Chinaunix首页 | 论坛 | 博客
  • 博客访问: 100383
  • 博文数量: 45
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 580
  • 用 户 组: 普通用户
  • 注册时间: 2014-10-25 10:09
文章分类
文章存档

2015年(27)

2014年(18)

我的朋友

发布时间:2014-12-12 10:38:42

  练好内功,找到团队。2011年王琦终于决定:辞职创业。  创业初期的KEEN虽然有人才和技术,却没有名气。辛苦开发的安全产品没人知道,更没人相信。  这时,“怎么出名”就成了问题。王琦决定,去参加国际顶级安全比赛Pwn2Own,从找号称最封闭、最安全的iPhone的漏洞入手。  一年后,就有了KEEN用30.........【阅读全文】

阅读(799) | 评论(0) | 转发(0)

发布时间:2014-12-12 10:37:25

  在互联网安全界,王琦人称“大牛蛙”。这不仅因为他眼睛大,还因为够“牛”。记者每次见王琦时,他眼里都布满血丝,这也是每天工作16个小时的“后遗症”。  这么拼不是为钱,而是因为“真爱”,这就是极客范。  “极客”来自英文Geek,是指对计算机和网络有狂热爱好的人,且有着特立独行的气质,像乔布斯.........【阅读全文】

阅读(728) | 评论(0) | 转发(0)

发布时间:2014-12-08 10:30:22

  抽象类:规定一个或多个抽象方法的类别本身必须定义为abstract,抽象类只是用来派生子类,而不能用它来创建对象。  final类:又称“最终类”,它只能用来创建对象,而不能被继承,与抽象类刚好相反,而且抽象类与最终类不能同时修饰同一个类。  包:Java中的包是相关类和接口的集合,创建包须使用关键字p.........【阅读全文】

阅读(974) | 评论(0) | 转发(0)

发布时间:2014-12-05 10:21:56

  一、常见的威胁主要来自以下几个方面。  1、自然威胁  自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。  2、非授权访问  指具有熟练编写和调试计算机程序的技巧并使用.........【阅读全文】

阅读(783) | 评论(0) | 转发(0)

发布时间:2014-12-01 14:57:45

  引言:如今有关云计算、物联网和网络安全的话题非常热,事实上,所有这三个主题都共享同一个考虑因素,那就是安全。云计算的应用正在使我们的信息暴露得越来越多,而物联网则进一步放大了数据量和数据收集点的数量。每个新的节点都潜在地为黑客提供了新的入口。  在巴黎短暂停留拜访客户期间并在慕尼黑主持Mento.........【阅读全文】

阅读(739) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
留言热议
请登录后留言。

登录 注册