当前位置: 首页 > news >正文

等保系列(三):等保测评的那些事

一、等保测评主要做什么

1、测评准备阶段
(1)确定测评对象与范围

明确被测系统的边界、功能模块、网络架构及承载的业务。

确认系统的安全保护等级(如二级、三级)。

(2)签订测评合同

选择具备资质的测评机构(需公安部认可的等保测评资质)。

签订合同并明确测评目标、时间、费用等。

(3)资料收集与沟通

收集系统资料:网络拓扑图、资产清单、安全策略、管理制度、以往测评报告等。

与客户沟通系统现状、特殊需求及安全建设情况。

2、测评方案编制
(1)制定测评计划

确定测评人员分工、工具使用(如漏洞扫描器、渗透测试工具等)。

评估测评可能对系统造成的影响,制定风险规避措施。

(2)编制测评方案

依据《网络安全等级保护基本要求》(GB/T 22239)设计测评项。

明确技术测评(物理、网络、主机、应用、数据安全)和管理测评(制度、人员、运维等)的具体内容。

3、现场测评实施

(1)技术安全测评
物理环境安全
检查机房防火、防水、门禁、监控、电力等设施。

网络安全
测试防火墙、入侵检测、网络隔离、访问控制等策略的有效性。

主机安全
核查操作系统补丁、账户权限、日志审计等配置。

应用安全
验证身份认证、会话管理、输入校验、漏洞防护(如SQL注入、XSS)等。

数据安全
检查数据加密、备份恢复、隐私保护措施。

(2)管理安全测评
安全管理制度
审查安全策略、操作规程、应急预案等文档的完整性和可操作性。

人员管理
核查岗位职责、安全培训、保密协议等落实情况。

运维管理
检查日志留存、漏洞修复、变更管理、外部服务供应商监管等流程。

4、测评结果分析与报告
整理测评数据

汇总技术和管理测评的符合项与不符合项。

对发现的安全漏洞或制度缺陷进行风险分析(如高危、中危、低危)。

编制测评报告

形成《等级测评报告》,说明系统符合性结论(基本符合、部分符合、不符合)。

列出整改建议,如加固配置、修补漏洞、完善管理制度等。

5、整改与复测(如需要)
协助客户整改

针对不符合项提出具体整改方案(如调整策略、修复漏洞、补充文档)。

复测验证

对整改后的系统进行复测,确认问题已解决。

更新测评报告并提交最终版本。

二、等保测评结论

1、等级测评结论判定依据

等级测评结论主要由被测系统单项符合性进行判定,符合性判定根据被测系统各层面安全保护情况与相应等级安全保护要求的符合程度进行确定。具体判定依据如下表所示。

等级****测评结论判定****依据
符合被测系统符合率高于90%,且无重大风险隐患。
基本符合被测系统符合率高于60%,低于90%;或者符合率为[90%, 100%]且存在重大风险隐患。
不符合被测系统符合率低于60%。

依据GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》和GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》的第[一/二/三/四]级要求,经对[被测对象名称]的安全保护状况进行综合分析评价后,等级测评结论如下:

【填写说明:下面分别给出等级测评结论为符合、基本符合、不符合的参考示例,供测评机构参考。】

1、符合:

[被测对象名称]本次等级测评的符合率为[90%, 100%],且不存在重大风险隐患,等级测评结论判定为符合。

2、基本符合:

[被测对象名称]本次等级测评的符合率为[60%, 90%),或者符合率为[90%, 100%]且存在重大风险隐患,等级测评结论判定为基本符合。

3、不符合:

[被测对象名称]本次等级测评的符合率为[0,60%),等级测评结论判定为不符合。

2、重大风险隐患触发项参照表

网络安全等级保护测评过程中,针对等级测评结果中存在的所有安全问题,应采用风险分析的方法进行危害分析和重大风险隐患评估,分析所产生的安全问题被威胁利用的可能性,判断其被威胁利用后对业务信息安全和系统服务安全造成影响的程度,综合评价对定级对象造成的重大风险隐患。

