E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
dns攻击
关于有时候使用VPN后,关闭系统代理后短时间无法正常使用网络的原因及解决办法
DNS
缓存未刷新VPN可能修改了
DNS
服务器,关闭代理后旧
DNS
缓存未及时清除,需等待缓存过期(通常几分钟到几小时)。
·
2025-07-09 02:46
Windows 环境下 Nginx 搭建 HTTPS 图片存储服务器(阿里云域名、SSL 证书与安全配置)
本文将详细介绍如何在Windows环境下使用Nginx搭建一个HTTPS图片存储服务器,并涵盖域名购买、
DNS
解析、SSL证书申请与配置、Nginx部署以及端口开放等关键步骤。
只因在人海中多看了你一眼
·
2025-07-09 01:44
摸索学习心得
windows
nginx
https
网页token介绍(web token、web认证、web令牌、网页令牌)(JWT格式:JSON Web Token,头部Header、载荷Payload、签名Signature)
文章目录WebToken详解:从认证机制演变到实现原理认证机制的演变史传统认证方式的局限-服务器负载增加-扩展性受限-跨域应用困难-CSRF
攻击
风险高无状态认证的崛起WebToken核心概念什么是WebTokenToken
Dontla
·
2025-07-09 00:37
前端
前端
Linux下使用tcpdump监听
DNS
查询过程
Linux下使用tcpdump监听
DNS
查询过程打开linux终端输入以下tcpdump监听命令sudotcpdump-iwlp0s20f3-nt-s500portdomain#使用tcpdump监听-
qq_39984899
·
2025-07-09 00:32
网络编程
linux
tcp/ip
网络协议
C# 设计模式——单例模式(Singleton Pattern)
文章目录一、基础实现:线程不安全的单例二、线程安全实现1.双重检查锁定模式(Double-CheckLocking)2.使用Lazy(推荐方式)三、进阶实现技巧1.防止反射
攻击
2.处理序列化问题四、
Pdtian
·
2025-07-08 23:57
C#设计模式
c#
设计模式
单例模式
揭开Linux DDoS
攻击
的神秘面纱:从原理到防御
目录一、引言:LinuxDDoS
攻击
,网络世界的定时炸弹?
·
2025-07-08 19:03
跨域难题终结者:浏览器到服务端的全景解决方案与深度剖析
这一策略有效防范了CSRF(跨站请求伪造)等
攻击
,但也带来了开发中的跨域问题。
·
2025-07-08 17:47
web渗透之指纹识别1
前端中我们需要掌握一些基础html,javascrip,jquery,bootstrap,前端框架vue.js,vue,angular,React等,在前端中可以利用的东西还是很多的,我们可使用xss配合csrf以及一些
攻击
漏洞进行弹框
合作小小程序员小小店
·
2025-07-08 16:44
网络安全
物联网
网络安全
网络攻击模型
计算机网络
定时关机技巧:为你的工作与休息制定计划
保持系统长时间运行可能增加遭受网络
攻击
的风险。定期重启或关闭计算机可以减少这种风险,并有助于维护系统的安全性和稳定性。它无需安装,打开即可直接使用。如果需要设置关机时间,操作非常简便。
·
2025-07-08 15:05
社会工程学:最锋利的刀往往无需代码
”的短信,提醒你账户异常,附带的链接带着些许神秘与急迫;一个电话响起,对方自称“技术支持”,话语里带着不容置疑的权威,要求你提供密码以便“修复”账户问题……这些,都是无形之刃出鞘前的寒光——社会工程学
攻击
月_o9
·
2025-07-08 15:34
网络
安全
web安全
人工智能
大数据
【网络】Linux 内核优化实战 - net.ipv4.tcp_syncookies
目录功能作用取值及含义查看与修改方法net.ipv4.tcp_syncookies是Linux系统中的一个内核参数,用于控制是否启用SYNCookies功能,该功能主要用于防范SYNFlood
攻击
。
锅锅来了
·
2025-07-08 13:21
Linux性能优化原理和实战
网络
tcp/ip
linux
蜜罐的工作原理和架构
蜜罐(Honeypot)是一种**主动防御技术**,通过部署虚假系统、服务或数据,诱骗
攻击
者入侵,从而**捕获
攻击
行为、分析
攻击
工具、收集威胁情报**。
·
2025-07-08 12:19
数字沙盘的工作原理和架构
以下从核心原理到架构的深度解析:---###一、数字沙盘核心工作原理####**三层核心能力**```mermaidgraphLRA[网络空间映射]-->B[
攻击
路径推演]B-->C[防御效果仿真]C-
·
2025-07-08 12:19
数字平台的未来:区块链与域名创新的融合图景
一、传统域名体系的困境与区块链的破局之道传统域名系统(
