利用hfish反控境外攻击源主机
导师给了7个网络安全课题选题,本想和他聊了下思路,他一挥手让我先做出点东西再来聊就把我打发走了…… 正好前段时间阿里云到校做推广,用优惠卷薅了一台云服务器,装了hfish先看下情况 没想到才装上没两天数据库就爆了,跑到客服群里问,换mysql关扫描感知,一通操作性能好多了 稳定下来又观察了一个月,发现针对SSH的爆破攻击最多,发现有两个可以深入的点:
Souleigh ✨ Souleigh ✨
3年前
学完了C++语法之后该学什么??(数据结构与算法篇)
数据结构与算法数据结构与算法,我就不想多说了,重要性不用说。应届生秋招和春招最大的优势估计就是数据结构与算法的掌握了。上面三门课程的学习,基本也都是离不开数据结构的,对于如何学习数据结构与算法,我觉得可以在写一篇文章了,所以数据结构与算法的学习,我这里不写了。论面试,我觉得 操作系统计算机网络数据库 数据结构算法 这四大块是问的最多的,所以我写的
专注IP定位 专注IP定位
3年前
算法推荐规制!《互联网信息服务算法推荐管理规定(征求意见稿)》公开征求意见
互联网信息服务算法推荐管理规定(征求意见稿)第一条为了规范互联网信息服务算法推荐活动,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进互联网信息服务健康发展,弘扬社会主义核心价值观,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《互联网信息服务管理办法》等法律、行政法规,制定本规定。第
李志宽 李志宽
2年前
向xxxhub发了一个数据包,发现了一些不可告人的秘密
大家好,我是周杰伦。那天,我突然想到一个问题:当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又要经过哪些节点呢?让我们一起来探究下这个问题,请注意系好安全带,计算机网络快车要发车了···IP报文互联网把无数的手机、电脑、服务器、路由器、交换机等各种设备连接在一块儿,那这些设备之间
Wesley13 Wesley13
3年前
M3U8文件
M3U本质上说不是音频文件,它是音频文件的列表文件,是纯文本文件。你下载下来打开它,播放软件并不是播放它,而是根据它的记录找到网络地址进行在线播放。M3U文件的大小很小,也就是因为它里面没有任何音频数据。把M3U文件直接转换为音频文件是不可能的,除非你把它指向的音频文件下载下来再作处理。m3u格式的文件只是存储多媒体播放列表,提供了一个指向其他位置的音
李志宽 李志宽
2年前
同是技术人,相煎何太急
大家好我是周杰伦西游记“三调芭蕉扇”一回中,以七十二般变化和火眼金睛见长的孙大圣,居然被牛魔王变化的猪八戒骗取了芭蕉扇。气的猴哥直呼:“年年打雁,今天让雁啄了眼”而这一幕,如今发生在了咱们搞网络安全的人的头上。说起IDA,很多就算不搞安全的朋友也听说过它的大名:IDA是一款超级强大的软件反编译神器,做逆向工程、软件破解、漏洞分析都离不开它,支持Window
Wesley13 Wesley13
3年前
CDN的发展历程
CDN能够有现在的功能也经过了一段比较长的发展阶段。第一阶段是缓存阶段。在麻省理工学院,万维网的发明人注意到互联网变得异常拥堵和缓慢便想能否写个算法来解决这个问题,他和他的研究生一起写出了这个算法,还在日后凭借此算法成立了Akamai公司,世界上第一个CDN诞生。这个理念最初是将内容缓存在终端用户附近,每个人都可以将内容缓存到网络边缘。这种改变可以带来3个
Wesley13 Wesley13
3年前
CAP理论概述和现状
CAP理论断言任何基于网络的数据共享系统,最多只能满足数据一致性、可用性、分区容忍性三要素中的两个要素。但是通过显式处理分区情形,系统设计师可以做到优化数据一致性和可用性,进而取得三者之间的平衡。自打引入CAP理论的十几年里,设计师和研究者已经以它为理论基础探索了各式各样新颖的分布式系统,甚至到了滥用的程度。NoSQL运动也将CAP理论当作对抗传统关系型
打造国云安全品牌,铸牢企业云上安全防线
9月7日,2022年国家网络安全宣传周在安徽省合肥市举办。活动期间,中国电信天翼云举办了云原生安全产品“红盾”系列介绍会,会议以“红云天翼安全普惠”为主题,详细介绍了“红盾”系列产品的主要功能及优势等。数字经济时代,伴随着云计算技术不断发展和深入应用,云上安全问题也日益凸显。天翼云科技有限公司网信安部副总经理朱良海表示,安全可信是国云的要求和本质特征,也是