E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
局域网交换网络安全
h3c
交换
机配置dhcp详细教程
实验室的
交换
机用的是H3C,下面通过控制台在华三
交换
机上配置DHCP服务。
西坡不是东坡
·
2024-09-12 00:49
网络
运维
ip
信息安全国内外现状及技术要求示例(R155/R156)
国际政策、法规的现状与趋势鉴于对交通安全、社会安全甚至国家安全的重要影响,汽车
网络安全
、数据安全得到各相关国家和地区的高度重视,纷纷出台相关法规、标准。
mini积木
·
2024-09-12 00:18
信息安全
安全
mcu
鸿蒙开发(NEXT/API 12)【MDNS管理】 网络篇
简介MDNS即多播DNS(MulticastDNS),提供
局域网
内的本地服务添加、移除、发现、解析等能力。本地服务:
局域网
内服务的提供方,比如打印机、扫描器等。
移动开发技术栈
·
2024-09-11 22:08
鸿蒙开发
harmonyos
网络
华为
openharmony
鸿蒙
MDNS
鸿蒙系统
计算机网络——ARP地址欺骗
《计算机网络与通讯》实验报告(3)实验名称:ARP地址欺骗所使用的工具软件及环境:硬件:
交换
机1台,路由器1台,计算机数台软件:snifferpro一、实验目的:1、掌握常见ARP欺骗类型和手段2、掌握
平杨猪
·
2024-09-11 21:32
计算机网络
p2p
网络
网络协议
计算机网络
【
网络安全
】密码学概述
1.密码学概述1.1定义与目的密码学是一门研究信息加密和解密技术的科学,其核心目的是确保信息在传输和存储过程中的安全性。密码学通过加密算法将原始信息(明文)转换成难以解读的形式(密文),只有拥有正确密钥的接收者才能将密文还原为原始信息。这一过程不仅保护了信息的机密性,还确保了信息的完整性和真实性。1.2密码学的发展历史密码学的历史可以追溯到古代,最早的加密方法包括替换密码和换位密码。随着时间的推移
衍生星球
·
2024-09-11 21:31
《网络安全》
web安全
密码学
安全
XML概念理解
其次关于传输数据,我们也会与轻量级的数据
交换
格
viviChen
·
2024-09-11 21:34
NISP 一级 —— 考证笔记合集
信息与信息安全1.2信息安全威胁1.3信息安全发展阶段与形式1.4信息安全保障1.5信息系统安全保障第二章信息安全基础技术2.1密码学2.2数字证书与公钥基础设施2.3身份认证2.4访问控制2.5安全审计第三章
网络安全
防护技术
SRC_BLUE_17
·
2024-09-11 21:56
网络安全
资源导航
#
网络安全相关笔记
笔记
网络安全
证书获取
NISP
一分钟了解
网络安全
风险评估!
网络安全
风险评估是一种系统性的分析过程,旨在识别和评估网络系统中的潜在安全风险。这个过程包括识别网络资产、分析可能的威胁和脆弱性、评估风险的可能性和影响,以及提出缓解措施。
亿林科技网络安全
·
2024-09-11 20:25
web安全
网络
安全
子网掩码
将两台以上计算机组网是件很容易的事,接入同一个
交换
机,设置同一个网段的IP地址和一样的子网掩码就搞定了。
g200407331
·
2024-09-11 20:25
qt
qt
信息安全、
网络安全
、网络空间安全傻傻分不清?