DNS
)的集中化架构暴露出三大结构性矛盾:信任依赖风险:ICANN主导的层级管理导致单点故障隐患,2021年Fastly缓存服务器宕机
boyedu
·
2025-07-08 09:30
终端域名
区块链
区块链
域名
区块链重塑域名商业版图:技术革新、市场机遇与未来图景
在Web3.0时代,区块链技术正以去中心化、抗审查、身份绑定等特性重构域名系统,不仅解决了传统
DNS
的安全漏洞与中心化风险,更开创了数字身份、品牌资产化等全新商业模式。
boyedu
·
2025-07-08 09:29
区块链
终端域名
区块链
终端域名
筑牢 AIGC 安全防线:警惕提示词注入
攻击
然而,随着AIGC技术的深入应用,安全问题也逐渐凸显,提示词注入
攻击
便是其中不容忽视的一大威胁。对于AIGC开发者而言,深入了解提示词注入
攻击
并做好防范工作,是保障AIGC系统安全稳定运行的关键。
CS创新实验室
·
2025-07-08 09:52
AIGC
AIGC
安全
大模型
提示词
提示词注入
TeamT5-ThreatSonar 解决方案:构建智能动态的 APT 与勒索软件防御体系
一、核心功能深度解析:从威胁狩猎到自动化响应的闭环能力(一)威胁狩猎:主动挖掘潜伏性
攻击
的“数字侦探”多层级威胁识别引擎:静态特征匹配:内置超1000种APT后门签名(如Regin、Duqu等高级工具包特征
江苏思维驱动智能研究院有限公司
·
2025-07-08 08:16
自动化
网络
大数据
汽车多功能播放器出口欧盟需要做EN 18031网络安全哪些标准
该部分标准针对互联网连接的无线电设备,主要评估网络资产的安全性,包括抵御网络
攻击
、防止网络资源滥用和服务中断等。
·
2025-07-08 06:04
【机器学习笔记 Ⅲ】3 异常检测算法
以下是系统化的解析:1.异常类型类型描述示例点异常单个样本明显异常信用卡交易中的天价消费上下文异常在特定上下文中异常(如时间序列)夏季气温突降至零下集体异常一组相关样本联合表现为异常网络流量中突然的DDOS
攻击
流量
巴伦是只猫
·
2025-07-08 04:17
机器学习
机器学习
笔记
算法
NPM组件包 json-cookie-csv 等窃取主机敏感信息
高危】NPM组件包json-cookie-csv等窃取主机敏感信息漏洞描述当用户安装受影响版本的json-cookie-csv等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到
攻击
者可控的服务器地址
墨菲安全
·
2025-07-08 03:38
npm
json
前端
NPM组件包
主机信息窃取
json-cookie-csv
聊聊近期三大软件供应链安全威胁
我们对近期(大概近三个月吧)全球范围内发生的软件供应链安全事件进行了一些总结和分析,我们发现被提的次数最多的主要是三大类的风险:1)商业软件供应链
攻击
:商业软件开发过程不透明,开发商安全水平有限,加上过去企业对商业软件的安全缺乏强制的要求
墨菲安全
·
2025-07-08 03:08
软件供应链安全
企业安全建设
开源组件
AI
投毒攻击
NPM组件 nodemantle002 等窃取主机敏感信息
【高危】NPM组件nodemantle002等窃取主机敏感信息漏洞描述当用户安装受影响版本的nodemantle002等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到
攻击
者可控的服务器地址
墨菲安全
·
2025-07-08 03:37
npm
前端
node.js
NPM投毒
主机信息窃取
恶意NPM组件
鬼泣:蓄力动作总结
能帮到你的话,就给个赞吧文章目录蓄力
攻击
蓄力动作——按下触发
攻击
动作——长按后触发计时方式硬件缺点:必须要触发一次start优点:系统计时计时缺点:每帧计时,计算大优点:方便长按和松开多次触发解决方案trigger
qq_42863961
·
2025-07-08 01:55
鬼泣
虚幻
网络安全之注入
攻击
:原理、危害与防御之道
网络安全之注入
攻击
:原理、危害与防御之道引言在OWASPTop10安全风险榜单中,注入
攻击
常年占据首位。2023年Verizon数据泄露调查报告显示,67%的Web应用漏洞与注入类
攻击
直接相关。
·
2025-07-08 00:15
网络安全之XSS漏洞:原理、危害与防御实践
引言跨站脚本
攻击
(Cross-SiteScripting,XSS)作为OWASP十大Web应用安全风险中的常客,是开发者必须掌握的核心攻防领域。
weixin_47233946
·
2025-07-07 22:33
信息安全
web安全
xss
安全
下一代防火墙
防火墙的主要用于防止黑客对安全区域网络的
攻击
,保护内部网络的安全运行。2.防火墙基本性质:①安全区域和接口:一台防火墙具有多个接口每个接口属于一个安全区域,每个区域具有唯一的名称,所以防
999感冒灵.
