德迅云安全小李
码龄4年
求更新 关注
提问 私信
  • 博客:220,936
    220,936
    总访问量
  • 113
    原创
  • 934
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
加入CSDN时间: 2022-01-11
博客简介:

m0_66326520的博客

查看详细资料
个人成就
  • 获得1,283次点赞
  • 内容获得15次评论
  • 获得1,389次收藏
  • 博客总排名1,512,050名
创作历程
  • 70篇
    2024年
  • 43篇
    2022年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

容器安全防护之道

本节将介绍容器安全开发原则和全面掌握容器技术栈的重要性。在DevSecOps方法论下,容器安全应该在软件开发生命周期的各个阶段进行管理和控制。文章还提到了容器安全面临的挑战,包括容器环境中的漏洞、配置缺陷和网络安全问题。为解决这些问题,文章提出了一些解决方案,如安全镜像扫描、自动部署、安全基础架构和运行时安全等。最后,文章强调了容器应用的漏洞、容器间网络流量隔离、主机操作系统和硬件的安全性重要性,并提出了使用安全审计和监控技术来持续监管容器环境的建议。容器安全开发原则。
原创
博文更新于 2024.10.16 ·
1338 阅读 ·
29 点赞 ·
0 评论 ·
16 收藏

2024年网络攻击态势加剧,金融网络安全面临巨大压力

随着2024年上半年的悄然流逝,全球网络安全领域的风云变幻再次为我们敲响了警钟。在这个数字化时代,网络安全威胁非但没有减缓,反而以更加复杂多变的姿态侵袭着各行各业,尤其是作为经济命脉的金融行业,更是成为了黑客与不法分子觊觎的重点。一系列严重的网络攻击事件接踵而至,勒索软件的阴影笼罩了各行业,数据窃取与隐私泄密事件频发,金融系统的稳定性正面临前所未有的考验。回顾上半年,全球范围内的金融网络安全事件频发,面临着勒索软件、数据窃取和隐私泄密等严峻威胁。
原创
博文更新于 2024.10.07 ·
3368 阅读 ·
13 点赞 ·
1 评论 ·
29 收藏

服务器安全,你必须知道的六个知识点

信息泄密的途径多种多样,防不胜防:未加密的电子邮件传输、使用弱密码或共享密码、在公共网络上进行敏感操作、随意丢弃含有敏感信息的纸质文件等。DDoS 攻击是 DoS 攻击的一种类型,其中多台恶意计算机协同工作,使服务器的CPU,内存资源瞬间爆满,破坏服务器上的业务正常运行。虽然很多企业在服务器的安全性方面做了足够多,但是,黑客仍然能够进入你的服务器并使用更高级的技巧损坏/破坏数据。如今没有什么是安全的。入侵者可以利用你服务器中的漏洞,从而盗窃你服务器里的机密和敏感数据。在安全、隔离的服务器上测试所有软件。
原创
博文更新于 2024.09.21 ·
752 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

HTTP慢连接攻击的原理和防范措施

HTTP慢速攻击(Slowloris Attack)是一种利用HTTP协议特性进行的攻击方式。攻击者通过发送大量的半开连接请求到目标服务器,每个连接请求只发送少量的数据,并长时间保持连接不断开。这样,攻击者可以逐渐占满服务器的连接资源,导致服务器无法处理正常的请求,从而造成拒绝服务(DoS)或分布式拒绝服务(DDoS)的效果。由于这种攻击方式发送的请求都是合法的,因此很难被传统的防火墙或入侵检测系统所识别。同时,慢速攻击还可以与其他攻击方式相结合,形成更为复杂的攻击链,进一步提高攻击的成功率和隐蔽性。
原创
博文更新于 2024.09.11 ·
1934 阅读 ·
28 点赞 ·
0 评论 ·
30 收藏

盘点那些常见的网络安全的威胁

针对网站的攻击有多种形式,攻击者既可以是业余黑客,也会是协同作战的职业黑客团伙。最关键的一条建议,就是在创建或运营网站时不要跳过安全功能,因为跳过安全设置可能会造成严重后果。虽然不可能完全消除网站攻击风险,但你至少可以缓解遭攻击的可能性和攻击后果的严重性。遭受攻击后,不仅需要及时的响应处置还需要避免同类事件的发生,因此事后的复盘分析尤为重要,做好安全防护才是最高效的网络攻击解决方案。
原创
博文更新于 2024.09.03 ·
1111 阅读 ·
18 点赞 ·
0 评论 ·
9 收藏

