E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻击链
Python与区块
链
隐私保护技术:如何在去中心化世界中保障数据安全
Python与区块
链
隐私保护技术:如何在去中心化世界中保障数据安全在区块
链
世界里,透明性和不可篡改性是两大核心优势,但这也带来了一个悖论——如何在公开账本的同时保障用户隐私?
Echo_Wish
·
2025-03-22 18:46
Python!
实战!
区块链
python
去中心化
HarmonyOS Next~HarmonyOS应用开发工具之AppGallery Connect
AppGalleryConnect概述1.1定位与核心价值AppGalleryConnect(AGC)是华为面向HarmonyOS开发者打造的全生命周期服务平台,作为HarmonyOS应用开发的核心工具
链
,
Bruce_xiaowei
·
2025-03-22 18:10
总结经验
编程
笔记
harmonyos
华为
业务逻辑漏洞
一、业务逻辑漏洞概述1.定义业务逻辑漏洞是指由于程序在设计业务流程时未充分考虑安全边界或异常场景,导致
攻击
者可通过非技术性手段(如参数篡改、流程跳过、逻辑滥用)实现非法操作。
波兰的蓝
·
2025-03-22 17:05
web安全
服务器中防火墙的重要性
服务器作为重要的网络设备,需要承担存储、处理和传输大量数据信息,所以服务器经常被恶意软件和网络
攻击
者视为主要目标,企业为了能够保护服务器不受各种网络威胁的影响,安装防火墙是最为基本的一种安全保护措施。
wanhengidc
·
2025-03-22 17:32
服务器
网络
运维
隐私保护:数据生命周期管理——从GDPR到加密存储,守护每一比特敏感信息
攻击
者在暗网以每条0.5美元的价格出售,内容包括HIV检测结果、遗传病史等敏感信息。事件直接触发欧盟GDPR(通用数据保护条例)的1.2亿欧元罚款,企业市值蒸发60%。
云计算练习生
·
2025-03-22 17:31
网络安全
网络
安全
数据安全
数据生命周期
数据管理
悬镜安全获评专精特新企业!
近日,北京安普诺信息技术有限公司(以下简称:悬镜安全)凭借在DevSecOps敏捷安全和中国数字供应
链
安全领域的关键技术自主创新、市场引领以及在守护中国数字供应
链
安全做出的行业贡献等多重维度,从众多参评企业中脱颖而出
DevSecOps选型指南
·
2025-03-22 16:27
软件供应链安全工具
悬镜安全
开源治理
软件成分分析
ASPM
专精特新小巨人
安全工具推荐 | 软件成分分析工具悬镜安全源鉴SCA,业内排名TOP 1的SCA工具
可以看作SCA软件成分分析是数字供应
链
安全开源风险治理中最核心的工具,也是数字供应
链
安全的管理入口。本文结合悬镜安全源鉴SCA工具的深度使用来展开介绍国内排名Top1的SCA工具。
DevSecOps选型指南
·
2025-03-22 16:27
安全
开源软件
安全威胁分析
人生建议往死里学网络安全!零基础也能跨行学习!!漏洞挖掘还能做副业
无论是黑客
攻击
、勒索病毒、数据泄露,还是国家间的信息战,网络安全已经成为现代社会的基础设施之一。所以,首先要明白学习网络安全的重要性:你不仅是在学习技术,更多的是在为自己和他人的安全“筑城
程序媛西米
·
2025-03-22 15:24
网络安全
网络
web安全
安全
网络安全
计算机
国内高防加速CDN内容分发服务详细接入教程
Web
攻击
防护:集成WAF防火墙,防御SQL注入、XSS等常见
攻击
。CC
攻击
防御:智能识别并拦截恶意请求,保护网站稳定运行。BOT机器人分析:自动识别并管理机器人流量,优化
网友阿贵
·
2025-03-22 15:53
网站运维
web安全
安全性测试
安全威胁分析
聚焦热点 | ISC 2022软件供应
链
安全治理与运营论坛圆满落幕
“软件供应
链
的开源化使得软件供应
链
的各个环节都不可避免地受到开源应用的影响。尤其是开源应用的安全性,将直接影响着软件供应
链
的安全性。
悬镜安全
·
2025-03-22 15:23
荣誉资质
网络安全
行业动态
安全
DevSecOps
网络安全
软件供应链安全
积极防御
网络安全-黑客
攻击
基本知识黑客(Hacker)、骇客(Cracker)
攻击
,需要进行信息收集和根据需求选择
攻击
方式。信息收集
攻击
的效果和对目标的了解程度有着直接的相关性。
刘林锋blog
·
2025-03-22 13:56
网络规划设计师
信息安全
安全
网络
黑客
攻击
deepseek服务原理解析
黑客可通过操纵大模型的连续对话上下文回顾机制,构造恶意请求以触发模型进入无限思考循环或超长上下文处理,从而形成对对话服务的DoS
攻击
(拒绝服务
攻击
)。
大囚长
·
2025-03-22 12:23
大模型
机器学习
黑客帝国
人工智能
什么是护网(HVV)?需要什么技术?网络安全零基础入门到精通教程建议收藏!