基于以下判定原则,同时符合下列所有条件的安全问题应当判定为重大风险隐患:

——相关性原则:基于网络安全等级保护测评中发现的、可能导致系统面临高风险的安全问题,且针对该问题未采取任一缓解措施;

——严重性原则:安全事件一旦发生后将造成严重后果,包括导致业务中断、重要数据泄露或被篡改,获得系统管理权限或业务权限等;

——高发性原则:在实际运行中由该问题导致的安全事件发生概率较大。

序号安全类安全子类测评项重大风险隐患触发项安全问题描述
1安全物理环境物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。机房出入口访问控制措施缺失1)机房出入口无任何访问控制措施,例如未安装电子或机械门锁(包括机房大门处于未上锁状态),且机房门口无专人值守等;
2)其他。
2室外控制设备物理防护室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等。室外控制设备防护缺失1)室外控制设备裸露放置、无固定措施,无法做到防水、防盗和防火;
2)放置控制设备的箱体或装置不具有相关检测验收报告,不具有透风、散热、防盗、防雨和防火能力;
3)其他。
3安全通信网络网络架构应保证网络设备的业务处理能力满足业务高峰期需要。网络设备业务处理能力不足1)网络设备、安全设备等网络链路上的关键设备性能无法满足高峰期需求;
2)其他。
4应实现不同云服务客户虚拟网络之间的隔离。云计算平台虚拟网络隔离措施缺失1)云计算平台未采取网络隔离技术实现不同云服务客户虚拟网络之间的隔离;
2)其他。
5应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。云计算平台未提供安全防护能力1)云计算平台无法提供满足云服务客户业务需要的通信传输、边界防护、入侵防范等安全机制;
2)其他。
6工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。工业控制系统网络隔离措施缺失1)工业控制系统与企业其他系统之间未划分单独的网络区域;
2)数据交互未采用单向隔离装置或单向隔离装置未配置有效的访问控制策略;
3)其他。
7工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。工业控制系统所在网络区域划分不当,访问控制措施缺失1)工业控制系统所在的生产网络未根据不同工业控制系统业务特点划分不同安全域;
2)不同安全域之间无任何访问控制措施或访问控制措施无效;
3)其他。
8通信传输在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。工业控制系统广域网传输控制指令防护措施缺失1)未使用基于密码技术的身份鉴别技术;
2)未使用密码技术保证数据传输过程中的完整性和保密性;
3)其他。
9安全区域边界边界防护应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。网络边界接入设备或端口不可控1) 网络边界链路接入设备未配置明确的上联链路端口;
2) 网络边界链路接入设备端口IP及路由策略不明确;
3) 网络边界链路接入设备未关闭不使用的端口;
4)其他。
10应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。无线网络管控措施缺失1)内部重要网络与无线网络互联,且不通过任何受控的边界设备或边界设备访问控制策略设置不当;
2)其他。
11访问控制应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。重要网络区域边界访问控制措施缺失或配置不当1)重要网络区域与其他网络区域之间(包括内部区域边界和外部区域边界)访问控制设备缺失或访问控制措施失效;
2)其他。
12应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、 WEB、Telnet、Rlogin、 FTP等通用网络服务。工业控制系统与企业其他系统之间未对通用网络服务进行限制1)工业控制系统与企业其他系统之间未部署访问控制设备;
2)工业控制系统与企业其他系统之间未对任何通用的网络服务如E-Mail、WEB、Telnet、Rlogin、FTP等进行限制;
3)其他。
13入侵防范应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。外部网络攻击防御措施缺失1)关键网络节点无任何网络攻击行为检测手段和防护手段;
2)网络攻击行为检测措施的策略库/规则库半年及以上未更新;
3)其他。
14应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。内部网络攻击防御措施缺失1)关键网络节点无任何网络攻击行为检测手段和防护手段;
2)网络攻击行为检测措施的策略库/规则库半年及以上未更新;
3)其他。
15应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。网络行为分析措施缺失1)关键网络节点对新型网络攻击行为网络访问行为无任何分析手段,例如未部署抗APT系统、全流量分析系统、沙箱系统、具备行为分析功能的态势感知系统、威胁情报系统等;
