按类别查询搜索结果
关于关键词 的检测结果,共 1650
windhawkgyang | 2014-01-26 10:30:33 | 阅读(2880) | 评论(0)
     中间又间隔了几天,今天继续网络安全的理论学习。针对不同的网络攻击形式,研究者的分析方法是将不同的攻击放到不同的OSI层中去,想想也是很自然的,因为网络通信的功能是按照OSI、TCP/IP来实现的,自然攻击所利用的技术也必然归属到其中的某一层或几层之间。今天先来看看传输层和应用层吧!  &...【阅读全文】
2930031850 | 2014-01-25 11:36:32 | 阅读(1970) | 评论(0)
 Hyper-v虚拟机连接工具一般运行在安装Hyper-v的主机上,用来连接来宾虚拟机,当然,这台宿主机需要GUI界面,Server Core不支持这个安装。此工具在Server 2012和早期的Server操作系统上,只支持本地虚拟机的连接使用,要远程连接来宾虚拟机,一般用远程桌面连接(RDC)和PowerShell两种方法。这是因为Windows Server...【阅读全文】
【网络与安全】 IO流与文件的总
1830804922 | 2014-01-25 11:08:48 | 阅读(1610) | 评论(0)
首先,InputStream和OutputStream是最基础的两个流接口。   InputStream:       abstract int read() 读取一个字节,返回读入的字节,在遇到流结尾时返回-1.   OutputStream:       abstract void write(int b)  写出一...【阅读全文】
波尔远程控制 | 2014-01-25 10:16:49 | 阅读(1100) | 评论(0)
绩效管理就是解决这一问题的最佳方法吗?许多企业高管和HR管理者都认为是不可能的。因为一些日常行为没有数据支持而不能进行量化考核,使得行为考核制度流于形式,起不到对员工行为的规范和监督作用。那么,有没有可以记录员工行为的管理软件呢?【阅读全文】
ai之凯 | 2014-01-22 17:12:09 | 阅读(1550) | 评论(1)
BT(带中心Tracker)通信协议分析~~若有错误~~请指正~~【阅读全文】
fathermotherson | 2014-01-22 16:31:06 | 阅读(1160) | 评论(0)
ubuntu的配置比较简单创建/etc/iptables.up.rules文件,添加:*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [11:788]-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT-A INPUT -s 192.168.0.0/24 -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT-A INPUT -s 192.168.10.0/24 -i eth...【阅读全文】
【网络与安全】 容IE和Chrome的复制功能
suiming2005 | 2014-01-22 12:49:16 | 阅读(1070) | 评论(0)
兼容IE和Chrome的复制功能,其中ZeroClipboard.js来自github,版本为1.0.7。1234567891011121314151617181920212223    <html>  <head>     <title>兼容IE和Chrome的复制功能</title>     <script src="ZeroClipboard.js"></scri...【阅读全文】
【网络与安全】 容IE和Chrome的复制功能
xu752526028 | 2014-01-21 17:51:37 | 阅读(2750) | 评论(0)
兼容IE和Chrome的复制功能,其中ZeroClipboard.js来自github,版本为1.0.7。1234567891011121314151617181920212223    <html>  <head>     <title>兼容IE和Chrome的复制功能</title>     <script src="ZeroClipboard.js"></scri...【阅读全文】
【网络与安全】 常见视频格式分类总
Tao282515641 | 2014-01-21 11:27:01 | 阅读(1050) | 评论(0)
视频格式分类【阅读全文】
jiaotonggon | 2014-01-17 14:07:12 | 阅读(130) | 评论(0)
    卢俊卿——是社会活动家、国际慈善家、企业管理专家。全球公益慈善联盟金质勋章获得者。中国文化传播业新坐标人物。     近年来卢俊卿致力于慈善事业,主要参与的慈善工作有:汶川地震赈灾,俊卿助学基金,感恩家乡义诊工程,中国创业天使孵化工程。他不仅仅自己做慈善,同样...【阅读全文】
windhawkgyang | 2014-01-13 15:29:49 | 阅读(8060) | 评论(0)
     一个周末又过去了,今天接着“安全机制”、“安全模型”之后来看看“安全体系”。安全体系可以从系统的设计谈起,我们设计实现一个操作系统,必然要实现一些功能,满足必需的特定的要求,比如安全性、性能、可扩展性、容量、便捷、经济成本等,这些要求往往是有冲突的,因此为了将这些要求纳入到一个...【阅读全文】
【网络与安全】 协议之序列化
helen_chx | 2014-01-13 15:16:32 | 阅读(760) | 评论(0)
【网络与安全】 小议数据
xupengtao7 | 2014-01-13 13:37:11 | 阅读(1190) | 评论(0)
数据结构是指相互之间存在着一种或多种关系的数据元素的集合和该集合中数据元素之间的关系组成。数据结构往往同高效的检索算法和索引技术有关。  这里武汉软件研发就来浅析一下数据结构。  数据是对客观事物的名称、数量、特征、性质的描述形式(即编码),是计算机所能处理的一切符号的总称。数据既是计算机加工的对...【阅读全文】
chenzhiwo | 2014-01-11 11:23:38 | 阅读(2490) | 评论(0)
一次关于无线安全的实践,通过伪造AP来达成目的。【阅读全文】
xupengtao7 | 2014-01-06 11:11:31 | 阅读(2220) | 评论(0)
Host System:win7Guest System:debian6.0.7(两台,这里我们记为A,B)参考地址:http://deepfuture.iteye.com/blog/602322VirtualBox下共有四种网络配置方式:NAT,Bridge,Internal,Host-only。这里我们只用到NAT和Host-only两种方式,具体的四种方式的联系区别可以参考VBox自带的User Manual。一、主机与虚...【阅读全文】
yyhh118 | 2014-01-04 14:41:13 | 阅读(230) | 评论(0)
2013年11月27日,从事电商工作118图库的张建因“涉嫌非法获取公民个人信息罪”,而被118图库杭州市公安局西湖分局刑事拘留,羁押于杭州市三墩镇振华路看守所。张建案发,由李明(音)牵出。李明系阿里巴巴旗下支付宝的前技术员工,其利用工作之便,在2010年分多次在公司后台下载了支付宝用户的资料,资料内容超20G。...【阅读全文】
【网络与安全】 数据息安全解决方案
qastsh | 2013-12-31 10:10:35 | 阅读(340) | 评论(2)
USSE , DSE ,数据安全,文档服务器,防泄密【阅读全文】
xuanhun | 2013-12-24 15:19:12 | 阅读(13260) | 评论(0)
从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试。
本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径、各种工具的使用方法,以及简单的示例。
按照循序渐进的原则,第一节讲解如何搜集DNS信息。对于工具的使用,我这里不打算把使用说明再搬到这里,意义不大。读者希望google就可以了。
如果您对DNS的工作原理不是很了解,我建议您先在网上或者书籍上查阅相关资料。本节也对相关概念做了简单诠释,作为学习的辅助。【阅读全文】
sun20131128 | 2013-12-23 14:10:44 | 阅读(380) | 评论(0)
信息安全防御工作中最重要的就是要看到结果,那么怎样的结果才是我们想看到呢?在今天的文章中就为您列举出其中的一部分,赶紧和我们一起来看看吧!
【阅读全文】
mq24705 | 2013-12-20 16:37:01 | 阅读(6360) | 评论(0)
网络规划设计基础、网络分析与设计过程及网络需求分析和通信规范。【阅读全文】