精华内容
下载资源
问答
  • 0.企业各级管理人员安全目标责任书.doc
  • 把“事故、伤亡”作为安全管理的终极目标.pdf
  • YOLOv5进行目标检测的"落地化"应用:安全帽佩戴检测 该项目使用了YOLOv5s、YOLOv5m、YOLOv5l来训练安全帽佩戴检测数据集,代码和权重均已开源!安全帽佩戴检测数据集也是开源的(共含7581 张图像)! 项目链接: ...

    YOLOv5进行目标检测的"落地化"应用:安全帽佩戴检测

    该项目使用了YOLOv5s、YOLOv5m、YOLOv5l来训练安全帽佩戴检测数据集,代码和权重均已开源!安全帽佩戴检测数据集也是开源的(共含7581 张图像)!

    该项目是使用 YOLOv5 来训练在智能工地安全领域中头盔目标检测的应用

     


    1.YOLO v5训练自己数据集教程

    使用的数据集:Safety-Helmet-Wearing-Dataset

    环境准备

    首先确保自己的环境:

        Python >= 3.7
        Pytorch == 1.5.x
    

    训练自己的数据

    提示:

    关于增加数据集分类的方法,请看【5. 增加数据集的分类】

    1.1 创建自己的数据集配置文件

    因为我这里只是判断 【人没有带安全帽】、【人有带安全帽】、【人体】 3个类别 ,基于 data/coco128.yaml 文件,创建自己的数据集配置文件 custom_data.yaml

    # 训练集和验证集的 labels 和 image 文件的位置
    train: ./score/images/train
    val: ./score/images/val
    
    # number of classes
    nc: 3
    
    # class names
    names: ['person', 'head', 'helmet']
    

    1.2 创建每个图片对应的标签文件

    使用标注工具类似于 Labelbox 、CVAT 、精灵标注助手 标注之后,需要生成每个图片对应的 .txt 文件,其规范如下:

    • 每一行都是一个目标

    • 类别序号是零索引开始的(从0开始)

    • 每一行的坐标 class x_center y_center width height 格式

    • 框坐标必须采用归一化的 xywh格式(从0到1)。如果您的框以像素为单位,则将x_centerwidth除以图像宽度,将y_centerheight除以图像高度。代码如下:

    import numpy as np
    def convert(size, box):
        """
        将标注的 xml 文件生成的【左上角x,左上角y,右下角x,右下角y】标注转换为yolov5训练的坐标
        :param size: 图片的尺寸: [w,h]
        :param box: anchor box 的坐标 [左上角x,左上角y,右下角x,右下角y,]
        :return: 转换后的 [x,y,w,h]
        """
    
        x1 = int(box[0])
        y1 = int(box[1])
        x2 = int(box[2])
        y2 = int(box[3])
    
        dw = np.float32(1. / int(size[0]))
        dh = np.float32(1. / int(size[1]))
    
        w = x2 - x1
        h = y2 - y1
        x = x1 + (w / 2)
        y = y1 + (h / 2)
    
        x = x * dw
        w = w * dw
        y = y * dh
        h = h * dh
        return [x, y, w, h]
    

    生成的 .txt 文件放置的名字是图片的名字,放置在 label 文件夹中,例如:

    ./score/images/train/00001.jpg  # image
    ./score/labels/train/00001.txt  # label
    

    生成的 .txt 例子:

    1 0.1830000086920336 0.1396396430209279 0.13400000636465847 0.15915916301310062
    1 0.5240000248886645 0.29129129834473133 0.0800000037997961 0.16816817224025726
    1 0.6060000287834555 0.29579580295830965 0.08400000398978591 0.1771771814674139
    1 0.6760000321082771 0.25375375989824533 0.10000000474974513 0.21321321837604046
    0 0.39300001866649836 0.2552552614361048 0.17800000845454633 0.2822822891175747
    0 0.7200000341981649 0.5570570705458522 0.25200001196935773 0.4294294398277998
    0 0.7720000366680324 0.2567567629739642 0.1520000072196126 0.23123123683035374
    

    1.3 文件放置规范

    文件树如下

    1.4 聚类得出先验框(可选)

    使用代码 ./data/gen_anchors/clauculate_anchors.py ,修改数据集的路径

    FILE_ROOT = r"xxx" # 根路径
    ANNOTATION_ROOT = r"xxx"  # 数据集标签文件夹路径
    ANNOTATION_PATH = FILE_ROOT + ANNOTATION_ROOT
    

    跑完会生成一个文件 anchors.txt,里面有得出的建议先验框:

    Best Accuracy = 79.72%
    
    Best Anchors = [[14.74, 27.64], [23.48, 46.04], [28.88, 130.0], [39.33, 148.07], [52.62, 186.18], [62.33, 279.11], [85.19, 237.87], [88.0, 360.89], [145.33, 514.67]]
    

    1.5 选择一个你需要的模型

    在文件夹 ./models 下选择一个你需要的模型然后复制一份出来,将文件开头的 nc = 修改为数据集的分类数,下面是借鉴 ./models/yolov5s.yaml来修改的

    # parameters
    nc: 3  # number of classes     <============ 修改这里为数据集的分类数
    depth_multiple: 0.33  # model depth multiple
    width_multiple: 0.50  # layer channel multiple
    
    # anchors
    anchors: # <============ 根据 ./data/gen_anchors/anchors.txt 中的 Best Anchors 修改,需要取整(可选)
      - [14,27, 23,46, 28,130] 
      - [39,148, 52,186, 62.,279] 
      - [85,237, 88,360, 145,514]
    
    # YOLOv5 backbone
    backbone:
      # [from, number, module, args]
      [[-1, 1, Focus, [64, 3]],  # 0-P1/2
       [-1, 1, Conv, [128, 3, 2]],  # 1-P2/4
       [-1, 3, BottleneckCSP, [128]],
       [-1, 1, Conv, [256, 3, 2]],  # 3-P3/8
       [-1, 9, BottleneckCSP, [256]],
       [-1, 1, Conv, [512, 3, 2]],  # 5-P4/16
       [-1, 9, BottleneckCSP, [512]],
       [-1, 1, Conv, [1024, 3, 2]],  # 7-P5/32
       [-1, 1, SPP, [1024, [5, 9, 13]]],
       [-1, 3, BottleneckCSP, [1024, False]],  # 9
      ]
    
    # YOLOv5 head
    head:
      [[-1, 1, Conv, [512, 1, 1]],
       [-1, 1, nn.Upsample, [None, 2, 'nearest']],
       [[-1, 6], 1, Concat, [1]],  # cat backbone P4
       [-1, 3, BottleneckCSP, [512, False]],  # 13
    
       [-1, 1, Conv, [256, 1, 1]],
       [-1, 1, nn.Upsample, [None, 2, 'nearest']],
       [[-1, 4], 1, Concat, [1]],  # cat backbone P3
       [-1, 3, BottleneckCSP, [256, False]],  # 17
    
       [-1, 1, Conv, [256, 3, 2]],
       [[-1, 14], 1, Concat, [1]],  # cat head P4
       [-1, 3, BottleneckCSP, [512, False]],  # 20
    
       [-1, 1, Conv, [512, 3, 2]],
       [[-1, 10], 1, Concat, [1]],  # cat head P5
       [-1, 3, BottleneckCSP, [1024, False]],  # 23
    
       [[17, 20, 23], 1, Detect, [nc, anchors]],  # Detect(P3, P4, P5)
      ]
    
    

    1.6 开始训练

    这里选择了 yolov5s 模型进行训练,权重也是基于 yolov5s.pt 来训练

    python train.py --img 640 --batch 16 --epochs 10 --data ./data/custom_data.yaml --cfg ./models/custom_yolov5.yaml --weights ./weights/yolov5s.pt
    

    其中,yolov5s.pt 需要自行下载放在本工程的根目录即可,下载地址 官方权重

    1.7 看训练之后的结果

    训练之后,权重会保存在 ./runs 文件夹里面的每个 exp 文件里面的 weights/best.py ,里面还可以看到训练的效果

    2. 侦测

    侦测图片会保存在 ./inferenct/output/ 文件夹下

    运行命令:

    python detect.py --source   0  # webcam
                                file.jpg  # image 
                                file.mp4  # video
                                path/  # directory
                                path/*.jpg  # glob
                                rtsp://170.93.143.139/rtplive/470011e600ef003a004ee33696235daa  # rtsp stream
                                http://112.50.243.8/PLTV/88888888/224/3221225900/1.m3u8  # http stream
    

    3. 检测危险区域内是否有人

    3.1 危险区域标注方式

    我这里使用的是 精灵标注助手 标注,生成了对应图片的 json 文件

    3.2 执行侦测

    侦测图片会保存在 ./inferenct/output/ 文件夹下

    运行命令:

    python area_detect.py --source ./area_dangerous --weights ./weights/helmet_head_person_s.pt
    