2)基于威胁情报、行为分析模型进行行为分析的安全措施,半年及以上未更新威胁情报库、事件分析模型,无法满足防护需求;
3)其他。
16应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等。云计算平台网络攻击防御措施缺失1)云计算平台对云服务客户发起的网络攻击行为无任何检测手段;
2)网络攻击行为检测措施的策略库/规则库半年及以上未更新;
3)其他。
17接入控制应保证只有授权的感知节点可以接入。非授权感知节点设备能够接入网络中1)感知节点设备(例如感知节点接入网关、传感器等设备)未经授权可以接入网络;
2)其他。
18安全计算环境
身份鉴别应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。存在空口令、弱口令、通用口令或无身份鉴别措施1)存在可登录的空口令账户、无身份鉴别措施或身份鉴别措施可被绕过等;
2)存在可登录的弱口令账户,如长度在6位以下,或存在单个、相同、连续数字/字母/字符及常见字典等易猜测的口令;
3)多个不同被测对象的管理账户口令相同、或同一被测对象中多个不同管理账户口令相同;
4)其他。
19应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。未采用两种或两种以上组合身份鉴别技术1)未采用两种或两种以上组合鉴别技术对用户进行身份鉴别;
2)其他。
20访问控制应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。访问控制策略存在缺陷或不完善,存在越权访问可能1)业务应用系统/平台访问控制策略存在缺陷或不完善,可非授权访问系统功能模块或查看、操作其他用户的数据;
2)数据库管理系统访问控制策略存在缺陷或不完善,存在数据库的超级管理员权限被授予非数据库管理员用户、或数据库的默认超级管理员账户被用于非数据库管理用途;
3)操作系统访问控制策略存在缺陷或不完善。存在以操作系统超级管理员权限运行的数据库、中间件、应用程序等非操作系统级进程或服务;
4)其他。
21入侵防范应关闭不需要的系统服务、默认共享和高危端口。开启多余的系统服务、默认共享和高危端口1)开启多余的系统服务、默认共享和高危端口,且可被远程访问;
2)其他。
22应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。存在可被利用的高危安全漏洞1)通过互联网管理或访问的系统或设备,存在外界披露的可被利用的高危安全漏洞;
2)通过非互联网等公共通信网络管理或访问的系统或设备,经测试验证确认存在缓冲区溢出、越权访问、远程代码执行等可被利用的高危安全漏洞;
2)其他。
23恶意代码防范应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。恶意代码防范措施缺失1)未采取恶意代码检测和清除措施;
2)恶意代码防范产品授权已过期;
3)恶意代码特征库、规则库等一个月以上未更新;
4)其他。
24数据保密性应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。重要数据明文传输1)鉴别信息、重要个人信息或重要业务数据等以明文的方式在网络环境中传输;
2)其他。
25应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。重要数据明文存储1)鉴别信息、重要个人信息、具有保密性需求的重要业务数据以明文的方式存储;
2)其他。
26数据备份恢复应提供重要数据的本地数据备份与恢复功能。重要数据无本地备份措施1)重要数据未提供任何数据备份措施;
2)重要数据备份到互联网网盘或相关存储环境;
3)其他。
27综合类————获取被测系统关联系统权限1)获取了最高管理员权限或子管理员权限或普通用户权限;
2)其他。
28————获取被测系统权限1)获取了被测系统权限;
2)其他。
29————互联网暴露面过宽1)大型专网未能有效收口;
2)移动应用后台接口成为新的暴露点;
3)应用私搭乱建,管理不到位,存在防护盲区;
4)违规打通内网与互联网连接;
5)第三方接入缺乏安全管理与整体管控;
6)其他。
30————数据管理不规范1)违背最小化原则信息量泄露过多;
2)数据传输、存储、备份不规范;
3)其他。
31————“神经中枢”系统缺乏重点加固1)集权系统鉴别机制存在缺陷;
2)管理后台自身架构存在漏洞;
3)集权系统支撑环境存在漏洞;
4)域控系统缺乏重点防护措施;
5)其他。
32————安全管理运维水平不足1)供应链管控不力,成为迂回攻击跳板;
2)网络资产底数不清晰,老旧资产、测试系统未下线;
3)基层单位安全防护能力薄弱,极易成为攻击突破口;
4)员工安全意识不足,易被社工攻击利用;
5)公开漏洞未修复;
6)0Day漏洞攻击难以监测发现;
7)网络安全监测存在盲点导致难以及时发现隐蔽入侵行为,缺乏对攻击监测数据的分析;
8)其他。
33其他(可自行补充)————

