当前位置: 首页 > news >正文

反垃圾邮件产品测试评价方法示意图

声明

本文是学习信息安全技术 反垃圾邮件产品技术要求和测试评价方法. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

反垃圾邮件产品测试评价方法

测试环境

反垃圾邮件产品的典型测试环境如图1所示。

github5.com 专注免费分享高质量文档

图1 反垃圾邮件产品典型测试环境示意图

测试设备包括测试所需的交换机、路由器、WEB服务器、Mail服务器、反垃圾邮件产品管理主机等。

可用的测试工具包括但不限于:能够制作和发送垃圾邮件的测试工具集等。

功能测试

垃圾邮件识别

基于邮件发送地址的垃圾邮件识别

根据产品采取的垃圾邮件识别机制,可分别或综合采取以下测试方法。

6.2.1.1.1 黑名单

  1. 测试方法
  2. 配置反垃圾邮件产品的黑名单列表,并验证黑名单设置的有效性。
  3. 手工添加、删除黑名单,导入导出黑名单,检查产品是否具有黑名单编辑功能。
  4. 邮件客户端手工阻断正在接收的邮件,并尝试将该发件人邮件地址同步到反垃圾邮件产品黑名单中,验证产品和邮件客户端以及邮件服务器之间的联动。
  5. 查看黑名单内容。
  6. 预期结果
  7. 产品根据设定的邮件处理方式对黑名单用户发送的邮件进行处理,邮件接收客户端无法接收到其发送过来的邮件。
  8. 可以手工编辑黑名单,并可将文件导入导出黑名单。
  9. 被阻止的发件人邮件地址同步至反垃圾邮件产品的黑名单中。
  10. 黑名单采取IP地址或邮件地址的形式。

6.2.1.1.2 实时黑名单

  1. 测试方法
  2. 检查产品是否能够进行提供实时黑名单服务域名的添加、修改等操作。
  3. 验证产品所启用的实时黑名单功能的有效性。
  4. 预期结果
  5. 产品支持主要实时黑名单服务第三方提供的实时黑名单列表。
  6. 可以对实时黑名单列表中用户发送的邮件进行阻断。

6.2.1.1.3 虚假路由邮件识别

  1. 测试方法
  2. 在测试环境中intranet区域设置一台与模拟客户端不在同一网段的客户端主机,设定其邮件域名地址与模拟客户端一致;并向域内其他用户发送邮件。
  3. 观察反垃圾邮件产品是否能识别并限制该邮件的发送。
  4. 预期结果

反垃圾邮件产品应能识别并阻断虚假路由邮件的发送。

基于邮件内容特征的垃圾邮件识别

  1. 测试方法
  2. 分别针对邮件信头、信体、附件、主题、发件人、收件人、抄送人、暗送人(只针对外发邮件)、邮件正文设定不同的关键字,自邮件客户端向邮件服务器发送含有设定关键字的邮件。
  3. 分别设置限制邮件大小、附件的尺寸、附件的数量、收件人总数等特征阀值,自邮件客户端向邮件服务器发送超过设定阀值的邮件。
  4. 设定可限制的附件文件名和附件类型(如.doc),自邮件客户端向邮件服务器发送带有所限制附件文件名或附件类型的邮件。
  5. 自邮件客户端向邮件服务器发送带有病毒特征附件的邮件。
  6. 按“与”、“或”、“非”的逻辑关系组合上述设定限制条件,自邮件客户端向邮件服务器发送具有所设定组合条件的邮件。
  7. 分别判断产品是否能对上述邮件进行过滤。
  8. 审查产品说明书分析产品是否采用以上特征以外的静态特征过滤机制,并采取相应的验证措施,证明产品对垃圾邮件的识别和过滤。
  9. 预期结果

