按类别查询搜索结果
关于关键词 的检测结果,共 2145
sdkjdxsf | 2016-05-20 00:28:33 | 阅读(1780) | 评论(0)
提及RSA,大家会想到公钥、私钥、加密、解密、数字签名、数字信封。。。但也许大家和曾经的我一样,对其中的某些理解会存在误区,最近看了下关于RSA的RFC 2313文档,再加上自己的一些测试,终于理清了其中的一些关系,主要包括以下几点:1、公钥和私钥间的关系;2、数字签名和私钥加密间的关系;3、数字签名的验证具体...【阅读全文】
【网络与安全】 Linux统中RPS/RFS介绍
lwchsz | 2016-05-19 16:23:42 | 阅读(2230) | 评论(0)
1  RPS/RFS 介绍1.1 RPS/RFS出现的原因RPS/RFS 功能是在Linux- 2.6.35中有google的工程师提交的两个补丁,这两个补丁的出现主要是基于以下两点现实的考虑:(1)       这两个补丁的出现,是由于服务器的CPU越来越强劲,可以到达十几核、几十核,而网卡硬件队列则才4个、...【阅读全文】
【网络与安全】 zabbix监控统客户端安装
urgel_babay | 2016-05-11 10:59:48 | 阅读(1450) | 评论(0)
【网络与安全】 IDS入侵检测
韩2涛 | 2016-05-06 19:06:44 | 阅读(0) | 评论(0)
入侵检测系统(英语:Intrusion-detection system,缩写为 IDS)是一种网络安全设备或应用软件,可以对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施。它与其他网络安全设备的不同之处便在于,IDS是一种积极被动的安全防护技术。IDS最早出现在1980年4月。该年,James P. Anderson为美国空军做了一...【阅读全文】
【网络与安全】 入侵检测
韩2涛 | 2016-05-06 18:59:44 | 阅读(0) | 评论(0)
入侵检测系统(英语:Intrusion-detection system,缩写为 IDS)是一种网络安全设备或应用软件,可以对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施。它与其他网络安全设备的不同之处便在于,IDS是一种积极被动的安全防护技术。IDS最早出现在1980年4月。该年,James P. Anderson为美国空军做...【阅读全文】
【网络与安全】 入侵预防
韩2涛 | 2016-05-06 18:58:51 | 阅读(0) | 评论(0)
入侵预防系统[编辑]维基百科,自由的百科全书入侵预防系统(英语:Intrusion Prevention System,缩写为IPS),又称为入侵侦测与预防系统(intrusion detection and prevention systems,缩写为IDPS),是计算机网络安全设施,是对防病毒软件(Antivirus Softwares)和防火墙的补充。入侵预...【阅读全文】
IT_Lifeng | 2016-04-15 09:36:41 | 阅读(590) | 评论(0)
证书除了可以用来验证某个网站,还可以用来验证某个文件是否被篡改。软件开发者需要购买代码签名证书给发布的软件签名,来验证软件代码的来源与完整性。后面专门告诉大家如何验证文件的数字签名。就拿 Windows 的例子来说吧。比如,俺手头有一个 Firefox 的安装文件(带有数字签名)。当俺查看该文件的...【阅读全文】
bi_baodi | 2016-04-07 17:22:20 | 阅读(1270) | 评论(0)
此代码来自...[反正不是自己写的]nginx使用了mmap()来操作共享内存,但是没有使用文件指针,对于不使用文件指针的第二个进程怎么获取内存点击(此处)折叠或打开/**************************************************************************************/ /*简介:mmap_writ...【阅读全文】
【网络与安全】 安全?
CTO_ZhangHui | 2016-03-30 09:45:53 | 阅读(300) | 评论(0)
如今,对大多数年轻网民来说,网络购物已经成为一件稀松平常的事情。人们能够毫不犹豫地在购物网站上完成支付,是因为今天的技术已经能够为网络交易的真实性和安全性提供保障。比如,当我们在网上完成一笔交易时,都会提示安装安全证书,此时安全证书就相当于网站的身份证。浏览器在登录网站时会根据证书中提供的信息,逐级...【阅读全文】
bjutslg | 2016-03-21 16:59:45 | 阅读(2900) | 评论(0)
数字签名,就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。简单说来,数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段。         目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技...【阅读全文】
阿里移动安全 | 2016-03-14 15:31:45 | 阅读(490) | 评论(0)
2015年移动互联网飞速发展,各种创业公司通过补贴来获取用户、培养用户的消费习惯,但高额的补贴同时也催生了“黑色产业链

”,数以亿计的活动资金被侵占,严重的破坏了商业活动。《2015数据风控年报》解析“黑色产业链”到底是怎样子的!【阅读全文】
【网络与安全】 PKI体及常见证书
u0402 | 2016-03-07 20:03:59 | 阅读(610) | 评论(0)
bjutslg | 2016-03-05 22:58:45 | 阅读(1790) | 评论(0)
本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处.谢谢.通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容:1.渗透测试前的简单信息收集。2.sqlmap的使...【阅读全文】
flameschen | 2016-03-05 19:44:20 | 阅读(4510) | 评论(0)
PS3 4.55自制系统固件更新Rogero CEX-4.55 V1.00b 附自己录制的升级教程视频论坛下载地址  如题升级教程见教程贴。4.55自制固件大小194.5M  MD5: 3F94515E1B6E3C0CE546A30F229EEFF6   迅雷快传内附 MM4.55.00 Full.PKG安装文件  测试:3.55系统安装QA后,可直接升级到4....【阅读全文】
【网络与安全】 协议之序列化
wallwind | 2016-03-04 19:03:17 | 阅读(800) | 评论(0)
阿里移动安全 | 2016-03-03 14:01:55 | 阅读(1420) | 评论(0)
工作日,上班路上,看一眼情人节女友刚送的六局电波表。咦,出门明明还早,怎么眼看要迟到!别慌,可能只是你被“黑”了。【阅读全文】
lll890717 | 2016-03-02 11:18:59 | 阅读(660) | 评论(0)
pwgen生成的密码易于记忆且相当安全。从技术上来说,容易记忆的密码不会比随机生成的密码更加安全。但是,在大多数情况下,pwgen生成的密码已经足够安全,除了网银密码等需要高安全等级的情况外。使用易于记忆的密码的好处就是你不会把这些密码写下来或者存到电脑上的某个地方,这样做本来就是不安全的。安装pwgen,...【阅读全文】
【网络与安全】 zabbix监控统客户端安装
小se鱼 | 2016-02-25 17:30:08 | 阅读(220) | 评论(0)
HazeC | 2016-02-25 11:46:45 | 阅读(2650) | 评论(0)
占位有时间再写    【阅读全文】
董思远 | 2016-02-11 14:03:35 | 阅读(1880) | 评论(0)
用工具启用电信 e8-c 网关 华为HG8120C光猫的 telnet,并修改连接限制和telecomadmin密码【阅读全文】