E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
边攻击
网络
攻击
之-Webshell流量告警运营分析篇
攻击
村中少年
·
2025-03-03 22:33
安全运营之网络攻击研判分析
webshell
webshell上传
webshell注入
webshell通信
webshell工具
webshell数据包
webshell研判
网络安全:
攻击
和防御练习(全战课), DDos压力测试
XSS跨站脚本
攻击
:Cross-sitescripting(简称xss)跨站脚本。一种网站的安全漏洞的
攻击
,代码注入
攻击
的一种。
网安-轩逸
·
2025-03-03 22:01
web安全
ddos
okhttp
配置 DNS over HTTPS阻止DNS污染
从安全角度来看,域名解析的请求传输时通常不进行任何加密,这导致第三方能够很容易拦截用户的DNS,将用户的请求跳转到另一个地址,常见的
攻击
方法有DNS劫持和DNS污染。
网安-轩逸
·
2025-03-03 22:01
https
网络
网络协议
安当全栈式PostgreSQL数据库安全解决方案:透明加密、动态凭据与勒索防护一体化实践
然而,近年来针对数据库的
攻击
事件频发,如SQL注入漏洞(CVE-2025-1094)、勒索病毒
攻击
、内部越权操作等,直接威胁企业数据资产安全。
安 当 加 密
·
2025-03-03 21:58
postgresql
区块链
数据库
基础设施安全(Infrastructure Security)是什么?
基础设施安全(InfrastructureSecurity)指的是保护IT基础设施(包括物理和云端的服务器、网络设备、存储、数据库等)免受网络
攻击
、数据泄露、未授权访问、系统故障等威胁的各种安全措施和技术
dev.null
·
2025-03-03 21:24
计算机科学
服务器
网络
安全
网络
数据库
【网络安全 | 渗透测试】GraphQL精讲三:使用Burp进行渗透测试
这意味着,如果
攻击
者能够成功发送恶意请
秋说
·
2025-03-03 20:49
web安全
graphql
漏洞挖掘
uni-app/vue请求封装
这期间也是一边看文档,一
边
开发,痛并快乐着。第一次尝试写博客,力求用最简单的文字记录一个项目的开发过程,希望自己能坚持下去!
厦门在乎科技
·
2025-03-03 19:36
文章
vue.js
微信
小程序
重装window系统总结
重装N
边
后得总结,华硕无畏152023款,cpui513代,从最老的window1010240专业版,windowltsc2019,windowltsc2021,window1122H2专业版,试着安装
porkczr
·
2025-03-03 19:34
it
windows
RSA算法
文章目录1.前言2.基本概要2.1欧拉函数2.2模反元素2.3RSA3.加密过程3.1参数选择3.2流程3.3习题4.数字签名4.1签名算法4.2
攻击
4.2.1一般
攻击
4.2.2利用已有的签名进行
攻击
4.2.3
cliff,
·
2025-03-03 18:57
密码学
密码学
安全
学习
笔记
网络安全人士必备的30个安全工具
2.MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施
攻击
。它本身附带数百个已知软件漏洞的专业
网安这样学
·
2025-03-03 17:19
安全
web安全
php
【安装教程】Windows环境下Neo4j的安装与配置
Neo4j的图形模型由节点和
边
组成,节点代表实体或对象,
边
表示它们之间的关系。节点和
边
都可以拥有属性,这些属性可以是任何类型的数据。Neo4j的图形模型可以轻
慢热型网友.