信息安全、
网络安全
、网络空间安全:三个概念的解析与区分随着信息技术的迅猛发展,信息安全、
网络安全
、网络空间安全这三个概念逐渐进入人们的视野。虽然它们密切相关,但在含义上却有所区别。
亿林科技网络安全
·
2024-09-11 20:25
web安全
安全
选择排序(java实现)
核心思想选择排序的核心思想是:从左往右遍历待排序数组,每次保存其中最小值的索引,将最小值与待排序数组的开头
交换
,再进行下一次遍历,直到待排序序列的长度为1。
歌颂者_
·
2024-09-11 20:24
算法
java
算法
数据结构
C++入门教程:第八篇 - 文件I/O操作
C++入门教程:第八篇-文件I/O操作文件I/O(输入/输出)是程序与外部存储设备进行数据
交换
的关键操作。在C++中,文件I/O操作由标准库提供的流类完成。
HYP_Coder
·
2024-09-11 20:53
c++
开发语言
Windows电脑A远程连接电脑B
首先需要把电脑B的ip进行确认使用Windows+r调出cmd,如何使用一下命令看ipipconfigip看以无线
局域网
适配器WLAN里面的本地链接IPV6地址:X.X.X.X(这是那个地址的格式就是,
橄榄熊
·
2024-09-11 20:21
kind
学习
Python全栈 part02 - 006 Ajax
JSON定义:JSON(Javascriptobjectnotation,JS对象标记)是一种轻量级的数据
交换
格式;是基于ECMASCript(w3cjs规范)的一个子集.JS-JSON-Python.pngJSON
drfung
·
2024-09-11 20:26
【面试分享】面试题——网络题目_网络面试题
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包一、题目1、网关、网桥、路由器、中继器作用、实现以及对应的osi层?2、MAC地址是什么?3、webSocket是什么?
程序员西西
·
2024-09-11 18:10
面试
网络
职场和发展
测试工具
web安全
网络安全
系统安全
2019年,5本关于机器学习的免费电子书你应该知道
它不再局限于研究人员和分析师,而是对于从
网络安全
到网络开发等各个领域来说,它是非常重要的组成部分。为了帮助你开始机器学习,我们整理了Packt提供的5本免费机器学习电子书。
头顶一根发的程序猿
·
2024-09-11 18:15
docker基础知识-docker0网桥
网桥的工作原理Docker网桥的优势Docker网桥的局限性自定义网桥网络Docker网桥(Dockerbridgenetwork)是Docker默认的一种网络模式,它允许Docker容器之间通过一个虚拟的
交换
机进行通信
问道飞鱼
·
2024-09-11 18:35
云原生相关学习
docker
容器
运维
Unicode字符编码
1、简介Unicode是ASCII(美国信息
交换
标准码)字符编码的一个扩展。ASCII中每个字符用7位表示,计算机上每个字符8位。
过好每一天的女胖子
·
2024-09-11 17:28
Windows
c++
windows
Java集合
**集合
交换
相关方法**:9.**集合填充相关方法**:10.**空集合相关方法**:三、集
golove666
·
2024-09-11 16:27
后端
java
集合框架
Java集合
线程安全
drools dmn_Drools 7支持DMN(决策模型和表示法)
BPMN(它的兄弟规范)用于业务流程:标准化表示法和执行语义,以使业务用户可以使用它,并且可以在不同供应商的工具之间
交换
模型。Drools团队一直在积极遵循规范及其发展方向。
dnc8371
·
2024-09-11 16:57
java
python
大数据
机器学习
人工智能
网络安全
学习路线图(2024版详解)
近期,大家在网上对于
网络安全
讨论比较多,想要学习的人也不少,但是需要学习哪些内容,按照什么顺序去学习呢?
白帽子008
·
2024-09-11 16:26
web安全
学习
安全
网络
网络安全
2024年
网络安全
最新疫情过后,这个行业人才缺口达327万,还不赶紧入行拿高薪
我国正在迎来数字经济的发展浪潮,千行百业的数字化转型,都需要有
网络安全
的坚实保障。但,
网络安全
人才短缺的问题已经困扰企业多
网络安全_入门教程
·
2024-09-11 16:56
web安全
安全
网络安全
2024
网络安全
学习路线 非常详细 推荐学习
关键词:
网络安全
入门、渗透测试学习、零基础学安全、
网络安全
学习路线首先咱们聊聊,学习
网络安全
方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上
白帽黑客-晨哥
·
2024-09-11 16:55
web安全
学习
安全
数据库
php
入门
网络安全
工程师要学习哪些内容
大家都知道
网络安全
行业很火,这个行业因为国家政策趋势正在大力发展,大有可为!但很多人对
网络安全
工程师还是不了解,不知道
网络安全
工程师需要学什么?知了堂小编总结出以下要点。
白帽黑客2659
·
2024-09-11 16:54
web安全
学习
安全
网安入门
网络安全
速盾:普通cdn和高防cdn差别在哪里?