公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络
攻击
,检测出防守方(企事业单位)存在的安全漏洞。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。
程序员晓晓
·
2025-03-22 11:46
web安全
干货分享
计算机
网络安全
黑客技术
护网行动
渗透测试
设计模式-抽象工厂模式(Abstract Factory Pattern)结构|原理|优缺点|场景|示例
六大原则)创建型(5种)工厂方法抽象工厂模式单例模式建造者模式原型模式结构型(7种)适配器模式装饰器模式代理模式外观模式桥接模式组合模式享元模式行为型(11种)策略模式模板方法模式观察者模式迭代器模式责任
链
模式命令模式备忘录模式状态模式访问者模式中介者模式抽象工厂模式
TsengOnce
·
2025-03-22 10:02
设计模式
抽象工厂模式
java
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-03-22 10:00
web安全
安全
网络
php
开发语言
Linux下arm的安装与使用指南
下面将详细介绍如何在Linux上安装ARM相关的工具
链
、操作系统,以及如何进行开发和调试。1.准备工作1.1硬件要求开发板:树莓派计算机:一台运行Linux的计算机,用于交叉编译和开发。
C嘎嘎嵌入式开发
·
2025-03-22 08:50
linux
arm开发
运维
Java直通车系列46【Spring Cloud】(服务监控与追踪Spring Cloud Sleuth 和 Zipkin)
二、核心工具:SpringCloudSleuth+Zipkin三、场景示例:电商下单调用
链
追踪场景描述:使用Sleuth+Zipkin的追踪流程:四、高级功能与优化五、适用场景六、总结服务监控与追踪(SpringCloudSleuth
浪九天
·
2025-03-22 08:38
Java直通车
java
spring
开发语言
后端
spring
cloud
【自学笔记】Web3基础知识点总览-持续更新
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录Web3基础知识点总览(Markdown格式)1.引言2.区块
链
基础3.智能合约4.去中心化应用(DApps)5.数字货币与钱包6
Long_poem
·
2025-03-22 07:37
笔记
web3
区块
链
驱动金融第六章——比特币匿名性:神话还是现实?
在计算机科学领域,匿名意味着具有无关联性的化名,即不同的交互行为之间无法被特定
攻击
者互相关联。从这个角度看,比特币的匿名性存在一定的
小DuDu
·
2025-03-22 07:35
区块链技术驱动金融
区块链
金融
阿里云国际站代理商:为什么边缘计算需要分布式防护?
因为每个边缘节点都可能成为潜在的
攻击
目标,且
攻击
面随着节点数量的增加而扩大。2.安全风险的增加数据泄露风险:边缘节点处理和存储用户数据,如果这些节点的安全措施不足,数据可能会被窃取或泄露。物
聚搜云—服务器分享
·
2025-03-22 07:31
阿里云
边缘计算
分布式
解锁区块
链
智能合约的未来:构建支持仿真测试的MySQL环境
在区块
链
技术快速发展的今天,智能合约作为其核心组件之一,正在改变我们处理交易、管理资产乃至构建商业逻辑的方式。
墨夶
·
2025-03-22 07:30
数据库学习资料1
区块链
智能合约
mysql
解锁区块
链
智能合约版本管理的新纪元——MySQL架构下的革新之道
在区块
链
技术蓬勃发展的今天,智能合约作为去中心化应用(DApps)的核心组件,其版本管理和升级机制的重要性日益凸显。然而,传统的智能合约一旦部署便难以更改的特性给开发者带来了不小的挑战。
墨夶
·
2025-03-22 07:28
数据库学习资料1
区块链
智能合约
mysql
QEMU 中 x86_cpu_realizefn 到 ept_emulation_fault 的调用流程解析(macos)
的初始化与执行流程涉及多个关键函数,从CPU设备的最终初始化(x86_cpu_realizefn)到虚拟机监控程序(HVF)中处理EPT(扩展页表)缺页异常(ept_emulation_fault),以下是完整调用
链
的详细分析
inquisiter
·
2025-03-22 06:23
数据库
服务器
linux
探索Astra DB与LangChain的集成:从向量存储到对话历史
LangChain与AstraDB的集成为开发者提供了强大的工具
链
,从数据存储到语义缓存,再到自查询检索,帮助简化复杂的数据操作。核心原理解析LangCha
eahba
·
2025-03-22 05:43
数据库
langchain
python
【从漏洞到防护:浅谈Docker不容忽视的安全问题】
针对Docker自身的漏洞,黑客的
攻击
手段层出不穷,给企业带来了多方面的挑
OpsEye
·
2025-03-22 04:02