·
2025-03-03 15:41
机器学习
作业报告
windows
neo4j
本地部署大语言模型-DeepSeek
DeepSeek是国内顶尖AI团队「深度求索」开发的多模态大模型,具备数学推理、代码生成等深度能力,堪称"AI界的六
边
形战士"。
NightReader
·
2025-03-03 15:36
语言模型
人工智能
自然语言处理
等保密评如何申请SSL证书
身份验证:确保用户访问的是合法网站,防止钓鱼
攻击
。合规要求:等
·
2025-03-03 13:44
网络安全
博通Emulex Secure HBA:后量子加密与零信任架构的存储网络革命
量子计算机的并行计算能力理论上可破解当前广泛使用的RSA、ECC等非对称加密算法,尤其是针对公钥基础设施(PKI)的
攻击
可能彻底颠覆现有网络安全体系。
古猫先生
·
2025-03-03 12:43
产业动态
架构
网络
量子计算
最大半连通子图(tarjan缩点+拓扑排序+dp最长链)
(tarjan缩点+拓扑排序+dp最长链)洛谷P2272基本知识点:1:1:1:联通分量:uvuvuv半联通分量:u=>vu=>vu=>vorororv=>uv=>uv=>u2:2:2:子图:节点集和
边
集分别是某一图的节点集的子集和
边
集的子集的图
Snow_raw
·
2025-03-03 08:46
图论
算法
图论
[ZJOI2007]最大半连通子图【tarjan缩点】【拓扑排序+DP】
解题思路强连通子图一定是半连通子图,所以考虑到把这张图进行缩点然后图就变成了一个DAG这时就会发现,题目要求求的最大半连通子图其实就是DAG上的一条链(如果是两条链组合的话,不满足要求)要注意的是,缩点以后建
边
要注意判重
ssl_fuyang
·
2025-03-03 08:46
tarjan
DP
拓扑排序
图论
算法
算法基础课——第三章 搜索与图论(一)
搜索的结构都像树一样;但搜索的顺序是不同的;深度优先搜索是尽可能往深里搜,当搜到叶子节点的时候回溯;DFSDFSDFS就像一个非常执着的人,它会不断往深里搜,搜到头后回去的时候也还不是直接回到头,而是
边
回去边看能不能继续往前走
华北理工大学ACM协会
·
2025-03-03 08:14
算法竞赛——算法基础课
图论
算法
c++
PTA 最小生成树与拓扑排序
无回路,N个顶点有N-1条
边
。2.是生成树。包含全部顶点,N-1条
边
都在图里。3.
边
的权重和最小。
abyss_miracle
·
2025-03-03 08:10
数据结构基础
数据结构
c++
YbtOJ 强连通分量课堂过关 例1 有向图缩点【Tarjan】【DP】【拓扑排序】
然后就缩点,具体做法是枚举每条
边
然后判断这条边上的点在不在同一个强连通分量上,不在就连
边
。
JA_yichao
·
2025-03-03 08:39
题解
YbtOJ专项练习题
#
强连通分量
最短路算法(1)——floyd算法
最短路特点最短路的意思是给出若干条
边
,求两个点之间的最短路径。要注意的是顺序也很重要,i到j的最短路径不一定等于j到i的最短路径。
_gxd_
·
2025-03-03 07:07
算法
算法
数据结构
oracle盲注技巧,sql盲注的深入讲解
(1)脚本注入式的
攻击
(2)恶意用户输入用来影响被执行的SQL脚本相信大家都看的懂。另外,我看到很多新手都在
韩军安
·
2025-03-03 03:29
oracle盲注技巧
Java爬虫——jsoup
从URL、文件或字符串中抓取和解析HTML(爬虫)使用DOM遍历或CSS选择器查找和提取数据操作HTML元素、属性和文本根据安全列表清理用户提交的内容,以防止XSS
攻击
输出整洁的网页Jsoup相关概念Document
xxxmine
·
2025-03-03 01:15
java
爬虫
开发语言
Android 自定义View画天气预报折线图
自定义画折线图的大致思路:这个图是有多个四
边
形组成的(4个点连接起来就是一个四
边
形),两
边
延伸:添加四个多余的点,将左右的
边
距设置成负数即可。
xiao芝麻
·
2025-03-03 01:14
Android开发
android
天气预报折线图
MyBatis中是如何对占位符进行赋值的?
