待兔 待兔
4年前
聊聊软件设计原则
软件设计知识是一名软件开发人员必须要懂的知识,最近几天今天看了bob大叔的《敏捷软件开发》一书和软件设计相关的一些blog和资料,自己做了一个学习笔记设计目标正确性、健壮性、灵活性、可重用性、高效性降低复杂性所谓复杂性,就是任何使得软件难于理解和修改的因素。复杂性的来源主要有两个:代码的含义模糊和互相依赖
Wesley13 Wesley13
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
Wesley13 Wesley13
3年前
Java基础学习总结(18)——网络编程
一、网络基础概念    首先理清一个概念:网络编程 !\网站编程,网络编程现在一般称为TCP/IP编程。二、网络通信协议及接口三、通信协议分层思想四、参考模型五、IP协议  每个人的电脑都有一个独一无二的IP地址,这样互相通信时就不会传
四种网络监控类型
网络监控可以采用多种形式,具体取决于需要监控的内容。随着网络架构变得更加以软件为中心和去中心化从混合云和多云的角度来看,网络团队可能会发现难以理解各种类型的网络监控方法和工具。下面让我们看一下四种网络监控类型,以及特定的机制和协议,它们可提供企业所需的适当级别的可见性。可用性监控可用性监控是网络团队了解设备是否正常运行的最简单方法。有些可用性监控工具不只是监
Wesley13 Wesley13
3年前
mysql基础知识总结
\前记 如果你想算一个两位数乘两位数的结果,首先要学会0到9这10个阿拉伯数字。面对任何复杂需求,首先要沉淀基础知识到信手拈来,这样在复杂需求到来的时候,才能轻松搜罗自己的大脑快速将基本原素运用组合,聚合,衍生,复加,都手法快速形成解决方案。mysql亦是如此。以下不涉及复杂高深的理论知识,更像是mysql实战的一些基本原素。1.mys
识别网络爬虫的策略分析
识别网络爬虫的策略分析一、网络爬虫爬虫(crawler)也可以被称为spider和robot,通常是指对目标网站进行自动化浏览的脚本或者程序,包括使用requests库编写脚本等。随着互联网的不断发展,网络爬虫愈发常见,并占用了大量的网络资源。由爬虫产生的网络流量占总流量的37.2%,其中由恶意爬虫产生的流量约占65%图1PathMarker的体系架构上述
芝士年糕 芝士年糕
2年前
九个常用的网络命令 ,很实用!
推荐使用3A服务器一、ping命令ping是个使用频率极高的实用程序,主要用于确定网络的连通性。这对确定网络是否正确连接,以及网络连接的状况十分有用。简单的说,ping就是一个测试程序,如果ping运行正确,大体上就可以排除网络访问层、
聊聊wireshark的进阶使用功能 | 京东云技术团队
1\.前言emmm,说起网络知识学习肯定离不来wireshark工具,这个工具能够帮助我们快速地定位网络问题以及帮助正在学习网络协议这块的知识的同学验证理论与实际的一大利器,平时更多的只是停留在初步的使用阶段。也是利用部门内部的网络兴趣小组的讨论机会,私下
E小媛同学 E小媛同学
1年前
IP代理识别API:网络世界的真相揭示者
在网络世界中,用户的真实位置和身份往往被VPN、代理服务器或Tor网络所掩盖。为了维护网络安全、防止欺诈行为以及遵守地区性法规,识别用户是否通过这些服务连接互联网变得至关重要。IP代理识别API应运而生,成为了揭示网络连接真相的关键工具。本文将探讨IP代理识别API的功能、应用及其在现代网络环境中的重要性。