反垃圾邮件产品能根据所设定的邮件关键字、邮件数值特征和附件特征及其组合条件分别对邮件进行扫描过滤。

基于邮件连接特征的垃圾邮件识别

  1. 测试方法
  2. 设定反垃圾邮件产品允许同一邮件来源IP地址的最大并发连接数,使用测试工具集向邮件服务器并发超过设定连接数的邮件。
  3. 设定反垃圾邮件产品可允许的一段时间内同一邮件来源IP地址的最大连接数,使用测试工具集不断向邮件服务器发送超过设定次数的邮件,直至达到设定时间。
  4. 设定一段时间内某一主题邮件的接受次数,自邮件客户端在限定时间段内向邮件服务器发送带有限定主题的邮件,直至达到限定次数。
  5. 观察以上过程中产品是否能自动阻断新的连接。
  6. 审查产品说明书,分析产品是否具有以上限制功能以外的邮件过滤机制,并采取相应的验证措施,证明产品对垃圾邮件的识别和过滤。
  7. 预期结果

反垃圾邮件产品在达到设定的限定条件时能够自动进行阻断邮件客户端所发送的邮件。

垃圾邮件处理

  1. 测试方法
  2. 审查产品说明书是否具有对垃圾邮件处理方式的描述,并在产品中选取不同的处理方式。
  3. 由邮件客户端向邮件服务器发送一定数量垃圾邮件,分别验证产品对垃圾邮件的不同处理方式和处理结果。
  4. 邮件客户端收件人尝试登录邮件服务器隔离区恢复被隔离的邮件。
  5. 预期结果
  6. 产品对垃圾邮件的处理应至少包括:投递、标记投递、隔离、拒绝、丢弃等方式。
  7. 邮件客户端收件人可以登录隔离区恢复被隔离的邮件。

管理控制功能

策略配置

  1. 测试方法
  2. 按照产品说明书,查看产品使用的默认策略;
  3. 验证是否可以编辑或修改生成新的策略。
  4. 预期结果
  5. 产品应提供默认的垃圾邮件识别策略;
  6. 应允许授权用户编辑策略;
  7. 具有供用户编辑策略的向导功能;
  8. 支持策略的导入和导出。

网络部署方式

  1. 测试方法

检查产品说明书和测试配置环境,判断产品所支持的网络接入方式,并在测试环境中调试其网络接入的有效性;

  1. 预期结果

网关类产品应提供透明接入方式和路由接入方式。

产品升级

  1. 测试方法
  2. 检查垃圾邮件规则库的升级方式;
  3. 检查病毒特征库的升级方式。
  4. 预期结果

垃圾邮件规则库和病毒特征库 可以通过手动升级或者自动的在线升级;自动升级时应能采取签名等校验机制,避免得到错误或伪造的升级包。

报表统计

  1. 测试方法
  2. 查验产品对垃圾邮件处理结果的报告生成功能,并查看所生成报告的内容;
  3. 查验报告结果的查询统计功能。
  4. 预期结果
  5. 反垃圾邮件产品具有垃圾邮件处理结果报告生成功能;
  6. 可以对生成的报告结果按照表格、柱状图、饼图等形式进行表现;
  7. 可以邮件发送时间、发件人地址、收件人地址等进行查询统计。

自身安全测试

安全审计

审计数据生成

  1. 测试方法
  2. 更改内容过滤等过滤策略,审查审计记录。
  3. 授权管理员登录并退出,审查审计记录。
  4. 多次尝试不成功的登录操作,审查审计记录。
  5. 进行用户管理操作,添加、删除用户,修改用户口令等,审查审计记录。
  6. 读取并尝试修改审计记录,审查审计记录。
  7. 自邮件客户端向邮件服务器分别发送一定数量的基于内容过滤和地址过滤的垃圾邮件,审查产品是否记录相应拦截和阻断结果。并查阅记录内容是否包括网络地址和邮件地址、收件人地址、邮件主题、发信时间、阻断原因等信息。
  8. 预期结果
  9. 对每一个测试都产生正确的审计记录。
  10. 产生的审计记录与其发生的事件相对应。