·
2025-07-07 19:39
网络安全
Kali系统MSF模块暴力破解MySQL弱口令漏洞
一、实验环境1.
攻击
方:
攻击
环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具
·
2025-07-07 19:38
计算机网络(网页显示过程,TCP三次握手,HTTP1.0,1.1,2.0,3.0,JWT cookie)
(如确定协议像Http或Https)(2)然后通过
DNS
服务器把域名解析为IP地址。(找到服务器啦)(3)接着TCP协议三次握手和服务器建立连接。(客户端
老虎0627
·
2025-07-07 19:38
计算机网络
计算机网络
tcp/ip
网络协议
解决Nginx安全漏洞【CVE-2018-16844、CVE-2019-9511、CVE-2021-3618、CVE-2018-16843、CVE-2021-23017】等问题
此漏洞允许
攻击
者通过特定的HTTP/2请求构造,可能导致服务器崩溃或执行拒绝服务(
名字咋这么难起捏
·
2025-07-07 18:32
服务器配置
nginx
运维
如何解决ubuntu 中
DNS
无法修改导致无法联网的问题
写在前面:在刚开始遇到这个问题的时候,在网上搜了很多资料,都无法解决
DNS
总是无法修改,一些文章中提到过,直接修改的/etc/resolv.conf,之后确实能够通过pingwww.baidu.com的方式解决
BTU_YC
·
2025-07-07 16:52
linux
ubuntu
ubuntu
linux
服务器
攻防对抗的工作原理和架构
**攻防对抗(CyberKillChainDefense)**是网络安全领域的动态博弈过程,
攻击
方通过**入侵链**突破防御,防御方则构建**纵深的检测响应体系**进行拦截反制。
hao_wujing
·
2025-07-07 14:04
安全
卵生兄弟网络工作原理和架构
该概念通常指**具有冗余唤醒和协同
攻击
能力的模块化恶意网络**(如APT组织所用),或**防御端的双生活动目录/蜜罐系统**。
hao_wujing
·
2025-07-07 11:46
安全
基于虚拟化技术的网闸安全交换:物理隔离时代的智能数据流通引擎
一、痛点:隔离与效率的终极矛盾当企业面临以下场景时,传统网闸力不从心:生产网与办公网需实时同步数据库公有云与私有云间敏感文件传输多租户环境下跨安全域业务协同核心矛盾:物理隔离阻断
攻击
链的同时,也阻断了业务流
109702008
·
2025-07-07 11:45
#
linux系统
安全
安全
人工智能
网络
SOC的工作原理和架构
其核心目标是**缩短
攻击
驻留时间(MTTD/MTTR)**,将碎片化的安全数据转化为可行动的防御策略。
hao_wujing
·
2025-07-07 11:14
安全
燕云十六声武器心法搭配推荐 燕云十六声心法怎么选择
推荐理由:太极心法提升防御和反击能力,配合长剑的灵活
攻击
,适合持久战。2.双刀+狂风心法特点:高攻速,爆发强。推荐理由:狂风心法增强
攻击
速度和暴击率,双刀的高频
攻击
能迅速压制敌人。
雷电云手机
·
2025-07-07 10:07
网络
游戏
【网络安全基础】第七章---无线网络安全
仅供参考文章目录一、无线安全二、移动设备安全三、IEEE802.11四、IEEE802.11i五、习题训练一、无线安全严重威胁无线网络安全的关键因素:信道、移动性、资源、可访问性无线网络环境由三部分组成,为
攻击
提供了切入点
薄荷椰果抹茶
·
2025-07-07 10:36
信息安全与网络安全
web安全
网络
安全
【网络安全基础】第八章---电子邮件安全
仅供参考文章目录一、电子邮件协议二、邮件格式2.1RFC53222.2MIME2.3S/MIME(重点)三、域名系统(
DNS
)四、域名密钥识别邮件(DKIM)一、电子邮件协议传输邮件时使用两种协议:1)
薄荷椰果抹茶
·
2025-07-07 10:36
信息安全与网络安全
安全
web安全
网络
unity进阶学习笔记:消息框架
如要实现玩家受到
攻击
血量减少,通过玩家控制类向血条脚本发送消息减少血量。
Raine_Yang
·
2025-07-07 05:05
unity学习笔记
unity
游戏引擎
c#
单例模式
泛型
【Linux命令大全】Linux安全模块(LSM)终极指南:SELinux与AppArmor实战
掌握这些技术可防御95%的提权
攻击
!本文包含100+策略案例,25张权限流程图,企业级安全方案全公开!前言:为什么LSM是系统安全的最后防线?
