东方隐侠安全团队-千里
码龄9年
求更新 关注
提问 私信
  • 博客:1,902,175
    社区:4,754
    动态:8,871
    学院:891
    1,916,691
    总访问量
  • 520
    原创
  • 3,066
    排名
  • 16,280
    粉丝
  • 16
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
目前就职: 华为技术有限公司
加入CSDN时间: 2017-03-12

个人简介:一颗初心,护天下安全! 东方隐侠,欢迎您的加入! 欢迎关注团队公众号!

博客简介:

不忘初心,护天下安全!

博客描述:
孜孜不倦,奋斗不息!
查看详细资料
个人成就
  • 领域专家: 信息安全技术领域
  • 获得2,090次点赞
  • 内容获得612次评论
  • 获得6,937次收藏
  • 代码片获得5,403次分享
  • 原力等级
    原力等级
    8
    原力分
    5,052
    本月获得
    14
创作历程
  • 27篇
    2025年
  • 38篇
    2024年
  • 2篇
    2023年
  • 183篇
    2022年
  • 4篇
    2021年
  • 40篇
    2020年
  • 108篇
    2019年
  • 138篇
    2018年
  • 1篇
    2017年
成就勋章
TA的专栏
  • 开发·算法·规范·Dev(Sec)Ops
    付费
    47篇
  • 攻击技术剖析·漏洞原理·红队
    付费
    95篇
  • 病毒木马·防护处置·蓝队
    付费
    55篇
  • 网络安全通史·隐侠出品
    17篇
  • 东方隐侠专栏
    46篇

TA关注的专栏 10

TA关注的收藏夹 0

TA关注的社区 8

TA参与的活动 6

兴趣领域 设置
  • 网络空间安全
    web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

第17节 1999年Melissa病毒席卷全球

Melissa造成的主要损失是生产力中断,据FBI报告,病毒感染了全球20%的商业电脑,北美最重。于是微软紧急发布补丁,禁用Outlook的自动化脚本访问,其他公司如Intel和Microsoft关闭邮件服务器数日,清理感染。回顾历史,Melissa不是首个宏病毒,但首个实现全球蠕虫式传播,它证明了邮件作为载体的效率,结合社会工程,放大破坏。他于1999年4月1日被捕,后承认罪行,被判5年监禁,但实际服刑20个月并罚款5000美元。在全球互联中,这样的病毒事件如镜像,映照出人类社会的脆弱与适应。
原创
博文更新于 2025.11.13 ·
94 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第16节 1998 年 CIH 病毒爆发,全球 6000 万台电脑之殇

1998 年 6 月,一款由中国台湾大学生陈盈豪编写的计算机病毒,从地下软件分发渠道悄然扩散。没人能预料到,这个最初仅 656 字节的程序,会在短短一年内演变为全球性的信息灾难 —— 它就是 CIH,首个能直接破坏计算机硬件的恶性病毒。这场风暴最终导致全球超 6000 万台电脑受损,而在受灾最严重的中国,这场灾难意外成为信息安全产业的 “催化剂”,直接开启了本土安全市场的爆发性增长。
原创
博文更新于 2025.11.13 ·
147 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第15节 Lloyd逻辑炸弹,内部威胁从信任崩塌到系统瘫痪

在当下远程工作时代,回溯Lloyd的6行代码,我们看到威胁的连续性:技术防护需嵌入组织文化,防范不满转化为破坏——安全不仅是代码,更是信任的动态平衡。1996年7月31日上午,新泽西州布里奇波特Omega工程公司的制造厂内,网络管理员登录中央文件服务器,屏幕短暂闪现“Contacting NetWare server... Have a nice day”后,系统开始“修复”模式。这并非疏忽,而是有意为之。Lloyd的解雇源于工作冲突,据公司证词,他与同事关系紧张,曾拒绝培训继任者,并表现出对抗态度。
原创
博文更新于 2025.11.13 ·
70 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第14节 凯文·米特尼克,社会工程学大师登场

摘要:1995年,FBI逮捕了被称为"世界头号黑客"的凯文·米特尼克,结束了其两年半的逃亡生涯。米特尼克以社会工程学手段著称,通过伪装和心理操纵入侵40多家企业系统,而非纯技术破解。他的作案手法始于1979年,包括冒充员工获取密码、克隆手机信号等。1999年认罪后服刑5年,出狱后转型为安全顾问。米特尼克案推动了网络安全意识发展,将防护重点从技术转向人文因素。他于2023年去世,享年59岁,成为网络安全史上的标志性人物。
原创
博文更新于 2025.11.13 ·
535 阅读 ·
16 点赞 ·
0 评论 ·
0 收藏