审计数据查阅

  1. 测试方法
  2. 查验审计数据是否只允许授权用户进行访问。
  3. 审查产品是否能对审计记录内容进行分类查询和分类统计。
  4. 预期结果
  5. 只有授权用户才能访问审计记录。
  6. 可以按照不同字段进行分类查询。
  7. 可以对审计记录内容根据不同字段进行分类统计。

审计数据存储

  1. 测试方法
  2. 查验产品对审计数据可用性的保护机制,并验证保护机制的有效性;
  3. 查验产品对存储空间阈值设置功能和超出阈值后的报警方式;
  4. 验证产品是否提供将审计数据导出和转存。
  5. 预期结果
  6. 产品提供授权用户将审计数据以文件方式导出。
  7. 产品能设置存储空间的阈值,当达到阈值时,向管理员进行报警。
  8. 产品提供可选择的操作以处理审计数据存储空间满的问题,如覆盖以前记录等。

身份鉴别

  1. 测试方法
  2. 登录产品,检查是否在执行所有功能之前要求首先进行身份认证。
  3. 检查产品采取的用户登录鉴别方式,检查其用户名和口令的复杂要求程度。
  4. 检查产品是否定义用户鉴别尝试的最大允许失败次数以及相应的措施(如锁定该帐号,限定登录IP地址等)。
  5. 尝试多次失败的用户鉴别行为,检查产品是否采取了相应措施,并生成了审计记录。
  6. 预期结果
  7. 在用户执行任何与安全功能相关的操作之前都应对用户进行鉴别。
  8. 用户名和口令应在长度、字母组合等方面有所要求。
  9. 产品应能定义用户鉴别尝试的最大允许失败次数,以及达到失败次数时采取的相应措施,锁定帐号、限定登录IP等。
  10. 当用户鉴别尝试失败连续达到指定次数后,应采取相应当措施,并生成审计记录。
  11. 最大失败次数应仅由授权管理员设定。

用户角色

  1. 测试方法
  2. 检查产品是否允许定义多个角色。
  3. 检查各角色是否可以进行权限划分,内容过滤策略和黑名单更新等操作权限与日志查阅管理等权限是否明确划分。
  4. 预期结果
  5. 产品允许定义多个角色的用户。
  6. 每个角色可以具有多个用户,每个用户只属于一个角色。
  7. 每一个用户标识是唯一的,不应一个用户标识用于多个用户。

安全功能数据传输保护

  1. 测试方法

审查产品说明手册并测试,当产品需要通过网络进行远程管理时,是否能提供对安全功能数据进行安全传输的功能。

  1. 预期结果

当反垃圾邮件产品需要通过网络进行远程管理时,产品应能对安全功能数据进行保密传输。

安全保证要求评估

配置管理

配置管理能力

  1. 评估方法
  2. 检查每个版本的产品是否具有唯一的参照号;
  3. 检测产品提供的配置管理系统,验证其是否能唯一标识产品所包含的所有配置项,是否提供措施使得对配置项只能进行授权修改;
  4. 审查产品的配置管理文档中是否包括了配置清单和配置计划,审查配置清单是否描述并唯一标识了组成产品的所有配置项,审查配置计划是否描述了配置管理系统使用方法以及配置管理系统的运作和配置管理计划是否相一致,审查配置管理文档是否描述用于唯一标识产品所包含配置项的方法,是否提供所有配置项都已经和正在配置管理系统下有效地进行维护的证据。
  5. 预期结果

配置管理能力中的全部要求都已经得到满足。

配置管理范围

  1. 评估方法

审查开发者是否提供了产品配置项列表,且配置项列表包括:实现表示和安全目标中其他保证组件所要求的评估证据。

  1. 预期结果

配置管理范围中的全部要求都能得到满足。

交付与运行

交付

  1. 评估方法
  2. 审查产品的交付文档,查看其是否具有安装文档、产品生成文档、指导用户进行产品运维的文档以及产品培训手册等文档;
  3. 审查开发者是否提供了交付程序,该程序是否在文档中得到描述。
  4. 预期结果