相关文章:

等保系列(三):等保测评的那些事

一、等保测评主要做什么 1、测评准备阶段 (1)确定测评对象与范围 明确被测系统的边界、功能模块、网络架构及承载的业务。 确认系统的安全保护等级(如二级、三级)。 (2)签订测评合同 选择具备资质的测…...

一种海杂波背景下前视海面目标角超分辨成像方法——论文阅读

一种海杂波背景下前视海面目标角超分辨成像方法 1. 专利的研究目标与实际问题1.1 研究目标1.2 实际意义2. 专利的创新方法、公式及优势2.1 总体思路2.2 关键公式及技术细节2.2.1 运动几何模型2.2.2 方位卷积模型2.2.3 贝叶斯反演与迭代方程2.2.4 参数估计2.3 与传统方法的对比优…...

在线caj转换word

CAJ格式是中国知网特有的一种文献格式,在学术研究等领域广泛使用,但有时我们需要将其转换为Word格式,方便编辑、引用文献。本文分享如何轻松将CAJ转换为word的转换工具,提高阅读和办公效率。 如何将CAJ转换WORD? 1、使用CAJ转换…...

考研英一学习笔记 2018年

2018 年全国硕士研究生招生考试 英语 (科目代码:201) Section Ⅰ Use of English Directions: Read the following text. Choose the best word(s) for each numbered blank and mark A, B, C or D on the ANSWER SHEET. (10 points) Trust i…...

如何工作的更有职业性

职场中的人,如何让对方对你的评价是你很职业?如何让对方认为你更专业? 这里的职业是形容词 与人沟通的职业性,首当其冲的是你的表达,不管是直接的交流沟通还是文字沟通都清晰明了。 文字沟通 写出来的文字应该尽可…...

transformer 笔记 tokenizer moe

(超爽中英!) 2025吴恩达大模型【Transformer】原理解析教程!附书籍代码 DeepLearning.AI_哔哩哔哩_bilibili 自回归就是上文全部阅读 好像学过了,向量互乘好像 transformer不需要rnn 掩码自注意力 训练bert import torch import torch.nn as nn import …...

6.01 Python中打开usb相机并进行显示

本案例介绍如何打开USB相机并每隔100ms进行刷新的代码,效果如下: 一、主要思路: 1. 打开视频流、读取帧 self.cam_cap = cv2.VideoCapture(0) #打开 视频流 cam_ret, cam_frame = self.cam_cap.read() //读取帧。 2.使用定时器,每隔100ms读取帧 3.显示到Qt的QLabel…...

什么是AIOps

AIOps(Artificial Intelligence for IT Operations,智能运维)是以人工智能技术为核心的新型IT运维模式,通过整合机器学习、大数据分析等技术,实现运维流程的自动化与智能化,从而提升系统稳定性、降低运营成…...

javax.net.ssl.SSLHandshakeException: No appropriate protocol

大家好,我是 程序员码递夫。 我有个SpringBoot项目用到邮件发送功能, 在开发环境运行,一切正常,但是我 部署jar 包,在本机上运行时却报错了, 提示: javax.mail.MessagingException: Could not…...