    3.3 效果:在危险区域里面的人体会被 红色框 选出来

    4. 生成 ONNX

    4.1 安装 onnx 库

    pip install onnx
    

    4.2 执行生成

    python ./models/export.py --weights ./weights/helmet_head_person_s.pt --img 640 --batch 1
    

    onnx 和 torchscript 文件会生成在 ./weights 文件夹中

    5. 增加数据集的分类

    关于增加数据集分类的方法:

    SHWD 数据集里面没有 person 的类别,先将现有的自己的数据集执行脚本生成 yolov5 需要的标签文件 .txt,之后再用 yolov5x.pt 加上 yolov5x.yaml ,使用指令检测出人体

    python detect.py --save-txt --source ./自己数据集的文件目录 --weights ./weights/yolov5x.pt
    

    yolov5 会推理出所有的分类,并在 inference/output 中生成对应图片的 .txt 标签文件;

    修改 ./data/gen_data/merge_data.py 中的自己数据集标签所在的路径,执行这个python脚本,会进行 person 类型的合并

    项目链接:

    https://github.com/PeterH0323/Smart_Construction

    数据集链接:

    https://github.com/njvisionpower/Safety-Helmet-Wearing-Dataset

    展开全文
  • 最近做视频的目标识别和追踪计数,编译连接均没有问题,但是在测试时出现了问题,只要标出的box与视频的边界接触就会出现程序崩溃,并提示出opencv的断言提示:OpenCV Error: Assertion failed (0 &lt;= roi.x &...

    最近做视频的目标识别和追踪计数,编译连接均没有问题,但是在测试时出现了问题,只要标出的box与视频的边界接触就会出现程序崩溃,并提示出opencv的断言提示:

    OpenCV Error: Assertion failed (0 <= roi.x && 0 <= roi.width && roi.x + roi.width<= m.cols && 0 <= roi.y && 0 <= roi.height && roi.y + roi.height <= m.rows) incv::Mat::Mat

    如下图所示:


    用不同的视频进行测试,才发现只要标出的box与视频的边界接触就会出现程序崩溃,所以对这个问题进行了搜索和解决,问题的症结在于box的坐标越界了。也就是

    box返回的可能是一个负坐标,或者是一个超过原图片外界的坐标。于是这时把Rect作为参数传递给Mat(Rect ...)的话,它会提示你所要截取的Rect中的坐标越界了!


    解决方法就是对rec赋予一个  t安全的  计算最小外接矩形:

    	  CvRect box; vector<float> label_;
    	  box.x = ((*iter).xmin) * (img.cols); 
              box.x = box.x > 0 ? box.x : 0;//必须对rio_rect的值进行“安全控制”,不控制在检测框与图像边缘‘碰撞后’opencv会报错!!
    	  box.y  =  ((*iter).ymin) * (img.rows);
              box.y = box.y > 0 ? box.y : 0;// boudRect的左上的x和y有可能小于0
    	  box.width = (((*iter).xmax) * (img.cols) - ((*iter).xmin) * (img.cols)); 
    	  // box的右下点可能大于img的范围
              box.width = box.width < (img.cols-box.x)  ? box.width : (img.cols - box.x - 1);
    	  box.height = (((*iter).ymax) * (img.rows) - ((*iter).ymin) * (img.rows));
              box.height = box.height < (img.rows - box.y) ? box.height : (img.rows - box.y - 1);

    这样问题就解决了!

    展开全文
  • 将用若依框架开发的后台管理系统代码使用绿盟安全检测,结果:检测到目标站点存在javascript框架库漏洞。 如图: 网上针对这问题一般都是说jquery 版本过低,升级版本就行,但是若依中并没有使用 jquery。 或者...

    将用若依框架开发的后台管理系统代码使用绿盟安全检测,结果:检测到目标站点存在javascript框架库漏洞。

    如图:
    在这里插入图片描述

    网上针对这个问题一般都是说jquery 版本过低,升级版本就行,但是若依中并没有使用 jquery。
    或者将 cookie 改成 localstorage 若依框架中的确是用了 js-cookie。

    将cookie 改为 localStorage 后, 该问题还是存在。

    根据安全检测结果,找到风险最高的页面: static/js/chunk-2d0d6345.e4d18775.js 。

    解决方法(时间过的有点久,只记得思路):

    1、网上说是加密文件有问题:rsa加密jsencrypt
    2、打开以上js文件, 可以在js中看到使用的加密方法
    3、解决方法
    在这里插入图片描述

    所以 npm 安装了jsencrypt后 不要直接: import jsencryptf rom 'jsencrypt',
    
    正确引入方法: import JSEncrypt from '../utils/jsencrypt.min'
    			 在 node_modules 中找到 jsencrypt 的加密包 丢出来 然后单独引入即可
    
    

    参考文档:
    检测到目标站点存在javascript框架库漏洞 (随手记录)
    https://blog.csdn.net/weixin_41854372/article/details/109021351

    展开全文
  • 介绍一下,这是中科大2020年春季信息学院《计算机安全》课程的课程知识点总结。授课教师:程绍银。部分图片来源于ppt。 掌握要求:掌握>知道>了解 第一部分:介绍 绪论(了解) 信息安全的概念 信息安全 = ...

