当前位置: 首页 > news >正文

网络安全流程规范文件解读(安全专业L1级)

技术能力项编号AQ-AQ-L1-02.01(安全维护作业计划执行能力)

课程目标:

通过学习课程,学员可以:

1.了解ZGYD网络安全流程规范

2.独立执行安全维护作业计划。

流程规范

一、《ZGYD远程接入安全管理办法》

二、《ZGYD网络运维账号口令管理办法》

三、《安全维护作业模板》

四、《ZGYD安全审计管理办法》

五、《ZGYD设备入网安全验收管理办法》

六、《ZGYD网络与信息安全事件处理指南》

七、《ZGYD重大故障和重大安全时间上报管理办法》

八、《机房安全管理规范》

九、《ZGYD通用设备功能与配置规范》

十、《ZGYD第三方人员安全管理要求》

十一、《ZGYD通用网络与信息安全责任条款》

十二、《ZGYD网络与信息安全应急响应技术规范与指南》

十三、《ZGYD客户信息信息安全保护技术要求》

一、《ZGYD远程接入安全管理办法》

一、远程接入原则

1.总体原则

        “谁主管、谁负责,谁接入、谁负责”的原则。ZGYD通信网、业务网和各支撑系统的维护部门作为第一责任人,分别负责所辖网络的远程接入管理工作。

2.“基于需求”的原则

        所有远程接入需求应符合ZGYD业务发展、运维管理的实际需要,必须有明确的接入目的,接入所开放的访问权限(如访问时限,可访问时间段、可发起访问的地址段、需要访问的系统、操作权限等等)应以满足而且不超出实际需求为标准;

3.“集中化”原则

        远程接入应尽量减少接入点,通过逐步设置集中的接入点,为实现对远程访问的集中控管奠定基础;

4.“可控”原则

        所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;

二、远程接入管理流程

1.远程接入申请阶段

        远程接入需求人员按照远程接入管理部门制定的远程接入申请表格式要求,填写申请表。

2.接入需求审批阶段

        对于需求目的的不合理的申请,应予以拒绝,并对其说明理由;对合理的远程接入申请,应分配并配置相应接入点设备及拟访问系统中的账号,并通知需求人员;远程接入管理部门对接入情况进行备案,以备查询、审计。

3.远程接入阶段

        需求人员按照接入管理规定具体要求,访问ZGYD相关系统;远程接入管理部门及所访问系统维护人员应在需求人员接入过程中,监控其重点或者高危操作情况,及时发现违规操作。

4.远程接入终止阶段

        访问完毕后,远程接入应按照远程接入点管理部门要求,及时声明并终止接入;如出现违反权限规定的操作,应及时终止该接入人员的连接,并对其提出警告或者处理要求。

5.特殊情况处理方法

        在出现重大故障等紧急情况时,可在向接入需求人员及其公司、内部系统维护人员简单核实人员身份和目的后,允许接入,但需要在事后及时补办手续。

二、《ZGYD网络运维账号口令管理办法》

总体要求

        系统维护部门主管领导负责系统账号审批及授权管理,推动制定账号审批流程等并落实责任人,监督落实账号申请表、用户账号登记表的维护管理。

        系统维护部门主管领导负责建立系统账号审批、创建及删除、权限管理以及口令管理要求执行情况审核机制,接受上级或者职能管理部门的定期审核。同时,应根据本公司部门设置、分工及维护模式等具体情况,明确指定审核责任人。

        系统管理员负责本系统账号的日常管理,包括账号的创建、权限变更、冻结和删除等。对于接入管控平台的系统,该系统的管理员通过管控平台完成该系统账号的日常管理工作。网络安全管控平台的管理员负责管控平台上人员账号的日常管理。

        账号必须确定责任人。原则上,账号的使用人作为该账号的责任人。对于非人员使用的账号,如程序账号,原则上由账号所在系统的管理员作为该账号的责任人。

        账号的责任人需按照账号审批流程申请所需账号、修改权限或者撤销账号。

三、安全维护作业的主要内容

        系统日志安全检查、安全设备网络连通性维护、入侵监测系统告警监控、入侵检测系统健康性检查、防火墙健康巡检、网络异常流量监控、检查应用系统端口、服务情况、检查各防火墙访问控制策略、病毒代码更新检查、重要操作日志检查、入侵系统版本维护、windows系统安装安全补丁、防火墙配置备份、病毒查杀策略定制、更改账号口令、防火墙权限检查、收集安全预警信息、垃圾邮件隐患扫描、远程系统漏洞扫描、安全事件处理演练、安全审计。