普通CDN主要用于加速内容传输,对于
网络安全
的防护能力较弱。而高防CDN则专注于提供更强的安全防护,包括抵御DDoS攻击、CC攻击等网络攻击形式。高防CD
速盾cdn
·
2024-09-11 16:22
网络
安全
运维
速盾高防cdn是怎么解决网站攻击的?
速盾高防CDN是一种基于云计算技术的
网络安全
解决方案,可以有效地保护网站免受各种网络攻击的威胁。
速盾cdn
·
2024-09-11 16:22
web安全
安全
ddos
2024年
网络安全
工程师的发展前景如何?红利还有吗?
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包2021年7月12日工信部发布的《
网络安全
产业高质量发展三年行动计划(2021-2023年)》,文件中提出,2023年
网络安全
产业规模超过
程序员小予
·
2024-09-11 14:45
web安全
网络
安全
网络安全
系统安全
计算机网络
密码学
web安全学习笔记(1)
一、
网络安全
分支1.web安全——网站2.二进制安全物联网安全工控安全二、网站是如何搭建起来的1.服务器服务器与我们的家庭使用电脑有什么区别?
头发的天敌是代码
·
2024-09-11 14:43
web安全学习笔记
web安全
学习
笔记
Web安全与
网络安全
:SQL漏洞注入
Web安全与
网络安全
:SQL漏洞注入引言在Web安全领域,SQL注入漏洞(SQLInjectionVulnerability)是一种极具破坏性的安全威胁。
hong161688
·
2024-09-11 14:41
web安全
sql
oracle
网络安全
工程师自主学习计划表(具体到阶段目标)
前言接下来我将给大家分享一份
网络安全
工程师自学计划指南,全文将从学习路线、学习规划、学习方法三个方向来讲述零基础小白如何通过自学进阶
网络安全
工程师,全文篇幅有点长,同学们可以先点个收藏,以免日后错过了。
大模型综述
·
2024-09-11 14:08
web安全
网络安全
系统安全
安全
学习
速盾:你知道高防 IP 和高防 CDN 的区别吗?
在当今
网络安全
形势日益严峻的情况下,网站的安全防护成为了企业和个人关注的焦点。高防IP和高防CDN作为两种常见的
网络安全
防护手段,被广泛应用于网站的安全防护中。那么,高防IP和高防CDN有什么区别呢?
速盾cdn
·
2024-09-11 13:34
tcp/ip
网络
安全
代码随想录算法训练营第八天| 344.反转字符串 541. 反转字符串II 剑指Offer 05.替换空格 151.翻转字符串里的单词 剑指Offer58-II.左旋转字符串
Leetcode344.反转字符串思路分析:反转字符串直观思路是对称
交换
两端的字符,即双指针法。
书痴熊
·
2024-09-11 13:03
代码随想录训练营
算法
leetcode
Web安全与
网络安全
:SQL漏洞注入
Web安全与
网络安全
:SQL漏洞注入引言在Web安全领域,SQL注入漏洞(SQLInjectionVulnerability)是一种极具破坏性的安全威胁。
bigbig猩猩
·
2024-09-11 12:57
typescript
vue.js
前端
2024年云曦
网络安全
实验室2024春季学期开学考复现Writeup
构造的payloa为http://172.16.17.201:50183/Gentle_sister.php/?my_parameter[]=1可以直接访问也可以Hackbar工具传参。通过使用my_parameter[]=1,相当于是告诉服务器,我们在传递的是一个包含1的数组而非数字或字符串,在这种情况下,$_GET[‘my_parameter’]得到的将是一个数组,而不是一个单一的值。原本脚本
2301_82257383
·
2024-09-11 11:20
程序员
web安全
android
安全
【
网络安全
】空字节绕过:URL回调+XSS+SQL绕WAF
