E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络监听
Redis
网络监听
(1)
接下来的三篇文章将对Redis的
网络监听
流程及涉及到事件库和各个主要方法进行介绍。
汤巧丽782
·
2014-11-24 08:00
redis
Redis
网络监听
(2)
这篇文章接上一篇,主要介绍Redis
网络监听
流程的各个步骤。
汤巧丽782
·
2014-11-24 08:00
redis
Redis
网络监听
(3)
是介绍Redis
网络监听
的最后一篇文章,着重分析定时时间处理函数serverCron,这个函数其实已经和
网络监听
没多大关系了,当时因为其绑定在Redis自定义的事件库的定时事件上,所以放到一起来讲。
汤巧丽782
·
2014-11-24 08:00
redis
使用IPSec进行主机加固
网络监听
?数据篡改?欺骗?中间人攻击?密码破解?缓冲区溢出//你看到的文档来自大郭讲堂3网络安全范畴中的四大标准?数据保密性?数据完整性?认证?
大郭讲堂
·
2014-09-21 12:24
安全加固
IPSec
Android Browser学习十四 NetworkStateHandler网络状态监听和处理
其实浏览器的
网络监听
和处理不过是通知给WebView进行,没有那么多复杂的操作,使用了NetworkStateHandler这个类来进行处理在Controller中初始化这个类 mNetworkHandler
SuShine
·
2014-09-14 20:00
C# .net TCPClient
网络监听
套接字简介:套接字最早是Unix的,window是借鉴过来的。TCP/IP协议族提供三种套接字:流式、数据报式、原始套接字。其中原始套接字允许对底层协议直接访问,一般用于检验新协议或者新设备问题,很少使用。套接字编程原理:延续文件作用思想,打开-读写-关闭的模式。C/S编程模式如下:Ø 服务器端:打开通信通道,告诉本地机器,愿意在该通道上接受客户请求——监听,等待客户请求——接受请求,创建专用链
azheng51714
·
2014-08-20 17:00
LocationListener监听位置变化,当进入到某一距离内时发出提醒
其次,是否需要开机自启动
网络监听
,这样也就等于启动了距离监听服务。 其三,一旦进入到某个范围
gundumw100
·
2014-08-19 15:00
android
LocationListener监听位置变化,当进入到某一距离内时发出提醒
其次,是否需要开机自启动
网络监听
,这样也就等于启动了距离监听服务。 其三,一旦进入到某个范围
gundumw100
·
2014-08-19 15:00
android
LocationListener监听位置变化,当进入到某一距离内时发出提醒
其次,是否需要开机自启动
网络监听
,这样也就等于启动了距离监听服务。其三,一旦进入到某个范围之内,就马上关闭距离监听服务
gundumw100
·
2014-08-19 15:00
监听
位置
LocationListener监听位置变化,当进入到某一距离内时发出提醒
其次,是否需要开机自启动
网络监听
,这样也就等于启动了距离监听服务。 其三,一旦进入到某个范围
gundumw100
·
2014-08-19 15:00
android
hadoop_ssh简介
分布式集群的机器之间,务必关闭防火墙,因为开启下,仅仅放开很少的几个端口,这个给集群见的通讯带来很不方便 2ssh简介: a)是加密协议,完成加密通讯的一个协议, 对远程登陆和远程执行命令加密,防止
网络监听
而出现的密码泄漏
chengjianxiaoxue
·
2014-07-31 10:00
hadoop
linux中通过VNC创建oracle实例及
网络监听
阅读更多最近更新列表1.IBM的aix中安装jdk(7月21更新)2.Linux(CentOS)中安装jdk(7月21更新)3.Linux(CentOS)安装weblogic(7月22更新)4.Aix系统中安装webLogic(7月22更新)5.IBM实体机aix中创建weblogic域(7月23更新)6.linux中通过VNC创建weblogic域(7月23更新)7.在RedHat5下安装Ora
zz563143188
·
2014-07-25 13:00
linux
oralce
linux中通过VNC创建oracle实例及
网络监听