docker
网络安全
安全
运维
Apache Tomcat漏洞公开发布仅30小时后即遭利用
近日,ApacheTomcat曝出一项安全漏洞,在公开发布概念验证(PoC)仅30小时后,该漏洞即遭到
攻击
者利用。
FreeBuf-
·
2025-03-22 04:32
资讯
apache
tomcat
网络
安全
一篇文带你了解Go 1.24最新版本有趣的变化
2.工具
链
更新2.1引入tool指令,goget终于知道哪些是工具了2.2构建缓存优化,gorun变聪明了,不再瞎忙活2.3JSON输出改进,gobuild-json:构建日志终于能「看懂」了3.性能优化
磐基Stack专业服务团队
·
2025-03-22 03:59
golang
spring
后端
《颠覆传统,用Web3.0技术手撸一个去中心化微博(含完整代码)》
某浪删帖事件频发)-单点故障导致服务瘫痪(某云宕机损失过亿)-创作者收益被平台榨取(某音抽成高达70%)**Web3.0的破局方案:**-✅数据永久存储在IPFS/Arweave-✅智能合约自动分配收益-✅抗审查的
链
上内容存证
煜bart
·
2025-03-22 03:53
web3
人工智能
区块链
使用Alchemy平台构建区块
链
应用程序的技术指南
在现代开发中,区块
链
技术已经成为一项热门技能,而Alchemy提供了一套强大的工具集,使得开发者可以轻松构建区块
链
应用程序。
dgay_hua
·
2025-03-22 02:12
区块链
python
DNS污染:网络世界的“隐形劫持”与防御
一、DNS污染的本质:一场“地址簿”的篡改DNS污染,指
攻击
者通过技术手段向DNS服务器注入虚假的域名解
·
2025-03-22 01:02
dns劫持dns网络安全
Apache Tomcat默认文件漏洞
应删除这些文件,因为它们可能有助于
攻击
者发现有关远程Tomcat安装或主机本身的信息。漏洞风险:中修复建议:删除默认索引页并删除示例JSP和servlet。
m0_67401606
·
2025-03-21 23:55
java
tomcat
apache
servlet
后端
CVE - 2016 - 6628 漏洞复现:深入剖析及实战演示
CVE-2016-6628是一个影响广泛的严重漏洞,它主要存在于某些版本的Android系统中,
攻击
者可利用此漏洞通过特制的应用程序获取敏感信息、执行任意代码等,给用户带来极大的安全风险。
Waitccy
·
2025-03-21 22:17
网络安全
网络
安全
java
大数据点燃智能制造变革之火——从数据到价值的跃迁
从车间到供应
链
,从设备到产品生命周期,制造业正通过大数据分析找到隐形的效率优化机会,打破传统生产模式的桎梏。
Echo_Wish
·
2025-03-21 22:42
大数据高阶实战秘籍
大数据
制造
区跨链密码学
区块
链
中为什么需要哈希?哈希算法是一种不可逆的、确定性的、固定长度的散列函数,用于将输入数据映射成固定长度的字符串。在区块
链
中的作用:数据完整性:确保区块内容未被篡改(MerkleTree)。
NO如果
·
2025-03-21 21:36
密码学
SSRF
攻击
与防御:从原理到落地实践
当服务器提供了某种对外请求的功能,如“URL参数直接转发请求”,
攻击
者就可以通过精心构造的URL,让服务器“自己”去访问特定的地址,从而达到以下目的:扫描内网:探测企业内网中未暴露在公网的资产,如数据库
花千树-010
·
2025-03-21 20:26
架构设计
网络
安全
运维
容器
网络安全
docker
CVPR2025 | 对抗样本&智能安全方向论文汇总 | 持续更新中~
在公布后笔者会及时添加.若笔者未及时添加,欢迎读者告知.文章根据题目关键词搜索,可能会有遗漏.若笔者出现遗漏,欢迎告知.部分文章还未公布正文,只有名称.MindtheGap:通过查询更新分析检测正在进行中的黑盒对抗
攻击
四口鲸鱼爱吃盐
·
2025-03-21 19:18
文献阅读
安全
transformer
深度学习
对抗样本
神经网络
视觉语言模型
后门攻击
数据结构、图论---数组模拟单链表 邻接表
数组模拟链表或者所谓的邻接表,实际上都是静态链表,以数组下标模拟模拟内存地址,使得可以一开始就给数组分配好连续的一大片空间,而使用中的“内存分配”实际上就是变成了简单的idx++比赛中使用静态链表代替指针型
链
可以减少内存分配带来的时间消耗
wow_awsl_qwq
·
2025-03-21 18:10
数据结构
数据结构
图论
链表
亿级分布式系统架构演进实战(七)- 横向扩展(安全防护设计)
亿级分布式系统架构演进实战(四)-横向扩展(负载均衡与弹性伸缩)亿级分布式系统架构演进实战(五)-横向扩展(缓存策略设计)亿级分布式系统架构演进实战(六)-横向扩展(监控与日志体系)核心目标保障系统免受
攻击
power-辰南
·
2025-03-21 18:06
java技术架构师成长专栏
spring
boot
分布式架构设计
高并发
安全防护
PLM项目管理软件如何支持供应
链
管理与协作?