安全设备维护        

        安全设备网络连通性维护、入侵检测系统健康性检查、防火墙健康巡检、检查各防火墙访问控制策略、病毒代码更新检查、入侵系统版本维护、防火墙配置备份、病毒杀毒策略定制、防火墙权限检查,要求对安全设备定期巡检、维护版本、更新策略等。

实时监控

        入侵监测系统告警监控、网络异常流量监控,对于接入点流量进行实时监控,及时发现异常流量,排查可能发生的威胁事件,追踪溯源,保障系统业务平稳运行。

主动发现

        收集安全预警信息、垃圾邮件隐患扫描、远程系统漏洞扫描、安全事件处理演练、安全审计,均属于主动发现的范畴,通过预警通告、漏洞扫描、应急演练以及安全审计等工作,提前发现系统存在的安全隐患并加固处置,做到防患于未然。

系统自查

        系统日志安全检查、检查应用系统端口、服务情况、重要操作日志检查、windows系统安装补丁、更改账号口令,均属于对应用系统进行自查工作。通过定期自查,发现系统本身存在的脆弱性,及时修复,尽可能降低系统被威胁利用的可能性,提升业务安全水平。

四、安全审计管理办法

一、安全审计的目的

        审计目的主要为督促落实各项网络与信息安全管理办法、技术规范,规范各项网络与信息安全检查工作。安全审计内容可分为管理和技术两个方面,管理方面的审计侧重检查安全流程、管理要求的执行情况;技术方面的审计侧重检查通信网、业务网和各支撑系统符合设备安全技术要求、安全配置要求以及其它技术规范的情况。

二、安全审计的内容

        安全审计主要依据公司已发布的各项安全管理规定和技术要求,检查具体要求的落实情况。根据审计目的、关注点不同,如在某个时间段、针对某些管理规定、技术规范要求检查落实情况,突出相应审计内容的侧重点。

        审计方法包括:对安全运行维护等记录的抽样检查、系统检查、现场观察、访问、凭证检查等。可以采用人工和技术手段两种方式进行。

三、操作系统安全审计

Windows系统的安全审计

  • Windows日志(系统、应用程序、安全)
  • 应用程序和服务日志(IIS日志等)

Linux系统的安全审计

  • 连接时间日志
  • 进程统计
  • 错误日志
  • 应用程序日志

四、数据库安全审计

审计对象

  • 标准审计(系统级、用户级)
  • 细粒度审计(对象级)

审计内容

访问数据库应用程序、位置及用户信息,包括用户操作、操作日期与时间、操作涉及到相关数据、操作是否成功等。

五、设备入网安全验收管理办法

一、设备入网安全验收的目的

        设备入网前做安全验收是为了加强设备入网安全管理,在设备入网前减少和消除安全隐患,防止系统“带病入网”,有效预防和规避安全事故的发生,设备包括通信网、业务系统和各支撑系统的设备,如各种应用服务器、网络设备、交换机以及网络安全设备等。

二、设备入网安全验收的内容

        系统入网安全验收应对入网设备进行安全检查和测,包括:网络安全架构检查、账号安全检查、服务端口检查、防火墙策略检查、防病毒软件检查、系统日志安全检查、漏洞扫描检查、安全配置检查、弱口令检查和渗透测试。其中防病毒软件检查仅对Windows系统设备,渗透检查可根据实际情况选择进行。

三、设备入网安全验收的职责和流程

        按照“谁主管谁负责,谁维护谁负责,谁使用谁负责,谁接入谁负责”原则,通信网、业务系统和各支撑系统的维护管理部门应安全专人负责所辖系统安全验收工作。

        系统建设方负责提出入网安全测试申请,安全验收执行部门负责对安全检查进行执行和验收,主要包括依据项目技术规范书中的安全相关要求拟定验收方案,进行安全检查,督促安全验收需求部门对遗留问题进行整改,核查验收必须材料是否真实和符合安全验收标准,最终输出安全验收报告,给出入网结论。

        在需求紧急等特殊情况下,如入网安全验收未通过,经安全验收执行部门及维护部门的领导特批许可后可予以批准系统上线,并同时要求需求系统建设方制定整改计划和提供备案证明,在完成整改前因实施有效的替代措施。

