专注IP定位 专注IP定位
3年前
网安行业这几个熟悉又陌生的名词,啥帽子都清楚啦?
随着网络的普及,黑客、暗网、黑产,网络上不法分子越来越多。但现在从国家到每个人对于网络安全意识越发的重视,魔高一尺道高一丈,白帽、红帽的出现打击了不法分子嚣张的气焰,那么,这几个熟悉又陌生的名词你知道是啥意思么?下面小编带你一起来盘点一下。1、黑产网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治
Andrew703 Andrew703
4年前
计算机网络常见面试系列1
前言今天我们给大家介绍在面试中,计算机网络常见的面试题。计算机网络在计算机行业中是一门最基础的技术,无论是在开发项目还是在算法岗,项目的应用最终还是落实在用户的使用,网络的连接是至关重要的,因此,这就要求我们需要对计算机网络有一定的了解。接下来,这篇文章给大家介绍在面试中常见的计算机网络的知识点。当然,开发和算法岗对计算机网络的要求程度不同,相对而言
Wesley13 Wesley13
3年前
VirtualBox网络NAT模式的端口映射设置
VirtualBox的提供了四种网络接入模式,它们分别是:1、NAT网络地址转换模式(NAT,NetworkAddressTranslation)2、BridgedAdapter桥接模式3、Internal内部网络模式4、HostonlyAdapter主机模式其中NAT模式是最简单的实现虚拟机上网的方式,可以认为
Wesley13 Wesley13
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Stella981 Stella981
3年前
IM系统服务端消息加解密方案
IM系统中信息可能涉及隐私或秘密,安全显得尤为重要,怎么确保信息的安全呢?端到端加密是最安全的,只有聊天双方知道具体是什么消息,传输链路和消息服务器端都不知道消息内容。但是端到端加密在有些场景不适用,比如大规模群聊就不太好办。另外基于某些合规性要求,端到端加密也不合适。如果不采用端到端加密,消息的加密就分为网咯传输加密和服务端存储加密
Wesley13 Wesley13
3年前
Celery 和 Redis 入门
Celery是一个广泛应用于网络应用程序的任务处理系统。它可以在以下情况下使用:在请求响应周期中做网络调用。服务器应当立即响应任何网络请求。如果在请求响应周期内需要进行网络调用,则应在周期外完成调用。例如当用户在网站上注册时,需要发送激活邮件。发送邮件是一种网络调用,耗时2到3秒。用户应该无需等待这2到3秒。因此,发送激活邮件应当在
Stella981 Stella981
3年前
Kafka连接器深度解读之JDBC源连接器
在现实业务中,Kafka经常会遇到的一个集成场景就是,从数据库获取数据,因为关系数据库是一个非常丰富的事件源。数据库中的现有数据以及对该数据的任何更改都可以流式传输到Kafka主题中,在这里这些事件可用于驱动应用,也可以流式传输到其它数据存储(比如搜索引擎或者缓存)用于分析等。实现这个需求有很多种做法,但是在本文中,会聚焦其中的一个解决方案,即Kafka
Kotlin 中如何使用 Fuel 库进行代理切换?
随着互联网的快速发展,网络编程在现代软件开发中变得越来越重要。无论是构建移动应用、Web应用还是后端服务,都需要与网络进行交互。而代理服务器在网络通信中扮演着至关重要的角色,它可以帮助我们实现匿名访问、提高访问速度、解决网络限制等问题。本文将介绍Kotli
如何从根本上避免钓鱼--安全意识的重要性
一、什么是网络钓鱼(Phishing)“网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