具提供的導出功能來導出&#xff0c;但是它們的導出功能通常都比較簡單。 這篇文章將介紹一種簡單易用并且功能強大的導出方法。 新增導出 打開的盧導表工具&#xff0c;新…

CSS滾動條原理與自定義樣式指南,CSS滾動條樣式失效,滾動條樣式無效,-webkit-scrollbar無效,overflow不顯示滾動條

滾動內容形成的必要條件 CSS Overflow屬性解析 MDN官方文檔-Overflow屬性 菜鳥教程-Overflow屬性 overflow 屬性控制內容溢出元素框時在對應的元素區間內是否添加滾動條。 值描述visible默認值。內容不會被修剪&#xff0c;會呈現在元素框之外。hidden內容會被修剪&#xf…

【LLM】本地部署LLM大語言模型+可視化交互聊天,附常見本地部署硬件要求(以Ollama+OpenWebUI部署DeepSeekR1為例)

【LLM】本地部署LLM大語言模型可視化交互聊天&#xff0c;附常見本地部署硬件要求&#xff08;以OllamaOpenWebUI部署DeepSeekR1為例&#xff09; 文章目錄 1、本地部署LLM&#xff08;以Ollama為例&#xff09;2、本地LLM交互界面&#xff08;以OpenWebUI為例&#xff09;3、本…

溫濕度監控設備融入智慧物聯網

當醫院的溫濕度監控設備融入智慧物聯網&#xff0c;將會帶來許多新的體驗&#xff0c;可以幫助醫院溫濕度監控設備智能化管理&#xff0c;實現設備之間的互聯互通&#xff0c;方便醫院對溫濕度數據進行統一管理和分析。 添加智慧物聯網技術&#xff0c;實現對醫院溫濕度的實時…

在ubuntu如何安裝samba軟件?

我們在開發過程中&#xff0c;經常修改代碼&#xff0c;可以安裝samba文件來實現&#xff0c;把ubuntu的存儲空間指定為我們win上的一個磁盤&#xff0c;然后我們在或者磁盤里面創建.c文件&#xff0c;進行代碼修改和編寫。samba能將linux的文件目錄直接映射到windows&#xff…

[ComfyUI]官方已支持Skyreels混元圖生視頻,速度更快,效果更好(附工作流)

一、介紹 昨天有提到官方已經支持了Skyreels&#xff0c;皆大歡喜&#xff0c;效果更好一些&#xff0c;還有GGUF量化版本&#xff0c;進一步降低了大家的顯存消耗。 今天就來分享一下官方流怎么搭建&#xff0c;我體驗下來感覺更穩了一些&#xff0c;生成速度也更快&#xf…