阅读更多最近更新列表1.IBM的aix中安装jdk(7月21更新)2.Linux(CentOS)中安装jdk(7月21更新)3.Linux(CentOS)安装weblogic(7月22更新)4.Aix系统中安装webLogic(7月22更新)5.IBM实体机aix中创建weblogic域(7月23更新)6.linux中通过VNC创建weblogic域(7月23更新)7.在RedHat5下安装Ora
zz563143188
·
2014-07-25 13:00
linux
oralce
linux中通过VNC创建oracle实例及
网络监听
最近更新列表1.IBM的aix中安装jdk(7月21更新)2.Linux(CentOS)中安装jdk(7月21更新)3.Linux(CentOS)安装weblogic(7月22更新)4.Aix系统中安装webLogic(7月22更新)5.IBM实体机aix中创建weblogic域(7月23更新)6.linux中通过VNC创建weblogic域(7月23更新)7.在RedHat5下安装Oracle1
zz563143188
·
2014-07-25 13:00
linux
oralce
linux中通过VNC创建oracle实例及
网络监听
最近更新列表1.IBM的aix中安装jdk(7月21更新)2.Linux(CentOS)中安装jdk(7月21更新)3.Linux(CentOS)安装weblogic(7月22更新)4.Aix系统中安装webLogic(7月22更新)5.IBM实体机aix中创建weblogic域(7月23更新)6.linux中通过VNC创建weblogic域(7月23更新)7.在RedHat5下安装Oracle1
zz563143188
·
2014-07-25 13:00
linux
oralce
linux中通过VNC创建oracle实例及
网络监听
最近更新列表1.IBM的aix中安装jdk(7月21更新)2.Linux(CentOS)中安装jdk(7月21更新)3.Linux(CentOS)安装weblogic(7月22更新)4.Aix系统中安装webLogic(7月22更新)5.IBM实体机aix中创建weblogic域(7月23更新)6.linux中通过VNC创建weblogic域(7月23更新)7.在RedHat5下安装Oracle1
zz563143188
·
2014-07-25 13:00
linux
oralce
sniffer
简介编辑当信息以明文的形式在网络上传输时,便可以使用
网络监听
的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。
zhongyhc
·
2014-06-26 18:00
sniffer
MySQL逻辑模块工作配合
启动MySQL1、初始化模块执行&&存储引擎初期化执行2、1中执行完成后---->连接管理模块接手3、连接管理模块启动处理客户端连接请求的监听程序(tcp/ip
网络监听
、unix的socket)4、启动完成
高级全栈工程师
·
2014-05-13 10:19
MySQL
MySQL
逻辑
模块
工作配合
转:
网络监听
原理
网络监听
是指利用计算机的网络接口截获目的地为第三方计算机的数据报文的一种技术。利用这种技术可以监听网络的当前流量状况;网络程序的运行以及非法窃取网络中传输的机密信息。
·
2014-05-08 20:00
网络
Hyper SQL Database (HSQLDB)之JDBC访问
下载 HSQLDB 最新版本,比如2.3.1 以网络服务器方式启动数据库服务器,数据库文件名mydb,书库名称xdb,缺省
网络监听
端口9001cd"C:\Database\hsqldb-2.3.1"java-cphsqldb
berryreload
·
2014-04-29 07:00
现代黑客攻击的手段
今天我们所面临的网络威胁,早已不仅仅是早期出现的那些攻击手段,如病毒、木马、间谍软件与
网络监听
、口令攻击、漏洞攻击等。黑客攻击技术近年来的最新动态是什么?来,一起看看黑客攻击的手段。
584250550
·
2014-04-11 20:06
iPhone
黑客攻击
微软公司
索尼公司
PS2游戏机
Memcached源码分析之网络连接建立
接着上一篇博客继续分析,上一篇博客请参考Memcached源码阅读之
网络监听
的建立,这篇博客主要分析TCP的连接建立(从前面的代码分析可以看出,这个过程是由主线程驱动的),UDP没有连接建立的过程,所以之间进行连接分发
u013702678
·
2014-03-20 19:00
memcached
memcached源码分析
memcached网络
memcached连接建立
Memcached源码阅读之
网络监听
的建立
Memcahced是一个服务器程序,所以需要建立
网络监听