    简单介绍一下,这是中科大2020年春季信息学院《计算机安全》课程的课程知识点总结。授课教师:程绍银。部分图片来源于ppt。
    掌握要求:掌握>知道>了解

    第一部分:介绍

    绪论(了解)

    • 信息安全的概念
      在这里插入图片描述
      信息安全 = 数据安全 + 系统安全

    • 基本属性和学科内容
      从消息层次看:保密性、完整性、不可抵赖性
      从网络层次看:可用性、可控性

    • 等级保护、风险评估和安全评测的相互关系
      在这里插入图片描述

    • 风险的分析和评估方法

    风险 = 资产×威胁×漏洞

    资产:应当是被鉴定和评估过的
    漏洞:系统的弱点,可被利用来破坏资产
    威胁:利用漏洞去损坏资产的行为

    • 攻击树
      攻击树:定量分析攻击
      在这里插入图片描述

    第二部分:安全基础

    这部分需要重点掌握原理,不必过分在意代码实现。因为我们的目标是成为架构师而不是码农。

    计算机安全基础

    • 计算机安全的定义及其内涵
      “无危则安,无缺则全”
      安全假设条件:密码系统的安全性不在于算法的保密,而在于当对手获知了算法和密文后,分析出密钥密钥或明文的难度

    • CIA模型含义(掌握)
      在这里插入图片描述
      另外还有提到:
      可生存性(survivability):被入侵后系统依然能够完成任务,并能够及时修复被损坏的服务。
      可审计性(问责性,Accountability):审计信息必须有选择地保存和保护,以便影响安全的行为可以被追溯到责任方。
      不可否认性(Non-repudiation):可审计性的更强形式,能对发生的行为提供不可欺骗不可否认的证据。(分为发送方、递送方、接收方的三方不可否认)
      …………还有可信任性、可靠性、可控性等。

    • 计算机系统的保护措施
      PDR
      在这里插入图片描述
      PDRR相对PDR多了一个恢复(Restore)

    • 计算机安全的五个设计原则(了解)

    1. 第1个设计原则:在一个给定的应用中,一个计算机系统中的保护机制应该集中在数据、操作还是用户上?
    2. 第2个设计原则:一个安全机制应该被放置在计算机系统的哪一个层次上?
    3. 第3个设计原则:与富有特色的安全环境相比,你是否偏爱简单性和更高的保证?
    4. 第4个设计原则: 定义和实施安全的任务是应该交给一个中央实体,还是应该托付给系统中的各个成员?
    5. 第5个设计原则:如何防止攻击者访问位于保护机制下面的层?
    • 隐蔽信道与侧信道攻击(掌握原理)
      隐蔽通道就是一个不受安全机制控制的信息流,信息通过一个隐蔽通道传输是可能的。 一个状态变量:
      == 一次传递一个比特位信息==

    侧信道攻击:基于声音、时间、能量等其他方面对密码进行分析

    身份识别与认证(掌握)

    • 口令空间的计算、蛮力攻击的时间
      要会计算,相信难不倒从数理的尸山血海里杀出来的我们。

    • 用户身份认证基于哪些信息
      身份认证是指计算机及网络系统确认操作者身份的过程。
      计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。
      可以选择基于这些信息进行身份认证:在这里插入图片描述

    • 口令认证机制面临的三种威胁
      口令猜测
      口令欺骗——通过假冒的登陆程序或社会工程骗取口令
      口令文件泄露——脱机的字典攻击

    • 口令的加密机制——单向函数
      单向函数就是易于计算但很难逆推的函数。即给定x很容易计算f(x),但给定f(x)很难计算x单向函数用来保护存储的口令.
      有些时候会采用“口令加盐”算法来保证相同的密钥被加密成不同的结果。

    访问控制(重点掌握)

    在这里插入图片描述

    • 主角、主体、客体(对象)、访问操作
      在这里插入图片描述在这里插入图片描述

    • 自主访问控制、强制访问控制、基于角色的访问控制

    • 在这里插入图片描述
      在这里插入图片描述

    • 访问控制矩阵、能力、访问控制列表
      访问权限可为每个主体和客体的组合单独定义,即访问控制矩阵.
      在这里插入图片描述
      在这里插入图片描述
      按行看,是访问能力表(一个角色能进行的所有操作)
      按列看,是访问控制表(一个客体对应的能对他进行操作的所有角色)
      能力 = 访问控制矩阵中的主体行

