Wesley13 Wesley13
4年前
SQL注入之PHP
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄
微步在线 微步在线
4年前
利用树莓派构建低成本分布式蜜罐系统
逛论坛发现一个很有意思的利用树莓派构建低成本分布式蜜罐系统的文,共享下正文:博主所在的是制造业,具体行业就不说了,公司在全国10个省会和直辖市有售后处2个省份有分公司,员工流动性很大,有时候客户来也要连网,关键是没有访客网络,IT就5个人负责网络建设,之前在网络安全唯一的投入是防火墙,最近老板要求加强内部网络安全感知,重点是:不加人,还没预算!具体做事在同学
Stella981 Stella981
4年前
K8S 强制删除卡在Terminating状态的namespaces 记录
使用force强制删除,比如删除命名空间test,执行如下命令kubectldeletensmonitoringforcegraceperiod0调用API接口删除netstatntlp|grepku
Stella981 Stella981
4年前
Python 命令行库的大乱斗
当你想实现一个命令行程序时,或许第一个想到的是用Python来实现。比如CentOS上大名鼎鼎的包管理工具yum就是基于Python实现的。而Python的世界中有很多命令行库,每个库都各具特色。但我们往往不知道其背后的设计理念,也因此在选择时感到迷茫。这些库的作者为何在重复造轮子,他是从哪个角度来考虑,来让命令行库“演变”到一个新的
Wesley13 Wesley13
4年前
MyBatis学习总结(八)——Mybatis3.x与Spring4.x整合
一、搭建开发环境1.1、使用Maven创建Web项目  执行如下命令:mvnarchetype:createDgroupIdme.gaclDartifactIdspring4mybatis3DarchetypeArtifactIdmavenarchetypewebappDintera
Wesley13 Wesley13
4年前
IP地址的分类及各类IP的最大网络数、网络号范围和最大主机数
总结自谢希仁老师的《计算机网络》第五版每一类网络地址都由两部分组成:网络号netid主机号hostid。IP地址的分类可以参看下图:!分类的IP(http://odwpzo1jp.bkt.clouddn.com/Iternet/%E5%88%86%E7%B1%BB%E7%9A%84IP%E5%9C%B0%E5%9D%80.pn
常见应用层DDoS攻击
本文分享自天翼云开发者社区《》,作者:罗文DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标
胖大海 胖大海
3年前
linux常用的通配符与正则表达式
我们在很多地方都会用到通配符和正则表达式来实现我们的日常操作,提高我们的工作效率。但是很多新伙伴,往往容易将他们弄混。首先我们需要知道通配符和正则表达式的使用场景:通配符也叫文件名替换,它主要是作用于匹配文件名,常用命令是ls、find、cp、mv;正则表达式主要是作用于匹配文件中的字符串或编写脚本,常用命令命令是grep、awk、sed。大家缺乏机器练手的
图解:卷积神经网络数学原理解析
图解:卷积神经网络数学原理解析源自:数学中国过去我们已经知道被称为紧密连接的神经网络。这些网络的神经元被分成若干组,形成连续的层。每一个这样的神经元都与相邻层的每一个神经元相连。下图显示了这种体系结构的一个示例。图1.密集连接的神经网络结构当我们根据一组有限的人工设计的特征来解决分类问题时,这种方法很有效。例如,我们根据足球运动员在比赛期间的统计数据来预测
专注IP定位 专注IP定位
1年前
315晚会:虚假的水军是怎样形成的?又要如何破解?
随着互联网的普及和发展,网络信息的传播已经成为了现代社会中不可或缺的一部分。然而,随之而来的是网络舆论的泛滥和虚假信息的肆意传播,这使得网络治理变得尤为重要。2024年的315晚会,央视曝光了一种新型的水军制造手段,他们究竟是怎样做到的呢?一、IP地址的重