来接受其他客户端机器的连接,下面分析下其过程,这次分析是基于Memcached1.4.15版本分析的。
u013702678
·
2014-03-20 14:00
tcp
memcached
memcached
memcached
UDP
memcached源码分析
memcached网络监听
linux下RAC安装:
10.2) 体系架构:多个实例使用一个DB; 硬件:两台以上server;共享磁盘; 软件:集群软件(clusterWare)或第三方软件;OS版本相同; 客户端---》
网络监听
xuejiayue1105
·
2014-02-14 14:00
使用wireshark 动态显示Android应用中的联网数据
tcpdump作为一款开源的
网络监听
代码,大名鼎鼎,配合libpcap就是一款sniffer了。
sunzeduo
·
2013-12-28 22:14
android
wireshark
联网数据
使用wireshark 动态显示Android应用中的联网数据
tcpdump作为一款开源的
网络监听
代码,大名鼎鼎,配合libpcap就是一款sniffer了。
sunzeduo
·
2013-12-28 22:14
wireshark
Android
联网数据
android应用文章
Connector分析-tomcat6.x源码阅读
作为一个壳,它能管理实现ProtocolHandler接口的
网络监听
组件,能方便替换
网络监听
组件。Co
douglaswei
·
2013-11-19 23:00
网络安全技术(自我总结)
安全设计...133.1策略设计流程...143.2关注的安全技术领域...163.3最佳实践设计...21第四章:安全技术...234.1:***与防范...234.1.1扫描技术...234.1.2
网络监听
及防范技术
bestzhr
·
2013-08-24 11:48
技术
防火墙
网络安全
黑客攻击 致命八枪
今天我们所面临的网络威胁,早已不仅仅是早期出现的那些攻击手段,如病毒、木马、间谍软件与
网络监听
、口令攻击、漏洞攻击等。
584250550
·
2013-08-10 15:32
云计算
黑客攻击
微软公司
索尼公司
PS2游戏机
网络监听
的概念
网络监听
工具的提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。 但是
网络监听
工具也是黑客们常用的工具。
隶花渐
·
2013-08-07 18:21
路由器
管理工具
网络管理员
网络监听
重放攻击及防御方案
攻击者利用
网络监听
或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。
起跑线
·
2013-07-01 18:00
[小代码]ConnectivityReceiver
网络监听
类
下面代码,监听网络状态变化,当网络连接开启或关闭时将调用回调函数。使用方法,你需创建一个实例,同时在你的onCreate()和onResume方法中调用bind(this)在onPause方法调用unbind()然后你可以做两件事:1.在任何时刻调用hasConnection()检查网络状态。2.实现OnNetworkAvailableListener接口,网络状态变化时会得到通知。你需要以下权限
laihuan99
·
2013-05-20 09:00
android
网络
监听类
网络监听
Network Daemon(Android Netd)架构和源码分析
网络监听
本篇文章笔者在北京游玩的时候突然想到的...近期就有想写几篇关于
网络监听
的博客,所以回家到之后就奋笔疾书的写出来布发了 平台:RK3066ARM9核双Android4.1 一NetworkDaemon
·
2013-04-19 22:00
android
linux ssh 使用深度解析(key登录详解)
防止由于
网络监听
而出现的密码泄
lxshopping
·
2013-04-17 14:44
linux
ssh
key登陆详解
JPCAP——JAVA中的数据链路层控制(监听原理) ARP欺骗
源:http://hi.baidu.com/leifenglian/item/763e551248b3e2453a176e8a 评: 监听原理 在详细说用JPCAP实现
网络监听
实现前,先简单介绍下监听的原理
MauerSu
·
2013-04-05 18:00
java
centos6.4 Final minimal 安装oracle 10g
未装图形界面,静默安装了oracel10g,在配置安装
网络监听
时一直报错:[oracle@localhost102]$.
