按类别查询搜索结果
关于关键词 的检测结果,共 2026
ehyyngp | 2016-06-29 16:39:23 | 阅读(5270) | 评论(0)
统一认证、动态口令、资源统一管理、主机管理、堡垒机、4A系统、登陆安全。局域网运维安全。【阅读全文】
Oliver_L_Oliver | 2016-06-13 13:42:57 | 阅读(2090) | 评论(0)
1,先来个链接热场。什么是进程间通信,进程间通信的方式:http://www.ibm.com/developerworks/cn/linux/l-ipc/2,Linux 有名管道的实现,介绍了一个案例,有源码,可以用。http://blog.csdn.net/firefoxbug/article/details/8137762要注意有名管道无名管道的区别。还要注意mkfifo 创建的文件节点,open 函数去打开...【阅读全文】
steve78926 | 2016-06-07 15:57:22 | 阅读(1090) | 评论(0)
cacti 接口不显示接口号【阅读全文】
【网络与安全】 给内核模块传递参数
韩2涛 | 2016-05-12 16:11:21 | 阅读(0) | 评论(0)
module_param 模块参数 http://blog.chinaunix.net/uid-10747583-id-2920908.html【阅读全文】
zimang | 2016-05-12 10:01:20 | 阅读(0) | 评论(0)
【Hooked·上瘾】序 - Introduction79%的智能手机用户在每天早晨起床后的15分钟内都会查看他们的手机。更让人震惊的是,至少三分之一的美国人表示,他们宁愿放弃性生活,也不愿意丢手机。2011年一项大学研究显示人们每天平均查看手机34次。然而业内人士认为人们平均每天查看手机的次数应该有接近150次。面对...【阅读全文】
bjutslg | 2016-04-26 19:35:23 | 阅读(0) | 评论(0)
作者:匿名用户链接:http://www.zhihu.com/question/37370216/answer/74060132来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。一 前提:0. 证书存在的目的就是避免中间人攻击,避免发生经典的传令兵问题。1. 证书都是由CA组织下认可的根证书Root签发的(其中有两种形式,第...【阅读全文】
lsklamp | 2016-04-26 10:42:18 | 阅读(1300) | 评论(0)
最常用且最具代表性的 14 个状态码如下:2XX 成功200 OK204 No Content206 Partial Content200 表示从客户端发来的请求在服务器端被正常处理了。204 一般在不需要对客户端发送新内容的情况下使用。表明服务器接受的请求已经成功处理,但返回的响应报文中不含实体的主体部分;206 表示服...【阅读全文】
CTO_ZhangHui | 2016-04-20 10:18:26 | 阅读(460) | 评论(0)
真的是好事,不加引号的好事。你可能没有注意到,用百度搜索时,浏览器地址栏里的 http 已经成为永远的过去时,接棒的是更安全的 https。这家中国最大的搜索引擎,于2015年3月份做出了一个重要的决定——全站强制启用 https 连接。此时距离 Google 做这件事,过去了1年半。无独有偶。同年10月14日,杭州云栖大会...【阅读全文】
IT_Lifeng | 2016-04-15 09:36:41 | 阅读(560) | 评论(0)
证书除了可以用来验证某个网站,还可以用来验证某个文件是否被篡改。软件开发者需要购买代码签名证书给发布的软件签名,来验证软件代码的来源与完整性。后面专门告诉大家如何验证文件的数字签名。就拿 Windows 的例子来说吧。比如,俺手头有一个 Firefox 的安装文件(带有数字签名)。当俺查看该文件的...【阅读全文】
IT_Lifeng | 2016-04-14 09:25:39 | 阅读(450) | 评论(0)
当我们用火狐浏览器打开某个HTTPS网站时可能会失败,并且出现如下错误提示:        安全连接失败连接某个URL网址时发生错误。 在服务器密钥交换握手信息中 SSL 收到了一个弱临时 Diffie-Hellman 密钥。        错误码: ssl_...【阅读全文】
husy394 | 2016-04-13 23:35:31 | 阅读(600) | 评论(0)
简单说明nss中关于pcks#11的实现展开。【阅读全文】
bi_baodi | 2016-04-07 17:22:20 | 阅读(1240) | 评论(0)
此代码来自...[反正不是自己写的]nginx使用了mmap()来操作共享内存,但是没有使用文件指针,对于不使用文件指针的第二个进程怎么获取内存点击(此处)折叠或打开/**************************************************************************************/ /*简介:mmap_writ...【阅读全文】
force_eagle | 2016-04-07 14:59:17 | 阅读(1490) | 评论(0)
在syn flood一个目标地址时,一般一次只能针对一个目标地址,如果要对多个目标地址同时syn flood, 那么就要运行多个syn flood 进程,比如运行多个hping3 syn flood. 这里, 我来分享一下如何利用mTCP 和 DPDK 来提供"一箭多星"的高速并发syn flood方案【阅读全文】
force_eagle | 2016-04-07 14:59:09 | 阅读(6610) | 评论(0)
mTCP是一个userspace TCP协议栈. 适用于多核CPU,高可扩展性. 结合 userspace I/O packet engine 如 DPDK, netmap, psio. 可并发百万千万级TCP 连接,可用于网络服务器压力测试.高性能web服务器. mTCP + DPDK 设计理念和F5 BIGIP data plane 的设计理念有很多相似性,只是BIGIP TMOS有很成熟的TCP/IP stack, 功能丰富的网络报文高速FPGA硬件加速处理模块.【阅读全文】
【网络与安全】 IP 协议
墨合柔剑 | 2016-03-28 15:20:38 | 阅读(1560) | 评论(0)
Decimal    Keyword    Protocol                        References-------    -------    -------- &...【阅读全文】
yyqf2008 | 2016-03-27 11:35:01 | 阅读(500) | 评论(0)
大数据时代之下,如果能保证用户的隐私权?大数据时代之下,如果能保证用户的隐私权?当前,大数据产业风生水起,走到哪里都有人谈大数据。但越接触大数据,我们就越担心,它到底是让我们生活得更好的"阿拉丁神灯",还是让释放无数危险的"潘多拉魔盒"? 很多人都并未意识到,自己头顶依然悬着一把法...【阅读全文】
bjutslg | 2016-03-21 16:59:45 | 阅读(2860) | 评论(0)
数字签名,就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。简单说来,数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段。         目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技...【阅读全文】
【网络与安全】 木马来袭:编101
zijingshanke | 2016-03-19 23:55:36 | 阅读(2930) | 评论(0)
(Linux/XOR.DDoS)木马入侵分析及其它【阅读全文】
jurson | 2016-03-11 16:20:04 | 阅读(1540) | 评论(0)
TCP三次握手连接及seq和ack号的正确理解【阅读全文】
bjutslg | 2016-03-05 22:58:45 | 阅读(1770) | 评论(0)
本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处.谢谢.通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容:1.渗透测试前的简单信息收集。2.sqlmap的使...【阅读全文】