推荐
专栏
教程
课程
飞鹅
本次共找到402条
自我保护
相关的信息
李志宽
•
3年前
逆向基础:软件手动脱壳技术入门
前言:大家好,我是周杰伦这里整合了一下之前自己学习软件手工脱壳的一些笔记和脱文,希望能给新学软件逆向和脱壳的童鞋们一点帮助。1一些概念1.1加壳加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。类似WIN
秋桐
•
1年前
Java 给Word添加水印
在Word中添加水印,可以有效地保护文档的机密性和防止他人剽窃,也可以作为文档的版权声明或草稿标记,方便进行统一管理。Word中添加水印的方法有很多种,比如使用内置的“水印”功能、使用“页眉/页脚”功能、使用插入图片/文本框并调整其透明度等方式。这里我想介绍如何通过Java程序,已编程的方式来实现该功能。水印包括图片水印和文本水印。所用到的工具是FreeSpire.DocforJava。下面是具体的方法和示例代码。
Stella981
•
3年前
Service Mesh 最火项目: Istio 架构解析
Istio是一个开源的服务网格,可为分布式微服务架构提供所需的基础运行和管理要素。随着各组织越来越多地采用云平台,开发者必须使用微服务设计架构以实现可移植性,而运维人员必须管理包含混合云部署和多云部署的大型分布式应用。Istio采用一种一致的方式来保护、连接和监控微服务,降低了管理微服务部署的复杂性。从架构设计上来看,Istio服务网格在逻辑上分为
Stella981
•
3年前
Kerberos协议
Kerberos协议定义一种计算机网络授权协议,用来在非安全网路中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥
Wesley13
•
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
Wesley13
•
3年前
AJAX
我们知道,根据浏览器的保护规则,跨域的时候我们创建的sessionId是不会被浏览器保存下来的,这样,当我们在进行跨域访问的时候,我们的sessionId就不会被保存下来,也就是说,每一次的请求,服务器就会以为是一个新的人,而不是同一个人,为了解决这样的办法,下面这种方法可以解决这种跨域的办法。我们自己构建一个拦截器,对需要跨域访问的request头部重
Wesley13
•
3年前
Go单元测试编写的五个建议
测试驱动开发是保持高代码质量的好方法,同时保护自己免于回归,并向自己和其他人证明自己的代码完成了预期的工作。这里有五个技巧和窍门可以改善你的测试。把你的测试放在一个不同的包里Go坚持同一个文件夹中的文件属于同一个包,除了_test.go文件。将测试代码移出软件包,可以让您编写测试,就好像您是软件包的真正用户。你不能
天翼云开发者社区
•
2年前
全国唯一!这家企业的工业互联网平台上云啦!
日前,《“十四五”国家应急体系规划》中提到“十四五”时期安全生产、防灾减灾救灾等工作要以防范化解重大安全风险为主线,深入推进应急管理体系和能力现代化,坚决遏制重特大事故,最大限度降低灾害事故损失,全力保护人民群众生命财产安全和维护社会稳定。应急产业,是为突发事件预防及准备、监测与预警、处置与救援提供专业产品和服务的产业。应急产业具有行业交叉的特点,涵盖了消防
爬虫程序大魔王
•
2年前
不用自己的手机怎么接短信?
在日常生活中,电子邮件和手机号码是我们登录网站或APP应用程序的主要方式。但是,对于某些使用频率较低或平台较小的电商网站,我们始终担心我们的隐私和安全性以及持续骚扰短信和垃圾邮件。如何避免这些问题?我们可以使用临时虚拟手机号码接码平台,接收手机短信验证码。这样就可以很好的保护我们的隐私,当然,有些涉及金融和比较重要的网站我们还是不能用这类型的网站,毕竟所有人
1
•••
38
39
40
41