第13节 93年高能所被入侵,开启中国网络安全发展进程

1993年3月2日,中国科学院高能物理研究所(IHEP)通过64K DECnet专线接入美国斯坦福线性加速器中心(SLAC),这是大陆首个部分连入国际互联网的节点。专线开通仅数月,研究所网络管理员在日常日志审查中发现异常。出现多台VAX主机上出现未授权登录记录,日志显示外部IP从美国西海岸路由器反复探针端口23(Telnet)和21(FTP)。入侵者通过默认账户“guest”上传了简单脚本,扫描系统弱点,导致部分粒子物理实验数据文件被复制并外传。
原创
博文更新于 2025.11.12 ·
257 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第12节 1998年L0pht国会听证,黑客从地下转向公开舞台

20世纪90年代,互联网从学术网络向商业基础设施转型,黑客社区随之经历分化。这种分化源于技术普及与法律压力,1990年Operation Sundevil行动逮捕了数百名黑客,促使部分成员转向合法咨询。Legion of Doom(LOD)作为80年代的标志性团体,到90年代已衰落,其成员多因内部冲突和执法打击解散,转向商业或隐退。相比之下,欧洲的Chaos Computer Club(CCC)在90年代保持活跃,通过公开演示漏洞影响政策。
原创
博文更新于 2025.11.12 ·
478 阅读 ·
21 点赞 ·
0 评论 ·
12 收藏

第11节 1994年花旗银行劫案

在网络安全的历史长河中,1994年夏季的一系列事件标志着一个转折点。那一年,俄罗斯圣彼得堡的一名系统管理员Vladimir Levin,通过拨号调制解调器连接到美国花旗银行的转账系统,执行了约40笔非法转账,总额超过1070万美元。这不是简单的病毒植入或数据窃取,而是直接从企业客户账户中抽取资金,并分散到全球多个国家的银行账户中。事件曝光后,迅速演变为国际调查焦点,Levin于1995年3月在伦敦斯坦斯特德机场被捕。
原创
博文更新于 2025.11.12 ·
171 阅读 ·
4 点赞 ·
0 评论 ·
0 收藏

第10节 Morris蠕虫与网络安全的集体觉醒

Morris蠕虫并非恶意破坏,而是学术好奇的副作用——莫里斯原计划让程序“静默计数”,却因重感染逻辑失控。善意设计也可能引发灾难性后果,系统安全必须考虑“故障放大”效应。CFAA首次将“未经授权访问”定罪,莫里斯于1990年被判社区服务和罚款,成为法律与技术的交汇点。事件后,BSD系统引入chroot沙箱、栈不可执行(NX bit前身)等防御,互联网从“信任社区”转向“零信任”假设。技术连接第一次以全球规模展示其脆弱性,迫使人类从“代码即自由”走向“代码需约束”。
原创
博文更新于 2025.11.12 ·
348 阅读 ·
8 点赞 ·
0 评论 ·
0 收藏

第9节 电影《战争游戏》对网络安全立法的影响

1980年代中期,计算机从科研工具转向个人和商业应用,初步网络如ARPANET扩展为早期互联网。这一转变带来入侵风险增加,社会开始认识到技术双面性。1983年电影《战争游戏》上映,讲述少年黑客无意中接入军用系统,差点引发核战。该片基于真实技术,如调制解调器拨号和弱密码系统,引发公众恐慌。时任美国总统里根观看后询问军方是否可能发生,得到肯定答复后,总统立即推动国会讨论计算机犯罪立法。
原创
博文更新于 2025.11.12 ·
183 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第8节 计算机病毒概念的正式化和安全行业的兴起

病毒概念的起源与Fred Cohen的实验计算机病毒的早期想法可追溯到1970年代的理论讨论,但正式定义和演示发生在1983年。安全行业的响应与组织成立Cohen的演示后,1980年代中期病毒事件增多,推动了安全公司的兴起。在演示中,Cohen展示了病毒在实验室网络中的传播:从一台主机起始,病毒通过共享文件系统在5分钟内感染50个用户账户,控制了系统操作如文件访问和进程管理。这一时期,病毒概念的正式定义引发了安全领域的关注,推动了专门公司和组织的成立。这些事件暴露了网络环境的弱点,促使行业行动。
原创
博文更新于 2025.11.11 ·
192 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

第7节 中国计算机安全的制度起点《电子计算机系统安全规范》

1981 年,中国的计算机应用尚处于起步阶段,但在信息安全领域已迈出了关键的制度化步伐。这一年,国务院正式发布《电子计算机系统安全规范》,作为国内首个针对计算机系统安全的规范性文件,它首次将物理防护、运行管控、信息保密等安全需求系统化、标准化,为后续数十年的网络安全体系建设奠定了制度根基。
原创
博文更新于 2025.11.11 ·
106 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第6章 70年代中国计算机技术的缓慢推进与单机安全措施