交付中的全部要求都能得到满足。

安装、生成和启动

  1. 评估方法

审查开发者是否提供了文档描述了产品安全地安装、生成和启动所必要的步骤。

  1. 预期结果

安装、生成和启动中的全部要求都能得到满足。

开发

功能规范

  1. 评估方法
  2. 审查产品的开发文档,查看是否具有功能规范设计文档;
  3. 审查功能规范设计文档,确认其是否描述了产品的所有安全功能和外部接口,是否包括所有外部安全功能接口的使用方法和用途,是否是内在一致的,是否能完备的表示产品安全功能。
  4. 预期结果

功能规范中的全部要求都能得到满足。

高层设计

  1. 评估方法
  2. 审查产品的开发文档,查看是否具有高层设计文档;
  3. 审查高层设计文档,确认其是否按照子系统来描述产品安全功能的结构,是否描述了每个产品安全功能子系统所提供的安全功能性,是否标识了安全功能子系统的所有接口,是否标识了产品安全功能子系统的哪些接口是外部可见的,是否标识了产品安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制提供功能的一个表示,是否描述产品安全功能子系统所有接口的用途与使用方法,是否把产品分成安全策略实施和其他子系统来描述,是否以非形式化方式进行描述,是否是内在一致的。
  4. 预期结果

高层设计中的全部要求都能得到满足。

指导性文档

管理员指南

  1. 评估方法
  2. 审查产品的管理员指南,验证其是否:
  3. 描述管理员可使用的管理功能和接口;
  4. 描述如何以安全的方式管理产品;
  5. 包含一些关于安全处理环境中应被控制的功能和特权的警示信息;
  6. 描述所有关于与产品安全运行有关用户行为的假设;
  7. 描述所有受管理员控制的安全参数,合适时指明安全值;
  8. 描述每一种与需要执行的管理功能有关的安全相关事件,包括对改变安全功能所控制的实体的安全特性;
  9. 描述所有与系统管理员有关的IT环境的安全要求。
  10. 审查产品的管理员指南,验证其是否与供评估的所有其他文档保持一致。
  11. 预期结果

管理员指南中的全部要求都能得到满足。

用户指南

  1. 评估方法
  2. 审查产品的用户指南,验证其是否:
  3. 描述非管理员用户可用的功能和接口;
  4. 描述产品所提供的用户可以访问的安全功能的使用;
  5. 包含一些关于安全处理环境中应被控制的用户可访问功能和特权的警示信息;
  6. 清晰地阐述产品安全运行所必需的所有用户职责,包括与产品安全环境陈述中可找到的与关于用户行为的假设有关的那些职责;
  7. 描述所有与用户有关的IT环境安全要求。
  8. 审查产品的用户指南,验证其是否与供评估的所有其他文档保持一致。
  9. 预期结果

用户指南中的全部要求都能得到满足。

测试

测试覆盖

  1. 评估方法

审查开发者提供的测试覆盖分析,验证该分析是否证实了测试文档中所标识的测试和功能规范中所描述的安全功能是对应的,验证功能规范中所描述安全功能和测试文档所标识的测试之间的对应性是否完备。

  1. 预期结果

测试覆盖中的全部要求都能得到满足。

功能测试

  1. 评估方法
  2. 审查测试文档是否包括测试计划、测试程序描述、预期测试结果和实际测试结果;
  3. 审查测试计划是否标识了要测试的安全功能,描述了要执行的测试目标;
  4. 审查测试程序描述是否标识了要执行的测试,并描述了每个安全功能的测试脚本。这些脚本包括对于其他测试结果的任意顺序依赖性;
  5. 审查预期的测试结果是否与测试成功执行后的预期输出一致;
  6. 审查文档中记录的预期测试结果和实际测试结果,确认每个被测试的安全性功能都按照规定运转。
  7. 预期结果

功能测试中的全部要求都能得到满足。

独立性测试

  1. 评估方法
  2. 检查开发者是否提供用于测试的产品,并且产品是否适合测试;
  3. 检查开发者是否提供一组相当的资源,用于开发者的产品安全功能测试。
  4. 预期结果