在企业的运营过程中,供应
链
管理与协作至关重要,它关乎着企业的成本控制、产品交付速度以及客户满意度等多个关键方面。
·
2025-03-21 16:16
程序员
js原型
链
与自动装箱机制
目录前言基于原型生成对象修改原型对象构造函数的机制原型对象与原型
链
原型
链
相关方法补充1.自动装箱机制2.
CC Cian
·
2025-03-21 14:03
javascript
开发语言
ecmascript
前端
传统金融和分布式金融
文章目录传统金融和分布式金融一、传统金融机构的核心问题深度剖析1.支付与清算系统的结构性缺陷2.金融排斥(FinancialExclusion)的根源3.中心化风险的爆发与传导二、DeFi的技术突破与创新机制1.支付与清算:区块
链
的底层重构
倒霉男孩
·
2025-03-21 14:31
DeFi
金融
分布式
第二十九篇 数据仓库与商务智能:技术演进与前沿趋势深度解析
目录一、核心差异:技术定位与实现路径1.1核心能力矩阵二、协同关系:现代数据供应
链
的双引擎2.1数据价值
链
协同2.2典型技术栈集成三、前沿技术动态(2
随缘而动,随遇而安
·
2025-03-21 12:18
数据库
数据仓库
大数据
数据库架构
数据库开发
什么是通配符SSL证书?
随着网络
攻击
手段的不断升级,保护用户数据、确保传输安全已成为网站运营者的首要任务。而通配符SSL证书,作为网站安全领域的一项重要技术,正以其独特的优势,成为越来越多网站的选择。
·
2025-03-21 12:09
https
SM系列密码算法在网络空间安全中的体系化应用研究
椭圆曲线公钥算法基于Fp-256r1椭圆曲线构建,采用Weierstrass方程形式:y²≡x³+ax+b(modp),其核心安全参数满足:素数模p:256位大素数基域Fp上椭圆曲线阶n满足n>2^191抗MOV约化
攻击
特性支持高效标量乘运算优化密钥协商协议采用改进的
·
2025-03-21 11:36
安全
RIP路由欺骗
攻击
与防御实验详解
一、基础网络配置1.路由器R1配置interfaceGigabitEthernet0/0/0ipaddress192.1.2.254255.255.255.0!interfaceGigabitEthernet0/0/1ipaddress192.1.3.254255.255.255.0!routerrip1version2network192.1.2.0network192.1.3.02.路由器R2
w2361734601
·
2025-03-21 11:31
智能路由器
网络
常见FUZZ姿势与工具实战:从未知目录到备份文件漏洞挖掘
未经授权,禁止对任何网站或系统进行未授权的测试或
攻击
。因使用本文所述技术造成的任何后果,由使用者自行承担。请严格遵守《网络安全法》及相关法律法规!目录本文仅供学习交流使用,严禁用于非法用途。
w2361734601
·
2025-03-21 11:01
web安全
安全
WinPcap编程——APR欺骗
一实验要求利用WinPcap编程,实现基于ARP欺骗的中间人
攻击
。
4ct10n
·
2025-03-21 10:27
VC++
winpcap
编程
arp
自学网络安全(黑客技术)2025年 —三个月学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
csbDD
·
2025-03-21 10:24
web安全
学习
安全
网络
python
AI图像技术:真实与虚假的博弈
AI生成的图像几乎与真实照片无法区分,可能被用于制造虚假新闻、恶意
攻击
和商业欺诈,导致社会信任危机。
XianxinMao
·
2025-03-21 08:41
人工智能
人工智能
计算机视觉
深度学习
自学网络安全(黑客技术)2025年 —90天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
网安CILLE
·
2025-03-21 06:51
web安全
学习
安全
网络
linux
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他