网络防火墙的主要功能及其弊端

防火墙(Firewall),也称防护墙,是由Check Point 创立者Gil Shwed于1993 年发明并引入国际互联网。它是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。防火墙,顾名思义,是一道防止火灾蔓延的隔离墙。
原创
博文更新于 2024.08.24 ·
1966 阅读 ·
21 点赞 ·
0 评论 ·
17 收藏

裸金属服务器和裸金属云服务器:区别、优势与选择

‌相比之下,‌裸金属云服务器(Cloud Bare Metal, CBM)虽然名称中包含“云”字,‌但本质上也是指裸金属服务器,‌即一种没有安装任何操作系统和软件的物理服务器,‌由云服务提供商(例如,皖云数科)租给用户的一台专属的物理机。综上所述,‌裸金属服务器和裸金属云服务器都指的是没有虚拟化层的物理服务器,‌但后者通常是通过云服务的形式提供的,‌用户可以享受到云服务提供商的管理和支持(专业人员、技术、工具等)。采用计算、存储分离架构,实现分种级交付,弹性扩容,部署和运维全自动化,快速满足资源需求。
原创
博文更新于 2024.08.19 ·
2182 阅读 ·
18 点赞 ·
0 评论 ·
8 收藏

什么是裸金属机器,为什么更推荐使用裸金属机器?

提到“裸金属机器”这个词汇时,很多人可能会疑惑:“难道这些机器是裸露的金属?”,不得不说,“裸金属”的名字确实很有误导,而实际上这个名字的含义也远不止于字面解释。裸金属机器,实际是一种物理服务器,原名"Bare Metal Server",它不同于虚拟化服务器,没有运行在虚拟化层之上,而是直接运行在硬件上的操作系统和应用程序,从而用户提供最直接、最基础的计算资源,就像直接操控硬件一样,因此得名“裸金属”。
原创
博文更新于 2024.08.07 ·
3223 阅读 ·
17 点赞 ·
0 评论 ·
10 收藏

如何应对SQL注入攻击?

SQL注入是一种利用应用程序对用户输入缺乏充分过滤和验证的漏洞,向SQL查询中插入恶意代码的攻击方式。通过这种方式,攻击者可以绕过应用程序的安全机制,直接对数据库执行任意操作。
原创
博文更新于 2024.07.25 ·
1386 阅读 ·
8 点赞 ·
0 评论 ·
28 收藏

云安全:提升企业网络安全的最佳选择

云安全是指针对云计算环境下的安全威胁,采取一系列的技术和措施进行保护的行为。云安全的目标是保护云计算环境下的数据、应用程序和基础设施,以确保企业在使用云服务时的安全性和可靠性。
原创
博文更新于 2024.07.18 ·
1289 阅读 ·
7 点赞 ·
0 评论 ·
5 收藏

有哪些常见的web安全问题总结

SSL证书由浏览器中受信任的根证书颁发机构在验证服务器身份后颁发,具有网站身份验证和加密传输双重功能。
原创
博文更新于 2024.07.03 ·
1223 阅读 ·
10 点赞 ·
0 评论 ·
27 收藏

中小企业如何做网络安全? 避免这 8 个容易被黑客利用的基本错误

对于中小企业来说,网络安全听起来像是他们不太需要考虑的事情,因为网络犯罪分子更喜欢针对大而有利可图的目标。不幸的是,小型企业也逃不过恶意黑客和网络犯罪分子的魔抓,因为它们拥有与大型企业相同类型的数据,例如个人信息、银行卡详细信息、密码等。但小型企业的性质意味着信息数据的保存可能不如大型组织周全,尤其是在没有专门的安全团队的情况下。作为供应链攻击的一部分,中小企业对黑客来说有很大的吸引力,通过攻陷可能是大型组织供应商的中小企业,攻击者可以利用该访问权限渗透到大型业务合作伙伴的网络中。
原创
博文更新于 2024.06.20 ·
1175 阅读 ·
12 点赞 ·
1 评论 ·
16 收藏

全面了解CC攻击和防范策略

在这个例子中,餐厅代表被攻击的网站或者服务器,虚假预定代表CC攻击中的伪造请求,而餐厅的员工和电话线路代表服务器的处理能力和带宽。CC(Challenge Collapsar,挑战黑洞)攻击是DDoS攻击的一种类型,攻击者使用代理服务器向受害服务器Web页面发送大量貌似合法的请求,造成受害服务器资源耗尽,一直到宕机崩溃。总的来说,CC攻击不仅对目标网站或服务的技术层面造成影响,还可能对企业的财务、声誉和运营带来严重后果。公共可访问的网站和Web应用,尤其是流量大、用户多的网站,是CC攻击的常见目标。
原创
博文更新于 2024.06.16 ·
1079 阅读 ·
12 点赞 ·
0 评论 ·
18 收藏

玩游戏时服务器遭到DDOS攻击崩溃,DDOS攻击是什么?