独立测试中的全部要求都能得到满足。

脆弱性评定

脆弱性分析

  1. 评估方法
  2. 检查产品是否提供了脆弱性分析文档;
  3. 审查脆弱性文档是否描述为搜索用户能违反产品安全策略的明显方法而执行的产品可交付材料分析;
  4. 审查脆弱性文档,确认是否描述了明显的脆弱性的处置方法;
  5. 审查脆弱性文档,确认是否针对所有已标识的脆弱性,说明了脆弱性不能在产品的预期使用环境中被利用。
  6. 预期结果

脆弱性分析中的全部要求都能得到满足。

延伸阅读

更多内容 可以 信息安全技术 反垃圾邮件产品技术要求和测试评价方法. 进一步学习

联系我们

深圳经济特区授予荣誉市民称号规定.pdf

相关文章:

反垃圾邮件产品测试评价方法示意图

声明 本文是学习信息安全技术 反垃圾邮件产品技术要求和测试评价方法. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 反垃圾邮件产品测试评价方法 测试环境 反垃圾邮件产品的典型测试环境如图1所示。 图1 反垃圾邮件产品典型测试环境示意图 测试设…...

基于vfw的局域网语音聊天室系统源码论文

语音视频聊天 UDP套接字的运用 在实现语音视频聊天时,采用的是基于UDP套接字的点对点模式,而UDP面向的是无连接的数据服务,其套接字的使用如图10所示。 图10 UDP套接字的使用 视频的捕获 利用VFW接口,视频捕获可以分为以下几个步骤: 建立视频采集窗口…...

GoogleTest : 测试框架(单元测试)

GoogleTest googletest: GoogleTest - Google Testing and Mocking Framework googletest 是一个由 Google 的测试技术团队开发的测试框架,它考虑到了谷歌的特定需求和限制。无论你使用的是 Linux、Windows 还是 Mac,只要你编写 C 代码,goo…...

商业银行财富管理“智能原生”能力呈阶梯化,AI助力商业模式趋向多元化发展

易观:金融业的财富管理从经营角度来看,是“客户与渠道管理场景运营产品研发”三位一体共同构建以客户为中心,数据驱动的业务经营体系。其中,“客户与渠道管理”是将客户利益作为核心目标,通过升级用户体验、客户全生命…...

2022年中国云市场份额:阿里云腾讯云下降

我是卢松松,点点上面的头像,欢迎关注我哦! 4月23日,IDC发布《中国公有云服务市场(2022下半年)跟踪》,占据前四的分别为阿里云(40.6%)、华为云(11.0%)、腾讯云(11.0%)、中国电信(8.7%)。咱们说重点,如下图所…...

Redis入门学习笔记【二】Redis缓存

目录 一、Redis缓存 二、Redis使用缓存遇到的问题 2.1 数据一致性 2.2缓存雪崩 2.3 缓存穿透 2.4 缓存击穿 一、Redis缓存 数据缓存是Redis最重要的一个场景,为缓存而生,在springboot中,一般有两种使用方式: 直接通过RedisT…...

go1.20环境安装以及beego框架配置

打开网址下载安装包选择对应安装包来下载安装(个人是windows,下载的1.20.3版本) 默认情况下会安装在C盘,但是我安装在了D盘目录 根据安装提示一步步next,直至完成 go get 在1.18版本之后就弃掉了,换成了install 配置自己的work…...

vue---组件逻辑复用方法:Mixin/HOC/Renderless组件

目录 1、Mixin 2、HOC 3、Renderless组件 下文通过表单校验来分别讲解Mixin/HOC/Renderless组件这三种方式。 1、Mixin 通过mixin将一个公用的validate函数同步到每一个组件中去 mixin使用详细介绍见:vue---mixin混入_maidu_xbd的博客-CSDN博客一个混入对象可…...