    • 中间控制,如组、否定许可、角色、特权
      对于数量众多的主体和客体或者主体和客体的集合频繁改变时,这种结构管理起来很不方便,而采用中间控制层是较为可取的

    特权视作主体和操作之间的一个中间层,特权通常是和操作系统一起预先设定的
    在这里插入图片描述

    • 安全级别的偏序关系、安全标签格;格适用于描述安全性、完整性等级别
      熟悉格和偏虚的定义(上学期的内容),理解原型。

    • 多级安全
      多级安全(Multi-Level Security)中使用了安全标签(security label)的偏序关系
      在这里插入图片描述
      补充:RBAC模型
      RBAC0:将访问权限分配给角色, 用户通过被指派为角色从而获得角色所拥有的访问权限
      RBAC1:引入了角色的等级和角色间的继承关系
      RBAC2:添加了责任分离关系
      RBAC3:RBAC3包含了RBAC1和RBAC2,既提供了角色间的继承关系,又提供了责任分离关系

    模型特点:支持最小权限原则、责任分离原则。支持数据抽象原则和继承概念。模型中概念与实际系统紧密对应。

    使用控制

    • ABC模型的三个基本元素和三个授权相关元素
      ABC(Authorization oBligation Condition)模型
      在这里插入图片描述

    • UCON的16种基本模型
      在这里插入图片描述

    • 使用控制模型描述自主访问控制DAC/强制访问控制MAC(知道)
      一些例题,在chap4c。

    访问监控器

    • 陷阱/中断
      处理器能够处理由程序错误、用户请求、硬件故障等引起的执行中断,这种处理机制被称为异常(exception)、 中断(interrupt)、 陷阱(trap)等不同名称

    • 受控调用/门、可信路径
      受控调用:必须对那些请求较高特权的操作进行访问管理
      门(Gate) 是一个指向某个程序(在某个代码段中)的系统客体,这里门具有与它所指向的代码不同的特权级别
      输入安全敏感数据时,需要建立一条从输入/输出设备到TCB的可信路径(Trusted Path)

    • 访问监控器、安全内核、可信计算基
      在这里插入图片描述

    • 引用验证机制(访问监控器) 的三个核心要求

    • 在这里插入图片描述

    计算机实体安全

    计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏, 对计算机设备、设施(包括机房建筑,供电,空调等)、环境、人员等采取适当的安全措施

    • 可信计算
      可信计算的提出: 计算机终端是安全的源头。
      终端往往是创建和存放重要数据的源头,而且绝大多数的攻击事件都是从终端发起的。可以说,安全问题是终端体系结构和操作系统的不安全所引起的。

    • 环境对计算机的安全威胁
      机房安全、基础环境安全等(防火防盗防潮防静电等)

    • 计算机工作的环境温度和湿度范围

    第三部分:系统安全

    Unix/Linux安全

    • Unix的自主访问控制,粒度(掌握)
      Unix实现了自主访问控制,粒度是owner,group, other

    • 主角(UID、 GID、 group、 root)
      主角就是所谓的用户标识符(UID)和组标识符(GID)
      超级用户(root)的UID总是0

    • 主体(pid、 ppid、 real/effective UID/GID)
      主体是进程。每一个进程都有一个进程标识符(PID)
      在这里插入图片描述

    • 客体(文件许可位、 SUID/SGID)
      文件许可的十字节字符:第一字节表示文件类型,后面9个字节表示文件许可,分别表示属主、属组以及其他人的”读、写、执行“权限

    • Unix 安全机制(基于用户名和口令的身份识别和认证、文件系统安全、日志(日志文件有哪些, 分别用什么命令查看))
      审计日志文件中记录su命令的使用以及使用su命令的用户账号

    Android安全(了解)

    • 移动互联网的恶意代码类型
    • Android系统架构
    • Andriod的主要安全机制

    Windows安全(了解)

    • WinLogon/LSA/SAM/注册表/域/活动目录
    • 主角&域/主体/令牌/对象/安全描述符/访问掩码/受限上下文
    • DACL/SACL
    • 安全管理