未经许可,不得转载。文章目录空字节URL回调XSSSQL空字节\0,也称为null字节,是一个值为零的特殊字符。在编程中,通常用来表示字符串的结束。攻击者可以利用null字节注入来绕过一些验证或过滤机制。以下三个漏洞,空字节功不可没。URL回调密码重置功能,发起请求后,邮箱会收到链接。请求包中存在callbackUrl参数:在参数中添加/test,发包后,邮箱中的链接为https://compan
秋说
·
2024-09-11 11:50
网络安全
web安全
xss
sql
漏洞挖掘
4.3万字详解PHP+RabbitMQ(AMQP协议、通讯架构、6大模式、
交换
机队列消息持久化、死信队列、延时队列、消息丢失、重复消费、消息应答、消息应答、发布确认、故障转移、不公平分发、优先级、等)
理论(后半部分有实操详解)哲学思考易经思维:向各国人讲述一种动物叫乌龟,要学很久的各国语言,但是随手画一个乌龟,全世界的人都能看得懂。道家思维:努力没有用(指劳神费心的机械性重复、肢体受累、刻意行为),要用心(深度思考、去感悟、透过现象看本质)才有用。举例:类似中学做不出来的几何题的底层原理:不是不知道xx定理或公式(招式),而是不知道画辅助线的思路(内功)。总结:万事万物、用道家思维思考本质与规
小松聊PHP进阶
·
2024-09-11 11:49
laravel
PHP
php
架构
服务器
中间件
后端
laravel
rabbitmq
SDN系统方法 | 7. 叶棘网络
随着互联网和数据中心流量的爆炸式增长,SDN已经逐步取代静态路由
交换
设备成为构建网络的主流方式,本系列是免费电子书《Software-DefinedNetworks:ASystemsApproach》的中文版
DeepNoMind
·
2024-09-11 07:16
所谓“授受不亲”,你真的懂吗?
“受”本来含有“授”的意思,字形是上下两只
交换
的手,所谓“授受不亲”便指“授”和“受”是分不开的,是一个过程的两个方面。后来随着文字的发展,出现了“授”,成了三只手,不合逻辑,却约定俗成。
英语日语翻译
·
2024-09-11 05:53
【Python/Java/C++三种语言】20天拿下华为OD笔试之【位运算】2023B-出错的或电路【欧弟算法】全网注释最详细分类最全的华为OD真题
++时空复杂度华为OD算法/大厂面试高频题算法练习冲刺训练题目描述与示例题目描述某生产门电路的厂商发现某一批次的或门电路不稳定,具体现象为计算两个二进制数的或操作时,第一个二进制数中某两个比特位会出现
交换
闭着眼睛学算法
·
2024-09-11 04:56
最新华为OD真题
#
数学
#
位运算
算法
python
java
「
网络安全
常用术语解读 」同源策略SOP详解:没有SOP就没有隐私
同源策略可保护用户的隐私和数据安全,防止恶意网站通过跨域请求(例如,通过JavaScript)访问或修改其他网站的数据。1.同源策略产生背景当浏览器从一个域发送一个HTTP请求到另一个域时,与另一个域相关的任何cookies,包括身份验证会话cookie,也会作为请求的一部分发送。如果没有同源策略,如果你访问一个恶意网站,该网站将能够读取你的电子邮件、私人消息等。2.同源策略定义同源策略(Same
全栈安全
·
2024-09-11 03:55
安全术语
web安全
安全术语
网络安全
(黑客技术)—2024自学手册
前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
一个迷人的黑客
·
2024-09-11 03:21
web安全
安全
网络
学习
网络安全
信息安全
渗透测试
如何用3个月零基础入门
网络安全
?_
网络安全
零基础怎么学习
前言写这篇教程的初衷是很多朋友都想了解如何入门/转行
网络安全
,实现自己的“黑客梦”。文章的宗旨是:1.指出一些自学的误区2.提供客观可行的学习表3.推荐我认为适合小白学习的资源.大佬绕道哈!