阳光万里,祝你上岸——免统考在职研究生

什么是在职研究生 在职研究生,是国家计划内,以在职人员身份,部分时间在职工作,部分时间在校学习的研究生教育的一种类型。在职攻读硕士方式有三种: 1.双证非全日制研究生:为普通高等教育研究生学历&#x…...

大孔树脂型号,A-722,ADS500,ADS600,ADS750,ADS800

一、产品介绍 基于吸附功能的聚苯乙烯特种树脂 Tulsimer ADS-600 是一款没有离子官能基的,由交联聚苯乙烯合成的功能强大的吸附型树脂。 Tulsimer ADS-600 主要应用于水溶液中吸附酚及其化合物,氯代烃等含氯物质,表面活性剂&#xff0…...

MATLAB在逐渐被Python淘汰吗?

Python和MATLAB都是常用的科学计算工具,但是它们有很多不同之处。 Python是一种通用编程语言,而MATLAB主要是用来做数值计算的。Python的基本数据类型和一般的编程语言一样普遍,但是离开了Numpy这个包,就不再有数组或者矩阵的数据…...

黑盒测试过程中【测试方法】讲解1-等价类,边界值,判定表

在黑盒测试过程中,有9种常用的方法:1.等价类划分 2.边界值分析 3.判定表法 4.正交实验法 5.流程图分析 6.因果图法 7.输入域覆盖法 8.输出域覆盖法 9.猜错法 我们一般用第1种和第2种方法最多。此处简单介绍一下这两种方法,详细介绍其…...

函数栈帧的创建和销毁

文章目录 main函数栈帧的创建为什么局部变量的值是随机值函数是怎么传参的?传参的顺序是什么?函数调用结束是怎么返回的 main函数栈帧的创建 先在栈帧里面为main函数开辟出一块空间,且这块空间由两个寄存器esp和ebp来进行维护,当在调用另一个函数时这两个寄存器就去维护为这…...

测试Ocr工具IronOCR(续:编写图片圈选程序)

上一篇文章学习了IronOCR的基本用法之后,计划做一个加载本地图片后,从图片中圈选某一位置的文字,然后调用IronOCR识别圈选区域文本的程序。本文实现从本地加载图片并完成圈选的功能。   主要的功能包括以下几点:   1&#xff…...

React之Redux的使用

文章目录 Redux 介绍概述Redux 是什么?为什么要使用 Redux?我什么时候应该使用 Redux?Redux 库和工具React-ReduxRedux ToolkitRedux DevTools 扩展 Redux 术语和概念State 管理不可变性 Immutability术语ActionAction CreatorReducerReducer…...

数据库系统概论--第五章课后习题

1.什么是数据库的完整性? 答:数据库的完整性是指数据的正确性和相容性。 2. 数据库的完整性概念与数据库的安全性概念有什么区别和联系? 答: 数据的完整性和安全性是两个不同的概念,但是有一定的联系。前者是为了防止数据库中存…...

小程序开发费用估算:如何控制项目成本?

在当今数字化的时代,小程序已经成为了很多企业和个人开展业务的重要手段。小程序的开发需要耗费时间和资源,因此在项目初期,了解预计的开发费用是非常重要的。本文将详细介绍如何估算小程序开发费用以及如何控制项目成本。 小程序开发费用 …...

【22】linux进阶——文本处理工具:cut、awk、sed

大家好,这里是天亮之前ict,本人网络工程大三在读小学生,拥有锐捷的ie和红帽的ce认证。每天更新一个linux进阶的小知识,希望能提高自己的技术的同时,也可以帮助到大家 另外其它专栏请关注: 锐捷数通实验&…...

Web3D包装生产线 HTML5+Threejs(webgl)开发

生产线三维可视化解决方案就是通过物联网、虚实联动和三维建模等先进技术,以一个3D立体模型展现出来,可以让我们很直观的看到生产线的运作以及对数据的监控。3D运用数据孪生技术可以让工业3D物联网管理系统的界面变得非常的简单易看,并且能够…...

