书栈网 · BookStack 本次搜索耗时 0.031 秒,为您找到 154386 个相关结果.
  • 第 10 章 被攻陷之前

    第 10 章 被攻陷之前 第 10 章 被攻陷之前 10.1. Keep your system secure 10.2. 周期性入侵检测 10.3. 设置入侵检测 10.4. 避免 root-kits 10.5. Genius/Paranoia Ideas - what you could do
  • 《中华人民共和国刑法》对计算机犯罪规定

    《中华人民共和国刑法》对计算机犯罪规定 刑法追责四类行为 《中华人民共和国刑法》对计算机犯罪规定 【非法入侵计算机系统罪】 入侵国家事务,国防建设,尖端科学技术领域的计算机系统,三年以下有期徒刑或者拘役 【非法获取计算机信息系统数据,非法控制计算机信息系统罪】违反国家规定,入侵前款规定以外的计算机信息系统或采用其他技术手段,获取计算信息系统...
  • 设计思想

    设计思想 企业应用云操作系统 无侵入架构 以应用为中心,连接企业应用和企业计算资源 设计思想 企业应用云操作系统 对于企业 IT 来说,企业应用是企业 IT 价值的最主要体现,然而,当前不管是开发应用还是使用应用,都需要面对最底层的计算资源(IaaS/虚拟化/物理服务器),导致技术栈很长,需要做很多跟业务不直接相关的工作,比如:开发和运行环...
  • AT vs XA

    AT vs XA 原理 脏回滚 SQL支持度 脏读 应用侵入性 性能分析 数据库支持 小结 AT vs XA AT 这种事务模式是阿里开源的seata主推的事务模式,本文先给出了XA 和 AT之间的特性比较,然后详解AT的原理,并对其中的问题进行深入探讨 XA AT 脏回滚 无 存在 SQL支持度 全部支持 部分支持 脏读 无...
  • 本章总结

    本章总结 本章总结 在本章中,我们经历了入侵网络的一系列操作。 我们开始在外部网络上没有任何凭据或利用社会工程的方式入侵到我们的第一个受害者系统。从那里开始,我们能够利用目标系统本身的应用程序,获取有关网络和主机系统的信息,横向移动,权限提升,并最终攻陷整个网络。这一切都是建立在最少程度的扫描,利用网络特性,并试图逃避所有检测机制之上完成的。
  • 9. 第二部分:主机的简易资安防护措施

    第二部分:主机的简易资安防护措施 第二部分:主机的简易资安防护措施 有很多团体做过许多操作系统安全性侦测的研究,他们发现一部没有经过更新与保护的 Linux/Windows 主机 (不论是一般个人计算机还是服务器),只要一接上 Internet 几乎可以在数小时以内就被入侵或被当成跳板! 您瞧瞧,这是啥世界啊~所以说,要好好的保护好您自己的服务器主机...
  • 膨胀/腐蚀节点

    膨胀/腐蚀节点 输入 属性 输出 例子 膨胀/腐蚀节点 膨胀/腐蚀节点 提供一个形态学(数学形状分析)滤镜效果。 输入 遮罩 单色通道(或灰度图)输入。 属性 模式 步长,阈值,距离,羽化 距离 距离是过滤器半径。距离的正值会扩大(扩展)像素对其周围像素的影响。负值会侵蚀(缩小)其影响力。 边 内切 衰减 羽化的衰减...
  • 第八节 系统运行维护

    第七节 系统运行维护 杀毒软件 运行环境 内存维护 业务安全 系统安全 DDoS 第七节 系统运行维护 我们都知道,与普通家用电脑不同的是,服务器是一台24小时不关机的电脑。正因如此,我们就不能把使用家用电脑的习惯带到使用服务器上去。 杀毒软件 一般情况下,服务器只会运行一项业务,例如搭建我的世界服务器时,不推荐再搭建其他游戏。 这是...
  • 膨胀/腐蚀节点

    膨胀/腐蚀节点 输入 属性 输出 示例 膨胀/腐蚀节点 膨胀/腐蚀节点。 膨胀/腐蚀节点 提供一个形态学(数学形状分析)滤镜效果。 输入 遮罩 单色通道(或灰度图)输入。 属性 模式 步长,阈值,距离,羽化 距离 距离参数的含义代表滤镜的半径。距离值为 正数 是相对于临近像素膨胀(扩展)像素的作用。距离值为 负数 是...
  • 10.2. 周期性入侵检测

    10.2. 周期性入侵检测 10.2. 周期性入侵检测 通常完成安装后, 一条基本准则是(即, 如 第 4.19 节 “生成系统快照” 所描述)应当经常进行系统完整性检查. 完整性检查有助于发现入侵者对文件系统的改动, 或系统管理的操作失误. Integrity checks should be, if possible, done offlin...