六、网络与信息安全事件处理指南

一、安全事件处理指南的目的

        在于提供网络与信息安全事件应急响应能力,规范相关硬件响应技术和流程。

二、安全事件硬件处理流程

1.准备阶段

在事件真正发生前为事件响应做好准备

2.检测阶段

检测是指以适当的方法确认在系统/网络中是否出现了恶意代码、文件和目录是否被篡改等异常活动/现象。

3.抑制阶段

抑制阶段的目的是限制攻击/破坏所波及到范围。

4.根除阶段

在准确的抑制事件后,找出事件的根源并彻底根除它。

5.恢复阶段

6.跟进阶段

跟进阶段其目标是回顾并整合发生事件的相关信息。

七、重大故障和重大安全事件上报管理办法

网络运行重大故障报告细则

1.各省级公司网络维护部门在故障达到附件定义的上报标准后的1小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障,并在故障处理过程中与集团公司网络部随时保持信息沟通。一旦发现故障级别达到工业和信息化所规定的上报标准,各省级公司网络维护部门应立刻启动相应的上报流程。

2.故障处理完毕后,各省级公司网络维护部门应在2日(48小时)内通过该故障点EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。

网络运行重大故障定义

网络运行重大故障定义涵盖了现网各类重要业务和设备:

1.重大业务故障:话音业务、数据业务、互联互通业务

2.重大设备故障:传输网、承载网(IP承载网及CMNET)、无线接入网、核心网、语音增值平台、数据网、网管网、电源、空调。

3.TD网络重大故障

八、通信机房物理安全管理规定

一、通信机房物理安全管理的目的

为适应通信机房物理安全管理要求,加强通信机房环境管理、人员管理、设备管理、作业管理,确保通信网络的生产秩序与生产安全。

二、通信机房物理安全管理的职责分工

通信机房安全管理体系是采用集中的、统一的“两级管理、三级维护”体系,总部、省公司网络部为职能管理单位,总部、省公司、地市三级设置相应具有网络维护职责的生产单位。各单位按照维护生产“谁主管谁负责、谁运营谁负责”的原则,明确责任分工,落实安全主体责任。

三、通信机会安全分级

机房分级

  • 通信机房安全分级、依据机房的放置设备的不同属性及重要性,确定该机会的安全重要级别,分级对象为机房。
  • 通信机房安全级别的确定以其中最重要的设备进行定级。
  • 对于个别机会规模大,各级设备繁杂,安全等级低设备量大,安全等级高设备量少的情况,部分安全管理要求可分片区开展。

安全分级参考:

  • 金级安全管理:服务于国际业务、国家级业务、省际业务的网络设备及所有涉及客户敏感信息都DPI设备(除采集层设备外)、信令检测、性能管理等设备。
  • 银级安全管理:服务于省级业务、市级业务、地市级重要业务的网络设备(不涉及客户敏感信息)、DPI采集层设备。
  • 铜级安全管理:服务于地市级一般业务及以下的网络设备(不涉及客户敏感信息)。

九、通用设备功能及配置规范

一、总体要求

        本规范提出的安全功能要求和安全配置要求,在未特别说明的情况下,均适用于设备上运行的操作系统、数据库、网络和应用系统。本规范从账号管理及认证授权、日志以及IP协议和其他四个方面提出安全功能和配置要求。

二、设备通用安全功能和配置要求

账号管理及认证授权要求

账号安全要求、口令安全要求、授权安全要求

日志安全要求

功能要求、配置要求

IP协议安全要求

功能要求、配置要求

设备其他安全要求

功能要求、配置要求

十、第三方人员安全管理要求

一、总体要求

        按照"谁主管谁负责、谁运营谁负责、谁使用谁负责、谁接入谁负责"的原则,加强对第三方合作伙伴,人员、系统的安全管理,防止引入第三方给公司带来的安全风险。

二、第三方的定义

  • 第三方公司是指向各部门提供服务的外部公司。
  • 第三方系统是指为各部门服务或与各部门合作运营的系统。这些系统可能不在各部门机房内,但能通过接口与各部门的系统发生数据交互。
  • 第三方人员是指为各部门提供开发、测试、运维等服务或参与合作运营系统管理的非ZGYD人员。

三、组织与职责

        第三方安全管理责任部门为对口合作(包括代维、开发、测试、增值业务合作)的主管部门。对于开展合作运营的第三方公司,对口主管部门应要求其设立专职安全管理机构或人员,按照网络与信息安全的管理规定,严格落实信息安全责任,建立日常安全运维、检查制度,确保不发生信息泄密、重大安全漏洞。