    BLP模型

    (知道多级保密)
    作用:根据军方的安全政策设计,解决的本质问题是对具有密级划分信息的访问控制
    在这里插入图片描述

    • 状态集 V=B× M× F

    • 在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述

    • ss-, *-, ds-property
      简单安全性(ss-property)
      在这里插入图片描述

    • 星特性(*-property)
      在这里插入图片描述

    • 自主安全性(ds-property)
      拥有访问许可的主体可以将许可传递给其他主体。在BLP中,这种策略通过一个访问控制矩阵表示,并通过自主安全特性(ds-property)获得
      在这里插入图片描述

    • 基本安全定理
      在这里插入图片描述
      **基本安全定理:

    如果系统中所有的状态迁移都是安全的,并且系统的初始状态也是安全的,那么不管输入情况如何,其后的每一个状态也都是安全的。**

    Biba模型

    第一个解决完整性问题的多级完整性安全模型。

    • 简单完整性,完整性*-Property
      在这里插入图片描述
      在这里插入图片描述

    • 主体低水印性,客体低水印性
      在这里插入图片描述

    • 调用性,环属性
      在这里插入图片描述在这里插入图片描述

    中国墙模型(Chinese Wall模型)

    乍一看名字可能会以为是咱们的防火墙,其实完全不是那么一回事。模型模拟了咨询公司的访问规则。基于多边关系的安全模型。

    • 公司数据集,利益冲突类,安全标签
      在这里插入图片描述

    • ss-, *-property
      ss-property:
      在这里插入图片描述
      *- Property
      在这里插入图片描述

    信息流控制模型

    如果系统的访问控制机制是完善的,但是缺乏适当的信息流控制策略或者缺乏实现信息流控制策略的适当机制,也会造成信息的泄露

    • 强信息流、弱信息流
      在这里插入图片描述

    • 隐式信息流的信息量计算(要会计算条件概率熵)
      信息论里的内容。

    • 隐信道、隐存储信道、隐定时信道 在这里插入图片描述

    安全评估

    • 安全评估框架(评估对象/评估目标/评估方法)
      (了解)
      评估对象: 已出售的部件(产品)、满足给定应用特定需求的各种产品的集合体(系统)
      评估目标: 评估(Evaluation):评定一个产品是否具有它所声明的安全属性
      证明(Certification):评定一个(已评估的)产品是否适合给定的应用场合
      鉴定(Accreditation):确定一个(已证明的)产品是否可以在给定场合里应用
      评估方法: 可重复性(Repeatability)和可再现性(Reproducibility)是评估方法必须满足的
      要求

    • TCSEC(级别定义和内涵)
      TCSEC是第一个评估安全产品(操作系统)的指导方针。
      可信计算基(TCB)的评估,要确保有一个引用监控器(RM);设计用来对系统实施多级安全。

    TCSSEC中安全级别从高到低分为ABCD四类七个级别,共27条评估准则。
    在这里插入图片描述
    D类是最低保护等级,不能再多用户环境下处理敏感信息。
    C类可以用于多用户,并具有审计追责能力
    最适合商用的保护级是C2
    B类主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则
    消除测试中发现的所有缺陷是B1
    最先开始对隐蔽通道进行分析的是B2
    TCB必须满足访问监控器需求是B3
    A类需要采用形式类的证明。大概930美刀一行代码。

    • ITSEC(级别定义和内涵/TOE)
      提供了安全框架,打破了功能性和保证性之间的联系。
      E0到E6七个评估级别。
      在这里插入图片描述

    • CC(级别定义和内涵/保护框架 PP/安全目标 ST/评估类型)
      (知道+掌握)

    共同标准/通用准则(Common Criteria)
    在这里插入图片描述

    网络安全等级保护

    (我国内容,需要知道)

    • 等级/安全类/主要工作/测评流程
      系统定机->安全规划设计->安全实施->安全运维->系统终止
      在这里插入图片描述

    在这里插入图片描述

    • 等保 2.0 与 1.0 的区别
      在这里插入图片描述
      2.0覆盖方面更广,技术要求、管理要求更高,保护效果更好。
      2.0的法律是动真格的

    数据库安全(了解)

    • 关系数据库
    • 基本关系/视图/快照/查询结果
    • 自主访问控制/特权
    • 聚集/推断/跟踪攻击

    数据安全

    • 数据备份/数据容灾在这里插入图片描述

    • 全备份/增量备份/差分备份(掌握)
      数据备份:完全备份、增量备份、差分备份

    完全备份: 是指用一盘磁带对整个系统进行包括系统和数据的完全备份
    增量备份: 每次备份的数据只是相当于上一次备份后增加的和修改过的数据
    差分备份: 每次备份的数据是相对于上次全备份之后新增加的和修改过的数据