lydawen
·
2013-03-19 13:00
centos6.4
centos6.4 Final minimal 安装oracle 10g
未装图形界面,静默安装了oracel10g,在配置安装
网络监听
时一直报错:[oracle@localhost102]$.
lydawen
·
2013-03-19 13:00
centos6.4
网卡混杂模式的检测
一般来说,混杂模式不会影响网卡的正常工作,多在
网络监听
工具上使用。以太网(Ethernet)具有共享介质的特征,信息是以明文的形式在网络上传输,当网络适配器设置为监听模式(混杂模式,Promiscuo
wushank
·
2013-01-17 22:06
混杂模式
菜鸟黑客的第一天——一些基础的手法
(2)特洛伊木马伪装成工具程序潜入电脑,将收集到的信息报告给入侵者,然后入侵者利用该木马进行对肉机的操控(3)电子邮件攻击发送邮件炸弹或在邮件中植入木马程序或病毒(4)
网络监听
监听所在网段内所有未加密信
RoverKnight
·
2013-01-02 15:18
黑客笔记篇
EtherPeek NX 3.0下载安装破解及使用详细图文教程
网络监听
也就是我们经常所说的网络嗅探(Sniffer),工作中我们俗称 网络抓包工具。
chxiaowu
·
2012-11-30 10:00
软件下载
网络嗅探
EtherPeek
抓包工具
EtherPeek NX 3.0下载安装破解及使用详细图文教程
网络监听
也就是我们经常所说的网络嗅探(Sniffer),工作中我们俗称 网络抓包工具。
HuaChen
·
2012-11-27 14:00
EtherPeek
网络嗅探
抓包工具
软件下载
VC++监听数据分析出明文账号密码
网络监听
是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。
yincheng01
·
2012-11-14 18:00
android
网络监听
事件机制(kernel, c++, java)
我们先看下android的
网络监听
,它是用BroadcastReceiver来接收
yunjinwang
·
2012-10-15 10:00
java
C++
android
网络
socket
用SRP6协议实现游戏登录流程
用SRP6协议实现游戏登录流程 大家都知道,在网络游戏开发中,客户端登录是服务器端程序设计最重要的一环,在这个环节,要考虑的最主要的是玩家账号的安全问题.在当下网络环境中,黑客,
网络监听
软件横行
zhongguoren666
·
2012-09-25 20:00
游戏
struct
Security
服务器
login
网络游戏
邮箱系统原理——POP3协议和IMAP协议
POP3协议POP3协议采用的
网络监听
端口号默认为110下面列举POP3命令及其说明(代表空格,代表回车和换行)userusername:该命令是POP3客户端程序与POP3邮件服务器简历连接后通常发送的第一条命令
kai_wei_zhang
·
2012-09-15 13:00
dos
测试
服务器
REST
扩展
邮件服务器
邮箱系统原理——SMTP协议
SMTP协议是一个基于TCP/IP的应用层协议,SMTP服务器的默认的
网络监听
端口号为25SMTP协议中一共定义了18条命令:其中比较发送一封邮件的过程通常需要的有以下6条命令ehlo命令:SMTP邮件发送程序与
kai_wei_zhang
·
2012-09-15 12:00
开源项目之防火墙 tdifw
tdifw是windows防火墙软件(TDI层驱动过滤),负责监控
网络监听
与连接、以及过滤信息。
半棵树
·
2012-09-13 18:43
VC++
开源项目之防火墙 tdifw
tdifw是windows防火墙软件(TDI层驱动过滤),负责监控
网络监听
与连接、以及过滤信息。
banketree
·
2012-09-13 18:00
网络监听
概念
网络监听
工具的提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是
网络监听
工具也是**们常用的工具。
yangruiliuyun
·
2012-08-20 19:00
网络
局域网
管理工具
的
调制解调器
Cookie窃取及会话劫持
Networkeavesdropping
网络监听
Wherenetworktrafficisnotencrypted,attackerscanthereforereadthecommunicationsofotherusersonthenetwork
·
2012-07-18 10:00
cookie
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他