        开展现场长期服务的第三方公司,在派驻现场设立专职信息安全管理人员,其主要职责包括:负责按照国家及ZGYD的信息安全管理要求,开展派驻现场的安全管理,指导和监督派驻现场人员的信息安全,确保不发生违规行为;接受监督和考核等。

        对口主管部门要督促指导第三方公司及人员遵循ZGYD的安全管理制度和规范,将安全要求作为考核内容,纳入双方合作协议,定期组织对第三方安全检查。

十一、通用网络与信息安全责任条款

一、总体要求

        本条款所指的乙方,如无特别说明,专指承担工程建设项目的集成商或者提供维保服务的厂商。

        本条款所包含的安全责任如无特别说明,分别适用于设备到货、入场施工、项目验收以及系统运行维护整个过程的各个环节,集成商需要严格执行。

        向甲方提供维保服务的乙方在服务期间需要遵循条款2规定,如更换设备、升级软件或调整配置,需要遵循条款1、3。

二、条款内容

1、乙方应保证本工程新增设备符合ZGYD《ZGYD设备通用安全功能和配置规范》规定的安全配置要求。

2、乙方应遵守ZGYD有关安全治理规定要求,具体规定如下:
《ZGYD安全域治理方法》
《ZGYD帐号口令治理方法》
《ZGYD远程接入安全治理方法(v1.0)》
《ZGYD网络互联安全治理方法(v1.0)》
3、乙方应保证本工程新增的IT设备安装操作系统、应用软件均有安全补丁,关闭与业务无关端口,无关进程和服多,按照最小化的原则进行授权,并无重大安全漏洞、后门或者感染病毒。

4、乙方提供的应用软件中账号所使用的口令应便于在维护中定期修改并以加密方式储存,不可固化在软件里。

5、乙方在设备上线前,应参照《ZGYD系统安全有关基础信息列表》格式,详细提供本工程新增设备和应用的进程、端口、账号等方面的情形。
6、在工程实施期间,甲方有权通过安全扫描软件或者人工评估等手段,对本期工程新增设备和应用软件进行检查并给出评估结果。一旦发觉有重大安全漏洞、后门或者病毒感染,由乙方进行修补、清除或者采纳其他手段排除安全问题。关于违反本规定导致的一切问题,由乙方负全部责任。

十二、网络与信息安全应急响应技术规范与指南

一、总体要求

        安全事件应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全属性的活动。良好的安全事件响应遵循事先制定的流程和技术规范。

        安全事件应急响应工作的特点是高度的压力,短暂的时间和有限的资源。
        安全事件应急响应的目标通常包括:采取紧急措施,恢复业务到正常服务状态;调查安全事件发生的因避免同类安全事件再次发生;在需要司法机关介入时,提供法律数字证据等。

        在规范中以安全事件应急响应6阶段(准备、检测、抑制、根除、恢复和跟进6个阶段)方法学为主线介绍安全事件应急响应的过程和具体工作内容。它是目前适用性较强的应急响应的通用方法学。

二、安全事件及分类

        安全事件是有可能损害资产安全属性(机密性、完整性、可用性)的任何活动。本文采用两种分类原则对安全事件进行了分类:基于受攻击设备的分类原则和基于安全事件原因的分类原则。

基于受攻击设备分类原则,安全事件分为:

  • 主机设备安全事件
  • 网络设备安全事件
  • 数据库系统安全事件

基于安全事件原因的分类原则,安全事件分为:

  • 拒绝服务类安全事件
  • 系统漏洞类安全事件
  • 网络欺骗类安全事件
  • 网络窃听类安全事件
  • 数据库注入类安全事件
  • 恶意代码类安全事件
  • 操作误用类安全事件

        可能存在一个具体的安全事件同时属于几类的情况,此时应根据安全事件特征的轻重缓急,来合理的选择应对的技术措施。

十三、客户信息安全保护技术要求

一、总体要求

        本规范针对ZGYD客户信息安全面临的主要风险,提出了ZGYD客户信息安全保护技术要求,作为定制ZGYD客户信息安全防护具体技术方案的依据。本规范主要包括以下几方面的内容:客户信息都内容及等级划分、客户信息访问控制、客户信息操作保护、客户信息存储与备份管理和客户信息系统安全防护等。