PreparedStatement会对参数进行预编译和类型检查,可以防止SQL注入
攻击
。例如:SELECT*
冰糖心书房
·
2025-03-02 23:59
2025
Java面试系列
mybatis
网络安全员证书
一、引言随着网络
攻击
和数据泄露事件的频繁发生,企业对网络安全人才的需求不断增长
黑客KKKing
·
2025-03-02 20:34
计算机
网络安全
网络工程师
web安全
网络
安全
全网刷屏的AI大模型进阶地图:3个月构建核心能力,淘汰90%同行
由于AI大模型应用技术比较新,业界也没什么参照标准,打造AI大模型技术的学习路线并非一件容易的事,我和团队花费了6个多月时间,
边
整理、
边
摸索、
边
实践打造了业界首份AI大模型学习路线。
大模型入门教程
·
2025-03-02 20:33
人工智能
AI大模型
大模型
AI
大模型学习
大模型入门
大模型教程
打卡信奥刷题(877)用C++信奥P11231[普及组/提高] [CSP-S 2024] 决斗
这些卡牌属于火爆的“决斗怪兽”,其中,第iii张卡代表一只
攻击
力为rir_iri,防御力也为rir_iri的怪兽。一场游戏分为若干回合。
Loge编程生活
·
2025-03-02 16:40
C++
c++
算法
开发语言
青少年编程
数据结构
解锁网络防御新思维:D3FEND 五大策略如何对抗 ATT&CK
作为广为人知的ATT&CK框架的补充,ATT&CK聚焦于
攻击
者的战术和技术知识库,而长期以来,网络安全领域一直缺乏一个专门针对防御对策的系
vortex5
·
2025-03-02 16:02
网络
安全
网络安全
密码学与网络安全 - 11 密码学Hash函数
找到两个不同的输入对应相同的输出在计算上不可行),2.单向性(通过Hash值找到输入值在计算上不可行)Hash函数的操作过程:把输入数据的长度填充成固定长度分组的整数倍,填充内容包括原始消息的位长度信息,填充长度信息能够增加
攻击
者更改数据而要保持
shiyivei
·
2025-03-02 12:57
#
密码学与网络安全
哈希算法
web安全
安全
Hash函数
消息认证
[密码学实战]Java实现国密(SM2)密钥协商详解:原理、代码与实践
SM2密钥协商协议解决了以下问题:避免预先共享密钥抵抗中间人
攻击
曼岛_
·
2025-03-02 11:53
国密实战
密码学
java
开发语言
【线代】《线性代数的几何意义》——摘录笔记兼小结(五)
Bc350,亚里士多德:“力可以构成向量”,平行四
边
形法则。牛顿,最先使用有向线段表示。18c,威塞尔,用坐标平面的点表示复数,
jingyu404
·
2025-03-02 10:42
线性代数
读书及杂言
Feign vs Ribbon:微服务调用背后的双雄对决,你站哪一
边
?
在微服务架构中,服务间的调用就像一场精密的“对话”。而SpringCloud家族中的Ribbon和Feign,正是这场对话的两位“翻译官”。它们看似都能实现服务调用,但背后的工作原理却截然不同。今天我们就用“说人话”的方式,揭开它们的秘密!一、角色定位:一个像“快递员”,一个像“智能管家”Ribbon:低调的负载均衡大师它像一位经验丰富的快递员,专注于如何高效分配任务(请求)。当你用RestTem
码农技术栈
·
2025-03-02 10:39
ribbon
微服务
spring
cloud
架构
spring
boot
传输层协议TCP和UDP的区别详解
2、TCP的缺点:慢,效率低,占用系统资源高,易被
攻击
TCP在传递数据之前,要先建连接,这会消耗时间,而且在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量的时间,而且要在每台设备上维护所
谁是听故事的人
·
2025-03-02 10:37
计算机网络原理
javascript
设计模式之适配器模式
应急指挥中心里气氛凝重,领导紧盯着屏幕,一
边
是GIS系统中由气象部门实时更新的降雨量、风速数据以及精准的地图信息,这些数据对于掌握台风的动态和影响范围至关重要;另一
边
则是CAD系统中结构工程师精心标注的建筑承重参数
Forget the Dream
·
2025-03-02 10:05
设计模式
设计模式
适配器模式
c++
java
基于 Python 的漏洞扫描工具的设计与实现
漏洞是网络安全中的一个重要问题,黑客和恶意
攻击
者往往通过利用这些漏洞来侵入系统,窃取敏感信息或进行其他恶意行为。因此,及时发现和修复漏洞是确保网络安全的重要手段。
计算机毕业设计指导
·
2025-03-02 09:33
python
开发语言
信息安全
Http、tcp、https、socket、tomcat、长短连接等总结回顾
tcp经过三次握手就已经建立了一个连接,这个所谓建立了一个连接就是两
边
操作系统层面都已经建立了socket,都准备好了相应的缓冲区等。socket是啥呢?
