推荐
专栏
教程
课程
飞鹅
本次共找到675条
策略路由
相关的信息
李志宽
•
3年前
渗透测试:看“道德黑客”如何进行模拟攻击
前言:渗透测试是指安全专业人员在系统所有者的许可下,模拟对网络或计算机系统的攻击以评估其安全性的过程。不过,尽管是“模拟”攻击,但渗透测试员同样会把现实世界中攻击者的所有工具和技术都用到目标系统上,只是他们并不以发现的漏洞或获取的信息用来牟利,而是将结果上报给所有者,以帮助其提高系统安全性。由于渗透测试人员遵循与恶意黑客相同的攻击策略,所以他们有时候被称为“
李志宽
•
3年前
向xxxhub发了一个数据包,发现了一些不可告人的秘密
大家好,我是周杰伦。那天,我突然想到一个问题:当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又要经过哪些节点呢?让我们一起来探究下这个问题,请注意系好安全带,计算机网络快车要发车了···IP报文互联网把无数的手机、电脑、服务器、路由器、交换机等各种设备连接在一块儿,那这些设备之间
Wesley13
•
3年前
CIDR的IP地址的表示与划分方法
早期的ip地址划分:最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。IP地址是一个32位的二进制字符,为了方便人类的记忆,所以,通常人们会将二进制的IP地址表示成十
Wesley13
•
3年前
ESXI+软路由ROS,切换ESXI的管理IP,实现一个公网地址,管理所有虚拟机。
背景描述:由于业务需求,需要搭建esxi虚拟化集群来实现需求;条件描述: 公网地址:192.168.2.100 仅一个 私网地址:192.168.3.100 3.0网段可以配置于内部虚拟机 每台esxi只有一个公网地址,每台esxi系统内部的虚拟机需要数据传输,解决这个问题,我们可以做端口映射; 最终发
Wesley13
•
3年前
Java 并发编程:AQS 的公平性
所谓公平是指所有线程对临界资源申请访问权限的成功率都一样,它不会让某些线程拥有优先权。通过几篇文章的分析我们知道了JDK的AQS的锁是基于CLH锁进行优化的,而其中使用了FIFO队列,也就是说等待队列是一个先进先出的队列。那是否就可以说每条线程获取锁时就是公平的呢?关于公平性,严格来说应该分成三个点来看:入队阶段、唤醒阶段以及闯入策略。友情链接:
Stella981
•
3年前
Soft
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布!Abstract:我们提出了一种新的方法,通过端到端的训练策略来学习深度架构中的可压缩表征。我们的方法是基于量化和熵的软(连续)松弛,我们在整个训练过程中对它们的离散对应体进行了退火。我们在两个具有挑战性的应用中展示了这种方法:图像压缩和神经网络压缩。虽然这些任务通常是用不同的方法来处理的
Stella981
•
3年前
Redo日志
当向存储系统写一个数据元素时,通常是先写入主存或者缓冲,然后再写入磁盘,如果系统在写入磁盘的时候,系统发生故障,当系统恢复后,需要再次从磁盘中读取此数据元素的时候,并不知道此时磁盘上所保存的数据元素是正确的还是错误的,Redo日志是一种应对此种故障的比较常用的故障恢复策略。为了确保一个数据元素的完整性,还需要借助事务这一概念,对于更新数据一个元素的redo日
飞速低代码平台
•
2年前
飞速创软 | 在IT和业务之间:为什么低代码对数字化转型至关重要?
在商业领域,我们经常听到数字化转型。但是,是什么让那些做得很好的公司与那些连试水都做不好的公司区别开来呢?“低代码”可以成为其中一个关键工具。当然低代码技术实现的背后需要策略。如果能获得正确的执行,低代码的成功能为企业带来真正的转变。低代码应用程序开发只需要很少或根本不需要编码经验,这使得“公民开发者”或普通业务用户能够为他们的组织带来重大变革。如果做得好,
天翼云开发者社区
•
11个月前
天翼云发布边缘安全加速平台AccessOne,四大产品能力助力企业安全高速发展
为了在不可信网络中构建信任的安全系统,AccessOne推出零信任服务,基于零信任安全理念和架构,依托天翼云边缘节点,以身份认证与动态评估为基础,打造全新的企业安全远程访问能力,提供更安全、便捷、统一的接入服务。通过零信任控制面服务,天翼云助力客户有效进行统一管控、策略下发,实现身份可信、设备可信和行为可信;通过零信任数据面服务,天翼云可为客户提供包括智能选路、解除安全威胁的全方位保障。
天翼云开发者社区
•
3个月前
弹性存储关键技术介绍
关键技术:(1)一致性HASH算法,保证数据分片尽量均衡在不同的故障域上,提升存储数据的安全可靠性。以数据唯一标识符、当前存储集群的拓扑结构以及数据备份策略作为一致性HASH算法的输入,可以随时随地通过计算获取数据所在的底层存储设备并直接通信获取或者写入数据,从而避免查表操作,实现去中心化和高度并发,将数据均衡的存储到各个存储节点,实现数据存储的负载均衡
1
•••
65
66
67
68