Docker数据管理

目录 一、数据管理方式 1、数据卷 在宿主机上写入数据,传到容器 2、数据卷容器 二、容器互联 一、数据管理方式 用户在使用Docker的过程中,往往需要能查看容器内应用产生的数据,或者需要把容器内的数据进行备份,甚至多…...

在PowerBuilder中更改窗口继承

在PowerBuilder中更改窗口继承 PowerBuilder是Sybase公司的独资子公司PowerSoft推出的应用于客户机/服务器体系结构下的应用程序开发工具,也是一种面向对象的图形化交互式开发工具。PowerBuilder 以其简洁高效的集成开发环境、 强大的数据窗口技术、几乎无所不能的数据库访问…...

CS:APP 第7章链接分步编译(cpp/cc1/as/ld)遇到的问题

环境 WSL Ubuntu 22.04.2 LTS gcc (Ubuntu 11.3.0-1ubuntu1~22.04) 11.3.0 问题 问题一 cc1 命令找不到 cc1 命令在 /usr/lib/gcc/x86_64-linux-gnu/11/cc1 里,注意不同操作系统等可能 cc1 的位置不一样,可以使用 find 或者 locate 命令搜索。 通过下…...

Jsp+sql智能道路交通信息管理系统的设计与实现(论文+系统+开题报告+答辩PPT+外文翻译)

伴随着社会经济的发展,交通在人们经济和社会活动中扮演着越来越重要的角色。因而,交通管理的水平和质量就和我们的日产生活紧密相连,并且直接影响着投资的环境和城市的面貌。因此,每个城市都做了很多关于改善交通和发展智能交通系…...

自动化工具 WEB 自动化工具

背景 使用自动化测试框架编写用例的时候,维护元素信息以及脚本较为麻烦。对应新手来说,编写脚本的能力有限,使用工具会更容易入手。最重要的是可视化操作让我觉得体验舒服。 演示地址 地址:hippo 账号:test 密码&am…...

AutoGPT 安装指南,使用避坑要点

最近, AIGC 中最火的可能就当属于 AutoGPT 了吧,首先简单介绍一下AutoGPT 背景 AutoGPT 是基于 ChatGPT API 接口开发,项目首推 GPT-4 模型,但 OpenAI 账号 API 只有 gpt-3.5-turo 权限同样也可以使用。 项目在 github 上获取的…...

低调且强大——JNPF低代码平台

前言 先说说很多人为什么要用低代码平台。大部分的反馈是“懒”,其次就是后台管理这东西吧,来来回回就那些东西,查询/表单/表格/弹窗之类的,加上一些增删改查的逻辑。很多人表示,呆过的公司好几家了,后管的…...

《商用密码应用与安全性评估》第二章政策法规2.4商用密码应用安全性评估工作

商用密码应用安全性评估体系发展历程 第一阶段:制度奠基期(2007年11月至2016年8月) 第二阶段:再次集结期(2016年9月至2017年4月) 第三阶段:体系建设期(2017年5月至2017年9月&…...

MySQL 字段为 NULL 的5大坑,99%人踩过

数据库字段允许空值(null)的问题,你遇到过吗? 在验证问题之前,我们先建一张测试表及测试数据。 数据库字段允许空值(null)的问题,你遇到过吗? 在验证问题之前,我们先建一张测试表及测试数据。 构建的测试…...

深入理解计算机系统--理解编译器编译的过程

前言 大家在学习C语言的时候,相信对编译器这个词并不会感到陌生。我们也会知道编译器编译的过程是:预处理-》编译-》汇编-》链接。这篇文章主要介绍这四个过程中,编译器究竟做了那些工作,它是如何让一份高级程序转换成机器语言的…...

实现PXE批量网络装机及kickstrat无人值守安装(富士山终究留不住欲落的樱花)

一、PXE概述和部署PXE批量装机 1.PXE简介 PXE(预启动执行环境,在操作系统之前运行)是由Intel公司开发的网络引导技术,c/s架构,允许客户机通过网络从远程服务器下载引导镜像,并加载安装文件或者整个操作系统…...