【身份证识别表格】批量识别身份证扫描件或照片保存为Excel表格,怎么大批量将身份证图片转为excel表格?基于WPF和腾讯OCR的识别方案

以下是基于WPF和腾讯OCR的身份证批量识别与导出Excel的完整方案: 一、应用场景 ​​企业人事管理​​ 新员工入职时需批量录入数百份身份证信息,传统手动录入易出错且耗时。通过OCR自动提取姓名、身份证号等字段,生成结构化Excel表格&#xf…...

Java+Selenium+快代理实现高效爬虫

目录 一、前言二、Selenium简介三、环境准备四、代码实现4.1 创建WebDriver工厂类4.2 创建爬虫主类4.3 配置代理的注意事项 六、总结与展望 一、前言 在Web爬虫技术中,Selenium作为一款强大的浏览器自动化工具,能够模拟真实用户操作,有效应对…...

掌握Multi-Agent实践(三):ReAct Agent集成Bing和Google搜索功能,采用推理与执行交替策略,增强处理复杂任务能力

一个普遍的现象是,大模型通常会根据给定的提示直接生成回复。对于一些简单的任务,大模型或许能够较好地应对。然而,当我们面对更加复杂的任务时,往往希望大模型能够表现得更加“智能”,具备适应多样场景和解决复杂问题的能力。为此,AgentScope 提供了内置的 ReAct 智能体…...

【愚公系列】《Manus极简入门》028-创业规划顾问:“创业导航仪”

🌟【技术大咖愚公搬代码:全栈专家的成长之路,你关注的宝藏博主在这里!】🌟 📣开发者圈持续输出高质量干货的"愚公精神"践行者——全网百万开发者都在追更的顶级技术博主! &#x1f…...

SpringBoot统一功能处理

一.拦截器(实现两个接口,并重写方法) 1. 定义拦截器 ⾃定义拦截器: 实现HandlerInterceptor接⼝, 并重写其所有⽅法 preHandle()⽅法:⽬标⽅法执⾏前执⾏. 返回true: 继续执⾏后续操作; 返回false: 中断后…...

并发设计模式实战系列(19):监视器(Monitor)

🌟 大家好,我是摘星! 🌟 今天为大家带来的是并发设计模式实战系列,第十九章监视器(Monitor),废话不多说直接开始~ 目录 一、核心原理深度拆解 1. 监视器三要素模型 2. 线程调度…...

Oracle Fusion常用表

模块表名表描述字段说明sodoo_headers_all销售订单头表sodoo_lines_all销售订单行表sodoo_fulfill_lines_all销售订单明细行表popo_headers_all采购订单头表popo_lines_all采购订单行表popo_line_locations_all采购订单分配表popo_distributions_all采购订单发运表invEGP_SYSTE…...

虚假AI工具通过Facebook广告传播新型Noodlophile窃密木马

网络安全公司Morphisec的研究人员发现,攻击者正利用虚假人工智能(AI)平台传播名为Noodlophile Stealer的新型信息窃取木马。这种复杂攻击手法利用AI工具的热度诱骗用户下载恶意软件,窃取浏览器凭证、加密货币钱包,并可…...

华为云Flexus+DeepSeek征文|从开通到应用:华为云DeepSeek-V3/R1商用服务深度体验

前言 本文章主要讲述在华为云ModelArts Studio上 开通DeepSeek-V3/R1商用服务的流程,以及开通过程中的经验分享和使用感受帮我更多开发者,在华为云平台快速完成 DeepSeek-V3/R1商用服务的开通以及使用入门注意:避免测试过程中出现部署失败等问…...

在Cline上调用MCP服务之MCP实践篇

目录 引言一、准备工作1、安装 Visual Studio Code2、安装Cline插件配置支持模型 二、安装MCP Server并调用MCP Server三、本地手动安装MCP Server结尾 引言 上一篇《模型上下文协议(Model Context Protocol,MCP)初见概念篇》我们说到什么是…...

大模型应用开发之模型架构

一、Transformer 架构 1. 编码器Encoder(“阅读理解大师”) 1)核心任务:编码器的唯一目标就是彻底理解输入的句子。它要把输入的每个词(或者说词元 Token)都转化成一个充满上下文信息的“向量表示”&#…...