DDoS攻击的最后一个阶段就是实际的攻击过程,攻击者通过主控机向攻击机发出攻击指令,或者按照原先设定好的攻击时间和目标,攻击机不停的向目标或者反射服务器发送大量的攻击包,来吞没被攻击者,达到拒绝服务的最终目的。分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,导致很多的大型网站出现无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。这个就是设置黑名单,此方法秉承的就是“错杀一千,也不放一百”的原则,会封锁正常流量,影响到正常业务。
原创
博文更新于 2024.06.13 ·
1244 阅读 ·
11 点赞 ·
0 评论 ·
13 收藏

翼龙游戏面板 Pterodactyl Panel 搭建教程,前端与后端

翼龙面板是一个开源的,用于游戏服务器管理的程序,可以方便地在网页界面中创建 Minecraft,起源引擎游戏和 Teamspeak3 服务器。它使用前后端程序,因此可以创建多后端节点,对游戏服务器和服务器节点进行统一管理。对游戏配置文件的自定义支持允许我们自由地配置不同需求的游戏服务器。
原创
博文更新于 2024.06.04 ·
3441 阅读 ·
28 点赞 ·
0 评论 ·
30 收藏

搭建我的世界Java版服务器

本次教程将在windows本地搭建java版的MC服务器,并用cpolar内网穿透突破局域网限制,实现在公网环境下跟小伙伴远程联机,超简单配置,无需公网IP,也不用设置路由器。如果你的服务器已经搭建成功,并可以正常在局域网内联机,可以直接跳到第三步,在本地配置cpolar内网穿透,创建隧道映射25565端口,实现异地远程联机。
原创
博文更新于 2024.05.30 ·
6547 阅读 ·
12 点赞 ·
3 评论 ·
22 收藏

Agent将如何影响和重塑企业服务市场?

智能。虽然“Agent”一词最早由麻省理工学院AI实验室创始人Marvin Minsky于1986年在《思维的社会》一书中提出。不过现在大家对Agent的印象,可能更多来自OpenAI列出的Agent基本框架图(见下图)。附注:米哈游联合复旦NLP组有提出另一个概念框架,包括大脑(Brain)、感知(Perception)和行动(Action)三部分。而且随着近两年OpenAI在AI圈内爆火,它提出的这套Agent框架基本成为了业内最流行的说法。
原创
博文更新于 2024.05.24 ·
1013 阅读 ·
20 点赞 ·
0 评论 ·
24 收藏

Web安全:企业如何抵御常见的网络攻击?

针对网站的攻击有多种形式,攻击者既可以是业余黑客,也会是协同作战的职业黑客团伙。最关键的一条建议,就是在创建或运营网站时不要跳过安全功能,因为跳过安全设置可能会造成严重后果。虽然不可能完全消除网站攻击风险,但你至少可以缓解遭攻击的可能性和攻击后果的严重性。遭受攻击后,不仅需要及时的响应处置还需要避免同类事件的发生,因此事后的复盘分析尤为重要,做好安全防护才是最高效的网络攻击解决方案。
原创
博文更新于 2024.05.21 ·
1278 阅读 ·
12 点赞 ·
0 评论 ·
13 收藏

企业撞上ARP泛洪攻击,这样处理才丝滑

ARP本省不能形成多大的损害,一旦被联系使用,其风险性就不可估量,因为ARP自身的疑问,使得防备ARP的攻击很棘手,经常检查当时的网络状况,监控流量对一个站长来说是个很好的风气。
原创
博文更新于 2024.05.21 ·
1803 阅读 ·
20 点赞 ·
0 评论 ·
32 收藏

代码审计提升系统安全,为企业数字化繁荣保驾护航

近几年,勒索病毒频繁爆发,深受其害的企业不计其数:系统、网站被拖库、瘫痪;用户数据泄露……可谓是损失惨重。由此可以看出,企业网络安全就显得尤为重要。然而每个企业的需求不尽相同,企业该如何选择合适的安全服务规避风险呢?代码审计,可以说是整个企业网络安全保障体系中最核心、重要又容易被忽视的工作之一。代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。
原创
博文更新于 2024.05.07 ·
1342 阅读 ·
14 点赞 ·
0 评论 ·
28 收藏
加载更多