白帽黑客啊一
·
2024-09-11 03:50
web安全
学习
安全
网安入门
flutter
【
网络安全
| 渗透工具】IIS 短文件名枚举工具—shortscan安装使用教程
未经许可,不得转载。文章目录shortscan安装使用Shortutil工具shortscanShortScan是一种用于在MicrosoftIIS(InternetInformationServices)Web服务器上进行短文件名枚举的工具。该工具可以帮助攻击者利用IIS的文件名处理特性,通过预测性扫描枚举服务器上的文件和目录名称。背景:在早期的Windows文件系统(如FAT和NTFS)中,每
秋说
·
2024-09-11 03:50
渗透工具
web安全
漏洞挖掘
渗透工具
2024网安周今日开幕,亚信安全亮相30城
2024年国家
网络安全
宣传周今天在广州拉开帷幕。今年网安周继续以“
网络安全
为人民,
网络安全
靠人民”为主题。
亚信安全官方账号
·
2024-09-11 03:49
信息安全
亚信安全
数据安全
网络安全
【
网络安全
】漏洞挖掘之会话管理缺陷
未经许可,不得转载。文章目录正文正文目标:example.com该站点允许存在主要邮箱和次要邮箱。在尝试使用次要邮箱和密码登录时,由于账户最初是通过主邮箱创建的,无法登录。于是,我通过次要邮箱使用GoogleOAuth进行登录。令人意外的是,我成功通过GoogleOAuth登录了该账户。接着,我在两个浏览器上登录了同一个账户:Chrome浏览器使用主邮箱(
[email protected]
)和
秋说
·
2024-09-11 03:48
网络安全
web安全
漏洞挖掘
会话管理
计算机网络安装与调试题,计算机三级《网络技术》练习题及答案:无线
局域网
设备安装与调试...
计算机三级《网络技术》练习题及答案:无线
局域网
设备安装与调试1[单选题]一个APRN覆盖的区域答为一个小区,一个小区的室内与室外覆盖范围分别是()A.30,150B.30,50C.30.500D.50.150
曲陌柘凝
·
2024-09-10 23:27
计算机网络安装与调试题
计算机三级网络技术总结 第八章无线
局域网
设备安装与调试
IEEE802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内IEEE802.11无线标准定义的传输速度是1Mbps和2Mbps,可以使用FHSS和DSSS技术IEEE802.11在MAC层上引入了一个新的RTS/CTS选项点对点模式是指无线网卡和无线网卡之间的通讯方式在点对点模式中最多可连接256台PC基本模式是无线和有线网络并存的通
数学难
·
2024-09-10 23:26
网络
运维
CSP-J 算法基础 选择排序
文章目录前言选择排序选择排序的过程最终结果编程实现选择排序总结前言选择排序(SelectionSort)是一种简单直观的排序算法,其工作原理是每次从未排序的部分中选出最小(或最大)的元素,将其与当前的第一个元素
交换
位置
人才程序员
·
2024-09-10 23:26
CSP-J
算法
排序算法
数据结构
比赛
noi
青少年编程
竞赛
PHP常用的几种算法
PHP内置了很多排序函数,例如sort()、rsort()、usort()等,但以下是几种常见的排序算法的手动实现:(1)冒泡排序冒泡排序是一种简单的排序算法,通过重复地
交换
相邻的
每天瞎忙的农民工
·
2024-09-10 23:23
php
php算法
算法
php
unity
局域网
读取文件_(转载)Unity3D连接本地或
局域网
MySQL数据库
1usingMySql.Data.MySqlClient;2usingSystem;3usingSystem.Data;45publicclassMySqlAccess6{7publicstaticMySqlConnectionmySqlConnection;//连接类对象89privatestaticstringhost;//IP地址。如果只是在本地的话,写localhost就可以。10priv
丛子涵
·
2024-09-10 22:47
unity
局域网读取文件
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他