二、具体内容

  • 客户信息的内容及等级划分

        客户信息的内容、客户信息等级划分、存储及处理客户信息的系统

  • 用户访问控制

        集中4A管控、角色与权限、账号与授权、口令管理

  • 客户信息操作保护

        金库模式、日志管理与审计、防泄密系统、网络终端、数字键盘、客户信息模糊化

  • 客户信息存储与备份管理

        数据备份、数据加密、数据销毁

  • 客户信息系统安全防护

        安全风险评估、安全基线、安全加固、安全域划分与防护

三、客户信息分级及管控原则

类别定位子类与范围管控原则
第4级极敏感级

(A1-4)实体身份证明

(A1-5)用户隐私资料

(A2-1)用户密码及关联信息

应实施严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立严格的数据安全规范以及数据实时监控机制
第3级敏感级

(A1-1)自然人身份标识

(A1-2)网络身份标识

(B1-1)服务内容数据

(B1-2)联系人信息

(C1-2)服务记录和日志

(C1-4)位置数据

应实施较严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立数据安全管理规范以及数据准实时监控机制。
第2级较敏感级

(C1-3)消费信息和账单

(C2-1)终端设备标识

(C2-2)终端设备资料

应实施必要的技术和管理措施,确保数据生命周期安全,建立数据安全管理规范。
第1级低敏感级

(C1-1)业务订购关系

(C1-5)违规记录数据

应实施基本的技术和管理措施,确保数据生命周期安全。

相关文章:

网络安全流程规范文件解读(安全专业L1级)

技术能力项编号AQ-AQ-L1-02.01(安全维护作业计划执行能力) 课程目标: 通过学习课程,学员可以: 1.了解ZGYD网络安全流程规范 2.独立执行安全维护作业计划。 流程规范 一、《ZGYD远程接入安全管理办法》 二、《ZGYD网络运维账号口令管理办…...

Java、python、php版的邮件发送与过滤系统的设计与实现 (源码、调试、LW、开题、PPT)

💕💕作者:计算机源码社 💕💕个人简介:本人 八年开发经验,擅长Java、Python、PHP、.NET、Node.js、Android、微信小程序、爬虫、大数据、机器学习等,大家有这一块的问题可以一起交流&…...

st算法求RMP

st算法(sparse_tabel)可以在O(N log N)的预处理后实现O(1)的查询效率。 rmq:Range Maximum (Minimum) Query的缩写,顾名思义是用来求某个区间内的最大值或最小值,通常用在需要多次询问一些区间的最值得问题中。 #inc…...

零基础学习Redis(1) -- Redis简介

Redis是一个在内存中存储数据的一个中间组件,可用作数据库或数据缓存,通常在分布式系统中使用 (不了解分布式? 点击传送) 1. Redis特性 在内存中存储数据,通过键值对的方法存储key为string,v…...

安装MySQL数据库【后端 8】

安装MySQL数据库 MySQL是世界上最流行的开源关系型数据库管理系统(RDBMS)之一,广泛应用于Web应用程序开发中。无论你是初学者还是有一定经验的开发者,掌握MySQL的安装都是必不可少的技能。本文将指导你如何在不同的操作系统上安装…...

JAVA学习-练习试用Java实现“整数转换英文表示”

问题: 将非负整数 num 转换为其对应的英文表示。示例 1: 输入:num 123 输出:"One Hundred Twenty Three" 示例 2: 输入:num 12345 输出:"Twelve Thousand Three Hundred Fo…...

TPshop商城的保姆教程(Ubuntu)

1.上传TPSHOP源码 选择适合自己的版本下载 TPshop商城源文件下载链接: 百度网盘 请输入提取码 上传tpshop的源码包到特定目录/var/www/html 切换到/var/www/html 目录下 cd /var/www/html修改HTML目录下所有文件权限 chmod -R 777 * 2.打开网址配置 TPshop安…...

MySQL存储过程、触发器、视图

数据库中的存储过程、触发器和视图是三种常用的数据库对象,它们在管理数据、优化性能和简化复杂操作中起着重要的作用。下面是每种对象的详细介绍和示例: 存储过程 存储过程是一组为了执行特定功能而预编译的SQL语句。它类似于编程中的函数&#xff0c…...