·
2025-07-07 04:57
docker拉取镜像报错:error pulling : download failed after attempts=6: dial tcp 69.162.134.178:443: i/o time
nameserver8.8.8.8nameserver8.8.4.4nameserver1.1.1.1保存并退出:wq2.cd/etc/docker找到daemon.json文件,没有则新建一个命令:vidaemon.json添加内容:{"
dns
m0_47460678
·
2025-07-07 02:47
docker
docker
容器
运维
前端常见的安全问题及防范措施
前端安全问题跨站脚本
攻击
(XSS)Cross-Site
·
2025-07-07 01:40
动手实践OpenHands系列学习笔记9:容器安全加固
二、容器安全基础理论2.1容器安全风险分析逃逸风险:容器突破隔离边界访问宿主机特权提升:获取比预期更高的系统权限资源耗尽:DoS
攻击
导致系统资源枯竭镜像安全:镜像中潜在的漏洞和恶意代码供
JeffWoodNo.1
·
2025-07-07 00:07
笔记
安全
巅峰对决,超三十万奖金等你挑战!第十届信也科技杯全球AI算法大赛火热开赛!
在生成合成内容质量显著提升的当下,基于换脸
攻击
的身份冒用和欺诈事件在全球范围内激增,严重威胁个人隐私和公共数据安全。第十届信也科技杯全
中杯可乐多加冰
·
2025-07-06 23:57
前沿资讯分享
科技
人工智能
算法
计算机视觉
机器学习
深度学习
dnS
py 使用教程
一、
dnS
py简介
dnS
py是一款功能强大的免费开源.NET反编译工具,支持对.NETFramework、.NETCore和Mono程序进行反编译、调试与修改,能将程序集反编译为C#或IL(中间语言)代码
·
2025-07-06 21:35
Vue-Vue 中 v-html 内容不换行?别忘了 white-space: pre-wrap
正确解决方案拓展知识点:white-space的几种常见取值安全性提示:小心XSS
攻击
总结引言在开发Vue项目的过程中,我们经常会遇到需要将服务端返回的HTML字符串渲染到页面上的需求,最常用的方式就是通过
·
2025-07-06 17:35
SSL证书是网络安全的一把利刃
SSL证书(安全套接层证书,现普遍升级为TLS证书)确实是网络安全领域中一把至关重要的“利刃”,它在保护数据传输安全、建立用户信任、防范网络
攻击
等方面发挥着不可替代的作用。
qwerdfwc_
·
2025-07-06 16:52
https
ssl
网络协议
策略梯度在网络安全中的应用:AI如何防御网络
攻击
策略梯度在网络安全中的应用:AI如何防御网络
攻击
关键词:策略梯度、网络安全、AI防御、强化学习、网络
攻击
、入侵检测、自适应防御摘要:本文将探讨策略梯度这一强化学习算法在网络安全领域的创新应用。
AI智能探索者
·
2025-07-06 13:01
web安全
人工智能
安全
ai
MySQL 8.0 权限审计实战:揪出那些“权力过大”的用户
随着
攻击
手段的日益多样化,仅仅设置一个复杂的密码是远远不够的。
运维开发王义杰
·
2025-07-06 13:59
系统运维
mysql
mysql
android
数据库
金融安全生命线:用AWS EventBridge和CloudTrail构建主动式入侵检测系统
传统的防火墙和WAF固然重要,但面对日益复杂的内部威胁和APT
攻击
,我们需要更智能、更主动的监控手段。幸运的是,AWS为我们提供了两个强大的武器:CloudTrail和EventBridge。利用AW
运维开发王义杰
·
2025-07-06 12:53
系统运维
aws
信息安全
安全
金融
aws
网络安全人士必备的30个安全工具_在网络安全方面,有哪些必备的安全软件和工具(非常详细)从零基础到精通,收藏这篇就够了!
2.MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施
攻击
。它本身附带数百个已知软件漏洞的专业
·
2025-07-06 12:48
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他