敦普水性无铬锌铝涂层:汽车紧固件防锈15年,解决螺栓氢脆腐蚀双痛点

汽车紧固件低能耗涂装 在汽车工业体系中,紧固件承担着连接关键部件的重任。螺栓的抗拉强度、螺母的锁紧力矩,直接决定着整车的可靠性。当前,传统涂层技术始终面临一道难题:如何在保障防锈性能的同时,实现真正的环保无有…...

基环树(模板) 2876. 有向图访问计数

对于基环树,我们可以通过拓扑排序去掉所有的树枝,只剩下环,题目中可能会有多个基环树 思路:我们先利用拓扑排序将树枝去掉,然后求出每个基环树,之后反向dfs求得所有树枝的长度即可 class Solution { publi…...

26考研——中央处理器_指令执行过程(5)

408答疑 文章目录 二、指令执行过程指令周期定义指令周期的多样性指令执行的过程注意事项 指令周期的数据流取指周期间址周期执行周期中断周期 指令执行方案单周期处理器多周期处理器流水线处理器 八、参考资料鲍鱼科技课件26王道考研书 九、总结 二、指令执行过程 指令周期 …...

Unity基础学习(九)输入系统全解析:鼠标、键盘与轴控制

目录 一、Input类 1. 鼠标输入 2. 键盘输入 3. 默认轴输入 (1) 基础参数 (2)按键绑定参数 (3)输入响应参数 (4)输入类型与设备参数 (5)不同类型轴的参…...

如何清除windows 远程桌面连接的IP记录

问题 在远程桌面连接后,会在输入列表留下历史IP记录,无用的IP多了会影响我们查找效率,也不安全。 现介绍如何手动删除这些IP记录。 解决方案 1、打开注册表 按 Win R,输入 regedit,回车定位到远程桌面记录的注册表…...

C#参数数组全解析

在C#编程中,参数数组是一个重要的概念,它为方法调用提供了更大的灵活性。下面我们将详细介绍参数数组的相关内容。 参数数组的基本规则 在本书所述的参数类型里,通常一个形参需严格对应一个实参,但参数数组不同,它允…...

设计模式-策略模式(Strategy Pattern)

设计模式-策略模式(Strategy Pattern) 一、概要 在软件设计中,策略模式(Strategy Pattern)是一种非常重要的行为型设计模式。它的核心思想是将算法或行为封装在不同的策略类中,使得它们可以互换&#xff…...

LeetCode面试题 17.21 直方图的水量

题目 解答 package leetcode.editor.cn;//leetcode submit region begin(Prohibit modification and deletion) class Solution {public int trap(int[] height) {int length height.length;if (length 0) {return 0;}int[] leftMax new int[length];leftMax[0] 0;for (i…...

数据库系统概论(七)初识SQL与SQL基本概念

数据库系统概论(七)初识SQL与SQL基本概念 前言一、什么是SQL语言?1.1 SQL的产生和发展1.2 SQL的特点1.3 SQL的基本概念1.3.1 数据库相关“术语”(类比Excel表格)1.3.2 四大类核心语句(后面会详细讲&#xf…...

Jenkins Maven 带权限 搭建方案2025

1、使用docker搭建jenkins version: 3.8services:jenkins:image: jenkins_lzh:1.0container_name: jenkinsports:- "8080:8080" # Jenkins Web UI- "50000:50000" # Jenkins Agent通信端口volumes:- ./jenkins_home:/var/jenkins_home # 持久化Jenkins…...

服务器配置错误导致SSL/TLS出现安全漏洞,如何进行排查?

SSL/TLS 安全漏洞排查与修复指南 一、常见配置错误类型‌ 弱加密算法与密钥问题‌ 使用弱密码套件&#xff08;如DES、RC4&#xff09;或密钥长度不足&#xff08;如RSA密钥长度<2048位&#xff09;&#xff0c;导致加密强度不足。 密钥管理不当&#xff08;如私钥未加密存…...