    第四部分:网络系统安全

    基于代码的访问控制(了解)

    • 与代码相关的安全属性(可作为访问控制的证据)
    • 调用链/堆栈游走
    • Java 1&2 安全模型/.NET 安全框架

    云计算安全

    • SaaS/PaaS/IaaS(掌握)
      在这里插入图片描述
      在SaaS模式下,云服务商向客户提供的是运行在云基础设施之上的应用软件。客户不需要购买、开发软件,可利用不同设备上的客户端(如WEB浏览器)或程序接口通过网络访问和使用云服务商提供的应用软件,如电子邮件系统、协同办公系统等。

    在PaaS模式下,云服务商向客户提供的是运行在云基础设施之上的软件开发和运行平台,如:标准语言与工具、数据访问、通用接口等。客户可利用该平台开发和部署自己的软件。

    在IaaS模式下,云服务商向客户提供虚拟计算机、存储、网络等计算资源,提供访问云基础设施的服务接口。客户可在这些资源上部署或运行操作系统、中间件、数据库和应用软件等。

    • 云计算的部署模式(技术+部署模式)
      在这里插入图片描述
    • 云计算的主要特征
      在这里插入图片描述

    网络侦察(了解原理)

    • 社会工程学
      如电信诈骗、熟人诈骗等。

    • 网络扫描/Nmap
      端口扫描 Port scan
      端口扫描就是通过连接到目标系统的TCP 或UDP 端口,来确定什么服务正在运行。
      端口扫描的其他用途包括:识别目标系统的操作系统类型、识别某个应用程序或某个特定服务的版本号

    • 网络监听/Wireshark
      正常情况下,网卡对所经过的数据包只做简单的判断处理,如果数据包中的目标地址与网卡的相同,则接收该数据包,否则不做任何处理
      如果将网卡设为杂凑模式, 则该网卡就可接收任何流经它的数据包,不论数据包的目标地址是什么。被攻击者有时甚至无法发觉被监听。

    入侵检测(了解原理)

    • PDR/PPDR模型
      策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)

    • 入侵检测的分类
      按照分析方法(检测方法):异常检测模型(Anomaly Detection ),误用检测模型(Misuse Detection)
      按照数据来源分类:基于主机、基于网络、混合型
      根据时效性分类:脱机分析、联机分析
      按系统各模块的运行方式:集中式、分布式

    • 异常检测和误用检测
      在这里插入图片描述

    拒绝服务攻击(了解原理)

    DoS/DDoS/DRDoS
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    尾巴

    上述属于本学期的的课程知识点梳理,如果有什么问题欢迎在评论区留言指出。看在我这么努力的份上,请客官点个小小的赞吧~

    展开全文
  • 一、信任将成为数字时代主流的网络安全架构 1.1 信任是面向数字时代的新型安全防护理念 信任是一种以资源保护为核心的网络安全范式。《信任网络:在不可信网络中构建安全系统》一书对信任安全进行了简要...
  • 根据侧翻仿真结果,选取客车上部结构关键零件截面形状为变量,以最大质心加速度和质量为目标,以侧围立柱与地板问夹角0为约束条件,并结合最优拉丁方试验设计法生成了高精度的Krigin9模型.利用NSGA(non-dominated ...
  • 如何用3基础入门网络安全

    千次阅读 多人点赞 2021-08-23 15:13:35
    写这篇教程的初衷是很多朋友都想了解如何入门/转行网络安全,实现自己的“黑客梦”。文章的宗旨是:1.指出一些自学的误区 2.提供客观可行的学习表 3.推荐我认为适合小白学习的资源.大佬绕道哈! 一、自学网络安全...
  • 通常我们在进行渗透测试的过程中需要对目标主机的端口开放状态进行探测,从而了解目标主机,进行对应的测试。 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2.整装待发的小白一。 三、战略安排 3.1 nmap基本...
  • 利用Sakawa模糊目标函数研究了多目标两人和博弈Pareto最优安全策略.在分析模糊多目标Pareto策略性质的基础上,提出了该策略的确定方法.证明了当博弈达到Pareto均衡时模糊多目标向量函数满足的等价条件,该条件...
  • 简单的说,把 strncpy_s 的第二参数设置为目标缓冲区的大小,把第四参数设置为第二参数的值减 1 就可以了,当然,也可以设置为其他合理的值,比如msdn上面提到的 _TRUNCATE ,这些在msdn上都有详细的说明,...
  • 安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。 **边界内:**...
  • 安全是未来汽车发展的最主要和最关键问题之一不仅在驾驶员辅助和动力驱动领域而且在汽车动态控制和主...安全目标的证明但汽车或汽车部件有技术安全要求和功能安全等级不等于就有汽车或汽车部件的信息安全反过来也同
  • 为提高煤矿企业安全自主管理水平,在细致分析国内煤矿安全管理研究动态的基础之上,提出了煤矿"自"安全管理体系,并详细介绍了该体系的设计目标、构建与运行方法。"自"安全管理体系在新桥煤矿运行后有效提升了员工...
  • 禁用WebDAV-Tomcat0.问题说明1)HTTP方法说明2)绿盟扫描说明1. Tomcat版本说明2. 修复方案——修改tomcat的web.xml文件1)encoding改为UTF-81)web-app标签属性修改3)添加方法拦截代码3)添加/修改readonly属性4)...
  • 为什么建设信任 如何建设信任 信任建设方案 信任落地方案
  • 网络安全讲 网络攻击技术分析

