推荐
专栏
教程
课程
飞鹅
本次共找到314条
漏洞挖掘
相关的信息
Irene181
•
3年前
用户画像有什么用?怎样用?6个场景案例给你讲明白
导读:企业的精细化运营、数据驱动都是基于大数据分析来进行的。在大数据分析中,对用户行为进行分析挖掘又是一个重要的方向,通过对用户行为进行分析,企业可以了解用户从哪里来,进入平台后进行了哪些操作,什么情况下进行了下单付款,用户的留存、分布情况是怎样的等。在这些数据的指导下可以不断优化产品设计、运营模式从而促进转化率的提高和营收的增长。基于用户行为分
Wesley13
•
3年前
IP地理位置定位系统之定位系统研发
IP地理位置定位系统是一个街道级别的、实时的IP地理位置查询系统。该系统采用超高精度IP实时定位技术,通过网络测量和大数据挖掘,对IP的地理位置和相关属性进行测量,在无需硬件支持的条件下,即可对被探测目标终端IP完成定位。定位系统的研发核心是IP地理位置定位算法,包含如何划分IP所属功能块和地域块、设计IP定位算法、采用什么样的相似度比较策略、IP地理位
Stella981
•
3年前
SonarQube 8.4.2.36762 最新版在 Ubuntu 下的安装配置
SonarQube是一个开源工具,可以进行自动代码审查,可帮助进行代码质量分析和报告。它会扫描您的源代码以查找潜在的错误,漏洞和可维护性问题,然后将结果显示在报告中,该报告将使您能够识别应用程序中的潜在问题。 一、下载最新版本的安装包 一般都直接上官网下载,打开官网链接 https://www.son
helloworld_70591445
•
3年前
亚马逊云科技中国区上线Web应用程序防火墙 WAF
利用WAF为Web应用提供防护,在这里,我们以Naxsi为例来演示下如何利用WAF来为其后端的Web应用提供安全防护。Naxsi是一个开放源代码、高效、低维护规则的Nginxweb应用防火墙模块。Naxsi的主要目标是帮助人们加固他们的web应用程序,以抵御SQL注入、跨站脚本、跨域伪造请求、本地和远程文件包含漏洞。(WebApplicationFir
Stella981
•
3年前
Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案
http://dy.163.com/v2/article/detail/F5FPIFRU0511Q1AF.html !(http://dingyue.ws.126.net/2020/0216/125ec4c4p00q5rcrs0019d200ig009qg00ig009q.png) 来源:华为云 原文地址:https://w
Stella981
•
3年前
Python 实现短信轰炸机
原理其实很简单,就是利用selenium包打开各种网站的注册页,输入轰炸的号码,实现轰炸。其实也算是利用了注册漏洞。申明:仅娱乐使用,禁止:u7981:️用于非法用途!若用于非法用途,后果及法律责任博主一律不承担很多人学习python,不知道从何学起。很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手。很
Wesley13
•
3年前
IP地址定位技术之一:基础数据采集
IP地理位置定位技术,包含基础数据采集、硬件系统搭建、应用场景划分和定位系统研发四项关键技术。基础数据采集为IP地理位置定位技术的研究提供基础数据支撑,是IP地址定位的基础性工作和关键技术。首先,按照不同的数据采集规则,针对不同数据源的数据格式,研究并实现一套自动化的智能化的数据采集技术;其次,对采集到的数据进行筛选、清洗和挖掘,形成基础数据库,为系统提
Stella981
•
3年前
JavaScript启动性能瓶颈分析与解决方案
在Web开发中,随着需求的增加与代码库的扩张,我们最终发布的Web页面也逐渐膨胀。不过这种膨胀远不止意味着占据更多的传输带宽,其还意味着用户浏览网页时可能更差劲的性能体验。浏览器在下载完某个页面依赖的脚本之后,其还需要经过语法分析、解释与运行这些步骤。而本文则会深入分析浏览器对于JavaScript的这些处理流程,挖掘出那些影响你应用启动时间的罪
天翼云开发者社区
•
1年前
测试技术的重要性与应用:现状、方法和未来展望
在软件开发领域,测试技术扮演着至关重要的角色。测试技术是通过系统性的验证和评估来检查软件系统的正确性、可靠性和性能的过程。它旨在发现潜在的缺陷、错误和漏洞,并提供反馈和建议给开发团队,以便及时修复和改进。测试技术的目标是确保软件系统能够按照预期的方式工作,并满足用户的需求和期望。
天翼云开发者社区
•
7个月前
网络审计:为什么定期检查您的网络很重要
在数字化时代,网络安全成为组织和个人必须面对的重要挑战。网络审计是一种关键的安全措施,通过定期检查和评估网络系统的安全性,帮助发现潜在的安全漏洞和弱点,从而防止数据泄露和其他安全威胁。本文将介绍网络审计的重要性,并提供一系列具体的操作步骤,帮助您有效地执行网络审计。
1
•••
26
27
28
•••
32