1970年代,中国计算机技术从第二代晶体管向第三代集成电路过渡,但整体进展受文革影响,研发资源有限。相比国际上1960年代中期已普及的集成电路计算机,中国直到1970年代初才开始批量生产这类设备。这些计算机主要用于国防、科研和大型计算任务,民用领域几乎空白。由于中国直到1994年才全功能接入国际互联网,这一时期计算机安全主要关注单机环境的物理防护和数据完整性维护,避免外部网络威胁。
原创
博文更新于 2025.11.10 ·
55 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第5节 NBS 给身份认证和加密硬件的第一个“官方印章”

标志着加密从“算法纸上谈”到“商用产品可信”,NBS 也提出了口号: “标准不只写在纸上,要焊在芯片里。这条法律不是为了电脑,而是为了文件柜:它要求联邦机构保护个人信息的收集、使用和传播,因为“个人的隐私直接受联邦机构对个人信息的收集、维护、使用和传播的影响”。NBS(National Bureau of Standards,国家标准局),NIST的前身,接到任务:给用户身份认证定个调子。Roger Schell(前 SCTC)后来回忆: “1977 年,我们从锁主机,转到锁人。:数据加密标准(DES)。
原创
博文更新于 2025.11.10 ·
199 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

第4节 ARPANet 第一次意识到“密码不能明着传”

《网络安全的黎明:从ARPANet明文传输到PLI加密盒》 1974年,BBN工程师意外发现ARPANet以明文传输密码,促成了网络安全技术的首次重大突破。在军方紧急要求下,Honeywell组建22人团队,在12KB内存限制下研发出两项革命性技术:PLI加密盒采用56位Lucifer算法保护传输数据,类型强制内核则通过访问控制表防止主机内部信息泄露。这套方案不仅使ARPANet从"能连"升级为"能信",更奠定了现代IPsec和SELinux的技术基础,标志着网络安全
原创
博文更新于 2025.11.09 ·
133 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第4节 从经验主义到数学确定性,1978年图灵奖得主罗伯特·W·弗洛伊德与计算信任体系的奠基

他的成果包括用于寻找网络中最短路径的经典算法(例如,著名的Floyd-Warshall算法的基础),以及高效计算数据集中位数和分位数的方法。弗洛伊德的图灵奖演讲主题是《编程的范式》(The Paradigms of Programming,强调编程的清晰度和结构性,深刻影响了后来的“有文化的编程”(Literate Programming)概念。此外,seL4还提供了针对安全属性的证明,保证在正确配置的系统中,内核能够强制执行机密性、完整性、和可用性等经典的安全特性。他的遗产通过教育得以永续。
原创
博文更新于 2025.11.07 ·
59 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第3节 RSA算法开启公钥加密时代

RSA诞生
原创
博文更新于 2025.11.07 ·
243 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第2节 DES加密标准的出现与发展

DES诞生与发展
原创
博文更新于 2025.11.07 ·
259 阅读 ·
5 点赞 ·
0 评论 ·
1 收藏

第1节 网络与安全的诞生(1969-1971)

摘要:ARPANET的诞生源于冷战时期军事通信需求的推动,其分布式架构设计具有抗毁性优势。1969年首次实现跨节点网络通信,但早期网络缺乏安全防护机制。1971年出现的Creeper程序首次展示了网络传播风险,随后诞生的Reaper成为首个防御程序,标志着网络安全攻防对抗的开始。这两大事件共同构成了网络安全的原初图景,揭示了攻防技术相互演化、螺旋上升的本质特征,为后续网络安全发展奠定了基础。
原创
博文更新于 2025.11.07 ·
299 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

第一节 新世界的入场券

大学新生林之意外进入网络安全专业,面对陌生课程充满迷茫。在C语言课上,他连基础作业都无法理解,与大多数同学一样手足无措。当他最终成功完成第一个简单程序时,这种与数字世界的首次互动让他感受到成就感。随着专业课程的深入,林之意识到数学和逻辑基础的重要性,决定沉下心来扎实学习,而非像其他同学那样应付考试。这个计算机"小白"正经历着从迷茫到坚定的成长过程。
原创
博文更新于 2025.11.03 ·
56 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

纵深防御实践:东方隐侠CI/CD安全体系构建全解析

随着企业数字化转型加速,CI/CD安全已成为保障软件交付的核心环节。本文系统阐述了CI/CD安全体系的构建路径,从基础原则到进阶实践,为企业提供全方位防护方案。文章首先通过电商平台和银行案例揭示安全漏洞可能导致的重大损失,强调安全左移的必要性;随后详细解析CI/CD安全四原则(最小权限、全链路追溯、环境隔离、安全左移)和成熟度模型;重点介绍代码仓库、构建环境、自动化测试等关键环节的安全防护措施;最后针对不同行业特性和企业规模,提出定制化解决方案。文章指出,通过文化、流程、技术、人才四维协同,企业可实现安全与
原创
博文更新于 2025.09.15 ·
438 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏
加载更多