【高并发】Celery + Redis异步任务队列方案提高OCR任务时的并发

线程池处理OCR仍然会阻塞请求的原因主要有以下几点&#xff0c;以及为什么CeleryRedis是更好的解决方案&#xff1a; 1. 线程池的阻塞本质 请求-响应周期未分离&#xff1a;即使使用线程池&#xff0c;HTTP请求仍需要等待线程池任务完成才能返回响应。当所有线程都繁忙时&#…...

c/c++的Libevent 和OpenSSL构建HTTPS客户端详解(附带源码)

使用 Libevent 和 OpenSSL 构建 HTTPS 客户端详解 在现代网络应用中&#xff0c;HTTPS 协议的普及使得安全通信成为标配。Libevent 是一个功能强大且广泛应用的事件通知库&#xff0c;能够帮助开发者编写高性能、可移植的网络程序。然而&#xff0c;libevent 本身并不直接处理…...

关于fastjson与fastjson2中toJava操作的区别

关于fastjson与fastjson2中toJava操作的区别 一、场景二、 区别1、前置条件2、对比1. fastjson2. fastjson2 三、解决方案 一、场景 在Java中会有将json转为实体类的需求&#xff0c;其中fastjson是一个常用的选择&#xff0c;今天在升级项目依赖的过程中&#xff0c;将fastjs…...

PX4开始之旅(二)通过自定义 MAVLink 消息与 QGroundControl (QGC) 通信

核心知识点&#xff1a;通过自定义 MAVLink 消息与 QGroundControl (QGC) 通信 1. 通俗易懂的解释 想象一下&#xff0c;MAVLink 就像是无人机&#xff08;飞控&#xff09;和地面站&#xff08;QGroundControl&#xff09;之间约定好的一种“语言”。这种语言有很多标准的“…...

Docker组件详解:核心技术与架构分析

Docker详解&#xff1a;核心技术与架构分析 Docker作为一种容器化技术&#xff0c;已经彻底改变了软件的开发、交付和部署方式。要充分理解和利用Docker的强大功能&#xff0c;我们需要深入了解其核心组件以及它们如何协同工作。本文将详细介绍Docker的主要组件、架构设计以及…...

uni-app,小程序中的addPhoneContact,保存联系人到手机通讯录

文章目录 方法详解简介 基本语法参数说明基础用法使用示例平台差异说明注意事项最佳实践 方法详解 简介 addPhoneContact是uni-app框架提供的一个实用API&#xff0c;用于向系统通讯录添加联系人信息。这个方法在需要将应用内的联系人信息快速保存到用户设备通讯录的场景下非…...

uniapp小程序轮播图高度自适应优化详解

在微信小程序开发过程中&#xff0c;轮播图组件(swiper)是常用的UI元素&#xff0c;但在实际应用中经常遇到高度不匹配导致的空白问题。本文详细记录了一次轮播图高度优化的完整过程&#xff0c;特别是针对固定宽高比图片的精确适配方案。 问题背景 在开发"零工市场&quo…...

赛季7靶场 - Environment

本系列仅说明靶场的攻击思路&#xff0c;不会给出任何的详细代码执行步骤&#xff0c;因为个人觉得找到合适的工具以实现攻击思路的能力也非常重要。 1.Nmap扫描发现80和22端口 2.访问80端口&#xff0c;使用katana查看js代码&#xff0c;快速发现laravel框架。 【*】希望知道…...

JVM——即时编译

分层编译模式&#xff1a;动态平衡启动速度与执行效率 分层编译是现代JVM&#xff08;如HotSpot、GraalVM&#xff09;实现高性能的核心策略之一&#xff0c;其核心思想是根据代码的执行热度动态选择不同的编译层次&#xff0c;实现启动速度与运行效率的最佳平衡。以HotSpot虚…...