每一行txt文件的内容将作为CSV文件中的一行,逗号、空格和句号,冒号作为分隔符拆分成多列

将指定文件夹中的每个txt文件的内容读取出来,并将每个文件的内容按逗号、空格和句号作为分隔符拆分成多列,每一行txt文件的内容将作为CSV文件中的一行,此文件夹中的文件会有非utf-8字符,是如下的代码,如果是utf-8编码的…...

基于inotif的文件同步备份

1 ftp 因为服务器是linux的&#xff0c;而备份服务器是windows server的&#xff0c;故而采取lftp进行同步文件。 1.1 全量同步 cat > /appdata/script/sync_all.sh <<EOF #!/bin/bash # FTP 服务器信息 FTP_SERVER"ftp://192.168.0.5" FTP_USER"…...

luckyexcel 编辑预览excel文件

luckyexcel 编辑预览excel文件 支持后端传文件流预览编辑&#xff0c;也支持选择本地文件编辑预览 看效果 上代码 <template><div style"margin: 30px"><div class"button-box2"><div><div style"color: red">…...

记录Java使用websocket

实现场景&#xff1a;每在小程序中添加一条数据时&#xff0c;后台将主动推送一个标记给PC端&#xff0c;PC端接收到标记将进行自动播放音频。 import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import or…...

(javaweb)分层解耦

目录 一.三层架构 二.分层解耦 三.IOC&DI入门 四.IOC详解 五. DI详解 一.三层架构 复用性差&#xff0c;难以维护和管理 前端发起请求&#xff0c;先会到达controller&#xff0c;再调用service进行逻辑处理&#xff0c;逻辑处理的前提是先拿到数据&#xff0c;到dao…...

2024华为数通HCIP-datacom最新题库(H12-831变题更新⑨)

请注意&#xff0c;华为HCIP-Datacom考试831已变题 请注意&#xff0c;华为HCIP-Datacom考试831已变题 请注意&#xff0c;华为HCIP-Datacom考试831已变题 近期打算考HCIP的朋友注意了&#xff0c;如果你准备去考试&#xff0c;还是用的之前的题库&#xff0c;切记暂缓。 如…...

PCIe学习笔记(21)

读请求的数据返回&#xff08;Data Return for Read Requests&#xff09; •针对内存读取请求的单个完成可能提供少于请求的全部数据量&#xff0c;只要对于给定请求的所有完成在组合起来时返回了读取请求中请求的数据量。 ◦不同请求的完成不能合并。 ◦I/O和Configuratio…...

分享Embedding 模型微调的实现

写在前面 \1. 当前比较主流的Embedding开源模型有哪些&#xff1f; 答&#xff1a;1. m3e(Moka Massive Mixed Embedding) 2. BAAI/bge-large-zh-v1.5。更多的开源模型评测榜单可见&#xff1a; https://huggingface.co/spaces/mteb/leaderboard \2. 模型的作用&#xff1f; …...

TED: 1靶场复现【附代码】(权限提升)

机下载地址&#xff1a; Ted: 1 ~ VulnHubTed: 1, made by Avraham Cohen. Download & walkthrough links are available.https://www.vulnhub.com/entry/ted-1,327/ 1. 主机发现端口扫描目录扫描敏感信息获取 1.1. 主机发现 nmap -sn 192.168.59.0/24|grep -B 2 00:0C…...

Python(TensorFlow)衍射光学层卷积算法模拟(英伟达GPU)

&#x1f3af;要点 &#x1f3af;衍射光学卷积算法模拟 | &#x1f3af;模拟或数字电子计算之前加入一层光学计算 | &#x1f3af;前馈卷积神经网络计算成像系统对输入图像进行分类 | &#x1f3af;相位掩模利用线性空间不变成像系统执行固有卷积 &#x1f4dc;用例 Python非…...

iOS开发进阶(二十二):Xcode* 离线安装 iOS Simulator

文章目录 一、前言二、模拟器安装 一、前言 Xcode 15 安装包的大小相比之前更小&#xff0c;因为除了 macOS 的 Components&#xff0c;其他都需要动态下载安装&#xff0c;否则提示 iOS 17 Simulator Not Installed。 如果不安装对应的运行模拟库&#xff0c;真机和模拟器无法…...

Prostgresql的Timescaledb插件/扩展部署

背景&#xff1a;研发需求&#xff0c;需要把docker部署得postgresql迁移到新的节点并要求再本地部署&#xff0c;提前查看数据库需要那些插件&#xff0c;并进行安装&#xff0c;docker部署的默认有插件。 版本对比&#xff1a;postgresql版本对应某个Timescaledb版本 我得p…...