    万次阅读 多人点赞 2020-10-24 17:06:30
    网络信息安全讲 网络攻击技术分析 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 破坏型攻击以破坏目标为目的,但攻击者不能随意控制目标的系统资源。 入侵型攻击以控制目标为目的,比破坏型攻击威胁更...
  • 图谱从客户视角出发,结合相关信任标准和国内外信任最佳实践,针对企业用户如何构建信任体系,提供具体的能力清单和指导框架,汇聚成通用性的信任安全能力谱图,旨在帮助企业进行安全能力转型和升级。...
  • 文章目录第一类信任方案要素和目标抽象技术框架技术实现方式反向代理网关方式(有终端Agent)反向代理网关方式(无终端Agent)应用层代理网关方式流量代理网关方式混合网关...信任安全理念主要分为两类, 一类是
  • Vol 1架构和术语概述 Part A 5 安全概述 ...5.2.1安全目标.  5.2.2被动窃听保护.  5.2.3中间人Man-In-The-Middle保护. 5.2.4关联模型.  5.3 仅安全连接模式.  5.4 LE安全.  5.4.1 关联模型...
  • 提高WordPress安全性的5个方法

    千次阅读 2016-10-09 14:36:25
    WordPress驱动着全世界25%的Web,对于黑客来说,WordPress网站是他们最重要的目标之一。   在这篇文章中,我们将会讨论一些加强WordPress安全性的小tip。   1. Bcrypt密码散列 WordPress成立于2003年,那时...
  • 财务部安全生产责任书篇 篇一:财务部安全生产目标责任书 为认真贯彻落实《安全生产法》和“安全第一,预防为主,综合治理”的方针,全面加强安全生产管理,进一步落实安全生产责任制,建立健全安全标准化管理...
  • 这是作者的系列网络安全...前文分享了分享机器学习在安全领域的应用,并复现一基于机器学习(逻辑回归)的恶意请求识别。这篇文章简单叙述了Web安全学习路线,并实现了最简单的木马和病毒代码,希望对读者有所帮助。
  • 目标检测---教你利用yolov5训练自己的目标检测模型

    万次阅读 多人点赞 2021-08-27 15:29:53
    不得不说GitHub的确是全球最大的男性交友网站,里面的人个个都是人才,yolov5发布才一年左右的时间,YOLOv5就已经更新了5个分支了,分别是yolov5.1-yolov5.5分支。该项目就是利用的yolov5.5分支来作为讲解。 首先...
  • 在涉及网站安全时遇到一问题,“目标服务器没有返回一X-Frame-Options头”,找了网上的帖子,说的都不是太清楚,所以研究总结一下,方便后人。 正文 问题描述 以下摘录一下对于安全网站这问题的描述和...
  • 目标检测(Object Detection)

    万次阅读 多人点赞 2020-11-20 19:38:58
    文章目录目标检测(Object Detection)一、基本概念1. 什么是目标检测2. 目标检测的核心问题3. 目标检测算法分类1)Tow Stage2)One Stage4. 目标检测应用1)人脸检测2)行人检测3)车辆检测4)遥感检测二、目标检测...
  • 达到ng / L的目标与应用最佳可用技术(例如国际空间站中使用的技术)有关。 这项工作的重点是应对消毒副产物(DBP)的艰巨挑战。 这项工作的结论是,就中毒而言,不受管制的产品与受管制的产品之间的关系并不重要...
  • 该项目是使用 YOLOv5 v2.x 的程序来训练在智能工地安全领域中头盔目标检测的应用 可视化界面演示(2021.3 上新!): :collision::collision::collision:新增可视化界面上线啦!!!!来一波演示!!!:collision::...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 432,438
精华内容 172,975
关键字:

安全目标五个零