武汉火影数字|数字科技馆打造:开启科技探索新大门

足不出户&#xff0c;就能畅游科技的奇幻世界&#xff0c;你相信吗&#xff1f;数字科技馆就能帮你实现&#xff01;在这个数字化的时代&#xff0c;数字科技馆如同一颗璀璨的新星&#xff0c;照亮了我们探索科学的道路。 那么&#xff0c;数字科技馆究竟是什么呢&#xff1f; …...

升级 Azure Kubernetes 服务群集的关键注意事项

升级 Azure Kubernetes 服务 (AKS) 集群不仅是为了保持最新状态&#xff0c;更是为了保护您的工作负载、提升性能并降低运营风险。但如果操作不当&#xff0c;可能会导致停机、工作负载中断&#xff0c;甚至访问问题。 在本指南中&#xff0c;我们将介绍&#xff1a; 生产环境…...

数据类型详解(布尔值、整型、浮点型、字符串等)-《Go语言实战指南》

Go语言是一门静态强类型语言&#xff0c;所有变量在编译时必须明确其数据类型。本章将详细介绍Go的基础数据类型&#xff0c;帮助你理解并正确使用它们。 一、数据类型分类总览 Go 的基础数据类型可以分为以下几类&#xff1a; 类型分类代表类型示例布尔类型booltrue, false整…...

单片机-STM32部分:9-1、触控检测芯片

飞书文档https://x509p6c8to.feishu.cn/wiki/ILBsw4EaQiWaUukWrxEcO4XZnXc 传统物理按键 原理 玻璃盖板下通过一个触摸PAD连接到触摸芯片中&#xff0c;触摸PAD可以用PCB铜箔、金属片、平顶圆柱弹簧、导电棉、导电油墨、导电橡胶、导电玻璃的ITO层等。 当有人体手指靠近触摸按…...

从 JMS 到 ActiveMQ:API 设计与扩展机制分析(二)

&#xff08;三&#xff09;消息结构与 API 操作 JMS 消息结构&#xff1a;JMS 消息主要由消息头&#xff08;Header&#xff09;、属性&#xff08;Properties&#xff09;和消息体&#xff08;Body&#xff09;三部分组成。消息头包含了许多预定义的字段&#xff0c;用于标识…...

CSS display: none

在 CSS 中&#xff0c;display: none; 是一个用于控制元素显示与隐藏的属性值&#xff0c;其核心作用是完全从文档流中移除元素&#xff0c;使元素在页面中不占据任何空间&#xff0c;也不会被渲染。以下是详细解释&#xff1a; 核心作用 隐藏元素&#xff1a;使元素在页面中…...

vison transformer vit 论文阅读

An Image is Worth 16x16 Words 20年的论文看成10年的哈斯我了 [2010.11929] 一张图像胜过 16x16 个单词&#xff1a;用于大规模图像识别的转换器 --- [2010.11929] An Image is Worth 16x16 Words: Transformers for Image Recognition at Scale 为什么transformer好训练&am…...

dropout层

从你提供的图片来看&#xff0c;里面讨论了 Dropout 层&#xff0c;让我为你解释一下它的工作原理和作用。 Dropout 层是什么&#xff1f; Dropout 是一种常用的正则化技术&#xff0c;用于避免神经网络的 过拟合&#xff08;overfitting&#xff09;。过拟合是指模型在训练数…...

openssl中BIO的使用

BIO是OpenSSL的一个重要的结构和概念&#xff0c;是对数据IO与传递处理的一种类型抽象和功能封装&#xff0c;这里所说的数据IO与传递的“介质”包括&#xff1a;内存、文件、日志、标准设备、网络socket等&#xff0c;“处理”包括简单、加/解密、摘要、ssl协议下的读/写等的数…...

电动汽车充电设施可调能力聚合评估与预测

电动汽车充电设施可调能力聚合评估与预测 项目概述 本项目基于论文《大规模电动汽车充换电设施可调能力聚合评估与预测》(鲍志远&#xff0c;胡泽春)&#xff0c;实现了电动汽车充电设施可调能力的聚合评估与预测方法。 主要文件 real_data_model.m: 使用真实数据实现LSTM线…...