云启出海,智联未来|阿里云网络「企业出海」系列客户沙龙上海站圆满落地

借阿里云中企出海大会的东风&#xff0c;以**「云启出海&#xff0c;智联未来&#xff5c;打造安全可靠的出海云网络引擎」为主题的阿里云企业出海客户沙龙云网络&安全专场于5.28日下午在上海顺利举办&#xff0c;现场吸引了来自携程、小红书、米哈游、哔哩哔哩、波克城市、…...

Maven 概述、安装、配置、仓库、私服详解

目录 1、Maven 概述 1.1 Maven 的定义 1.2 Maven 解决的问题 1.3 Maven 的核心特性与优势 2、Maven 安装 2.1 下载 Maven 2.2 安装配置 Maven 2.3 测试安装 2.4 修改 Maven 本地仓库的默认路径 3、Maven 配置 3.1 配置本地仓库 3.2 配置 JDK 3.3 IDEA 配置本地 Ma…...

Mobile ALOHA全身模仿学习

一、题目 Mobile ALOHA&#xff1a;通过低成本全身远程操作学习双手移动操作 传统模仿学习&#xff08;Imitation Learning&#xff09;缺点&#xff1a;聚焦与桌面操作&#xff0c;缺乏通用任务所需的移动性和灵活性 本论文优点&#xff1a;&#xff08;1&#xff09;在ALOHA…...

Spring是如何解决Bean的循环依赖:三级缓存机制

1、什么是 Bean 的循环依赖 在 Spring框架中,Bean 的循环依赖是指多个 Bean 之间‌互相持有对方引用‌,形成闭环依赖关系的现象。 多个 Bean 的依赖关系构成环形链路,例如: 双向依赖:Bean A 依赖 Bean B,同时 Bean B 也依赖 Bean A(A↔B)。链条循环: Bean A → Bean…...

安宝特案例丨Vuzix AR智能眼镜集成专业软件,助力卢森堡医院药房转型,赢得辉瑞创新奖

在Vuzix M400 AR智能眼镜的助力下&#xff0c;卢森堡罗伯特舒曼医院&#xff08;the Robert Schuman Hospitals, HRS&#xff09;凭借在无菌制剂生产流程中引入增强现实技术&#xff08;AR&#xff09;创新项目&#xff0c;荣获了2024年6月7日由卢森堡医院药剂师协会&#xff0…...

安全突围:重塑内生安全体系:齐向东在2025年BCS大会的演讲

文章目录 前言第一部分&#xff1a;体系力量是突围之钥第一重困境是体系思想落地不畅。第二重困境是大小体系融合瓶颈。第三重困境是“小体系”运营梗阻。 第二部分&#xff1a;体系矛盾是突围之障一是数据孤岛的障碍。二是投入不足的障碍。三是新旧兼容难的障碍。 第三部分&am…...

【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的“no matching...“系列算法协商失败问题

【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的"no matching..."系列算法协商失败问题 摘要&#xff1a; 近期&#xff0c;在使用较新版本的OpenSSH客户端连接老旧SSH服务器时&#xff0c;会遇到 "no matching key exchange method found"​, "n…...

Git常用命令完全指南:从入门到精通

Git常用命令完全指南&#xff1a;从入门到精通 一、基础配置命令 1. 用户信息配置 # 设置全局用户名 git config --global user.name "你的名字"# 设置全局邮箱 git config --global user.email "你的邮箱example.com"# 查看所有配置 git config --list…...

WebRTC从入门到实践 - 零基础教程

WebRTC从入门到实践 - 零基础教程 目录 WebRTC简介 基础概念 工作原理 开发环境搭建 基础实践 三个实战案例 常见问题解答 1. WebRTC简介 1.1 什么是WebRTC&#xff1f; WebRTC&#xff08;Web Real-Time Communication&#xff09;是一个支持网页浏览器进行实时语音…...

毫米波雷达基础理论(3D+4D)

3D、4D毫米波雷达基础知识及厂商选型 PreView : https://mp.weixin.qq.com/s/bQkju4r6med7I3TBGJI_bQ 1. FMCW毫米波雷达基础知识 主要参考博文&#xff1a; 一文入门汽车毫米波雷达基本原理 &#xff1a;https://mp.weixin.qq.com/s/_EN7A5lKcz2Eh8dLnjE19w 毫米波雷达基础…...