推荐
专栏
教程
课程
飞鹅
本次共找到2097条
网络边界
相关的信息
宙哈哈
•
1年前
恶意爬虫?能让恶意爬虫遁于无形的小Tips
验证码是阻挡机器人攻击的有效实践,网络爬虫,又被称为网络机器人,是按照一定的规则,自动地抓取网络信息和数据的程序或者脚本。如何防控,这里简单提供几个小Tips。
Wesley13
•
3年前
UVA11624 Fire!
题目:乔在迷宫中工作。不幸的是,迷宫的一部分着火了,迷宫的主人没有制定火灾的逃跑计划。请帮助乔逃离迷宫。根据乔在迷宫中的位置以及迷宫的哪个方块着火,你必须确定火焰烧到他之前,乔是否可以离开迷宫,如果能离开他能跑多快。乔和火每分钟移动一个方格,上、下、左、右,四个方向中的一个。火势向四个方向同时蔓延。乔可以从迷宫的任何一个边界逃离
Wesley13
•
3年前
CSAPP实验之BUFBOMB
这个实验主要是模拟缓冲区溢出。实验中涉及到3个可执行的二进制文件bufbomb,hex2raw,makecookie。bufbomb是进行缓冲区实验的目标程序;既然是缓冲区溢出实验,肯定得有一个导致缓冲区溢出的条件,这个实验是通过类似于c语言中的gets函数的Gets读取一行数据到固定大小的缓冲区,而当我们的输入超过了缓冲区的大小时,Gets没有任何的边界检
天翼云开发者社区
•
2年前
这个算法不一般,控制拥塞有一手!
数字时代下,远程办公、线上协同成为刚需,直播带货等业务模式盛行,数据流量爆炸式增长,低时延、高流畅的网络传输诉求给数据中心的处理能力带来了极大挑战。RDMA作为一种新型网络传输技术,可大幅提升网络传输实效,帮助网络IO密集的业务(比如分布式存储、分布式数据
绣鸾
•
1年前
防火墙Little Snitch 5 for Mac
LittleSnitch5是一款Mac电脑上的网络安全软件,它可以监控和控制应用程序的网络连接,以防止恶意软件、间谍软件和其他不良程序通过网络进行数据传输和访问。LittleSnitch5拥有一些非常强大的功能,包括:实时监控应用程序的网络连接,包括进出的
京东云开发者
•
1年前
测试用例设计方法六脉神剑——第一剑:入门试招,等价边界初探 | 京东物流技术团队
1背景及问题G.J.Myers在中提出:测试是为了寻找错误而运行程序的过程,一个好的测试用例是指很可能找到迄今为止尚未发现的错误的测试,一个成功的测试是揭示了迄今为止尚未发现的错误的测试。对于新手来说,日常测试用例设计时,很少用到系统的方法论,大多是根据产
专注IP定位
•
11个月前
网络钓鱼升级 Darcula如何窃取用户信息
近日,网络安全领域一种名为“Darcula”的网络钓鱼欺诈(PhaaS)悄然兴起。这种新型钓鱼方式不同于传统的手段,它巧妙地利用了谷歌信息和iMessage的富通信服务(RCS),成为了网络犯罪分子的新手段。Darcula不仅仅是一种简单的网络钓鱼工具,它
天翼云开发者社区
•
2年前
会当“零”绝顶!天翼云零信任产品利刃出鞘
2022年9月15日,由中国信通院主办的会当“零”绝顶·零信任沙龙顺利举行。天翼云科技有限公司安全攻防专家王鑫渊受邀参会,分享了天翼云在零信任安全体系方面的建设思路、产品优势,以及在攻防侧的实践应用。数字时代下,随着云计算、物联网等新技术的兴起,企业办公环境愈发多样,接入场景更加多元,为了方便员工随时随地访问,企业办公应用开始向互联网开放,传统的边界安全
胖大海
•
2年前
Cobbler批量部署原理
Cobbler可以干什么Cobbler是一个快速网络安装linux的服务,而且在经过调整也可以支持网络安装windows。使用简单的命令即可完成PXE网络安装环境的配置,同时还可以管理DHCP、DNS、TFTP、RSYNC以及yum仓库、
1
•••
19
20
21
•••
210