SJLoveIT
·
2025-03-02 08:53
http
tcp/ip
https
穿越AI边界:深度集成DeepSeek API与云平台的实践之路
云
边
有个稻草人-CSDN博客随着人工智能技术的日益发展,深度学习和自然语言处理(NLP)已经在很多领域得到了广泛的应用。
云边有个稻草人
·
2025-03-02 07:45
热门文章
人工智能
DeepSeek
大数据
集成DeepSeek
API
DeepSeek算法
阿里云百炼平台集成
NVIDIA jetson查看资源占用情况,打印/保存资源使用情况日志
运行就是直接jtop即可2.tegrastats这个是jetson自带的工具,可以保存日志到文件,用于测试资源占用有无异常比较好用,如果资源有异常,但是不知道具体现象,可以打开日志功能,再打开异常程序,放在一
边
跑就行
低配加班人
·
2025-03-02 06:32
jetson
日志工具
测试工具
每日十个计算机专有名词 (7)
它有很多预设的“
攻击
模块”,这些模块可以模拟黑客的
攻击
方式,帮助你检查自己的系统是否容易受到
攻击
。通过这些
攻击
模拟,你可以发现安全漏洞,并及时
太炀
·
2025-03-02 01:27
每日十个计算机专有名词
杂项
有向图的拓扑排序-BFS求解
有向图的拓扑排序-BFS求解题目描述给定一个n个点m条
边
的有向图,图中可能存在重
边
和自环。请输出任意一个该有向图的拓扑序列,如果拓扑序列不存在,则输出-1。
自律的kkk
·
2025-03-02 00:56
宽度优先
算法
游戏开发领域 - Hitbox、Hurtbox、Priority 极简理解
引入在电子游戏中,Hitbox、Hurtbox、Priority,是三个与碰撞检测和
攻击
判定密切相关的核心概念Hitbox、Hurtbox、Priority共同构成了游戏中的物理交互和战斗系统一、Hitbox
我命由我12345
·
2025-03-02 00:25
领域
-
简化概念
笔记
学习方法
ue4
ue5
unity
游戏策划
游戏程序
目录遍历文件包含测试
然而,一旦应用程序所采用的输入验证方法设计欠佳或部署不当,
攻击
者便有机可乘,利用这类漏洞对系统发起
攻击
,进而读取或写入那些本不应被随意访问的文件。
蚂蚁质量
·
2025-03-01 22:12
安全测试
安全
web安全
网络
北风下的电子田野
许先生站在田
边
,沉思着,手里捏着一把玉米碎,看着飞来飞去的鸟儿。他的心却并不在田地上,而是在另一个世界里——电子的世界。许先生是一名电子工程师,年轻时因热爱电子学,常在家中绕制谐振线圈,自制收音机。
Jack2025ad
·
2025-03-01 21:32
idea
网络安全导论PDF
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快这份重点是在准备复试时边看书和ppt
边
手打的。掐指一算已经是整整一个月前的事情惹。
网络安全Ash
·
2025-03-01 21:02
pdf
服务器硬防的优势有哪些?
硬件防火墙是在芯片中运行防火墙程序,所以处理数据信息的速度要比软件防火墙更快,可以更加有效的应对一些大规模的网络
攻击
,其中包括常见的分布式拒绝服务
攻击
和CC
攻击
等,硬件防火墙也不
wanhengidc
·
2025-03-01 20:57
服务器
运维
黑客工具介绍
渗透测试红队工具箱深度解析:6大核心工具实战指南法律声明:本文所有工具及技术仅限用于合法授权的安全测试,使用者需遵守《网络安全法》及相关法律法规,擅自
攻击
他人系统将承担刑事责任。
嗨起飞了
·
2025-03-01 18:15
网络安全
网络安全
网络攻击模型
网络基础 —HTTP与HTTPS的基本介绍
4.1数据安全性4.2防止中间人
攻击
4.3SEO优化4.4用户信任5.
心随_风动
·
2025-03-01 15:25
路由与交换
网络
http
https
Java-static关键字详解
方法和代码块修饰成员变量修饰方法修饰代码块修饰内部类3.常见误区误区1:静态变量在每个实例中都有一份误区2:静态方法可以访问实例变量和实例方法误区3:静态代码块在每次创建对象时都会执行4.示例代码及解析解析5.结论边走、
边
悟迟早会好
听忆.
·
2025-03-01 11:57
java
python
开发语言
2018第9届蓝桥杯省赛A组试题&答案(下)【C/C++】
文章目录6.航班时间(程序设计17分)【问题描述】7.三体
攻击
(程序设计19分)【问题描述】8.全球变暖(程序设计21分)问题描述9.倍数问题(程序设计23分)问题描述10.付账问题(程序设计25分)问题描述
Paris_郑丹丹
·
2025-03-01 07:21
蓝桥杯
基于web漏洞扫描及分析系统设计
基于web漏洞扫描及分析系统设计摘要随着信息技术的发展和网络应用在我国的普及,针对我国境内信息系统的恶意网络
攻击
也越来越多,并且随着黑客
攻击
技术的不断地更新,网络犯罪行为变得越来越难以应对,用户日常访问的网站是否安全对于普通网民而言难以辨别
毕设工作室_wlzytw
·
2025-03-01 06:14
python论文项目
前端
python
django
flask
tornado
pyqt
plotly
上一页
53
54
55
56
57
58
59
60
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他