专注IP定位 专注IP定位
2年前
感谢认可!一封又一封的感谢信
近日,国家计算机网络应急技术处理协调中心为埃文科技发来感谢信,对埃文科技在2021年中参与和地理空间分析工作的突出表现给予充分肯定,对埃文科技支持国家数据安全保护工作中的付出表示衷心感谢。迄今为止,埃文科技已连续三年收到国家计算机网络应急技术处理协调中心的感谢函。2022年2021年2020年郑州埃文计算机科技有限公司作为一家商,采用将网络空间探测、大数据与
李志宽 李志宽
2年前
学完渗透赌博网站!从零基础到实战的Web渗透学习路线+手册
前言大家好我是周杰伦!大家都知道IT是一个非常复杂和混沌的领域,充斥着各种已经半死不活的过时技术和数量更多的新系统、新软件和新协议。保护现在的企业网络不能仅仅依靠补丁管理、防火墙和用户培训,而更需要周期性地对网络中的安全防御机制进行真实环境下的验证与评估,以确定哪些是有效的哪些是缺失的,而这就是渗透测试所要完成的目标。渗透测试是一项非常具有挑战性的工作。
李志宽 李志宽
2年前
学到了!软件产品安全性?
背景为了提高开发的软件产品安全性,大部分选择的方案防护方案是,通过用成熟的加固软件进行对自己研发的软件做防护,从而达到对软件搭建一个安全防护墙。加固软件主要做的两件事,对软件中关键代码的保护以及提高对软件逆向反编译的门槛。那么软件安全性防护墙的第一道门那就是反调试。反调试技术又细分为静态反调试和动态反调试。下面就针对window端的进行梳理反调试检测方案。
Stella981 Stella981
3年前
Service Mesh 最火项目: Istio 架构解析
Istio是一个开源的服务网格,可为分布式微服务架构提供所需的基础运行和管理要素。随着各组织越来越多地采用云平台,开发者必须使用微服务设计架构以实现可移植性,而运维人员必须管理包含混合云部署和多云部署的大型分布式应用。Istio采用一种一致的方式来保护、连接和监控微服务,降低了管理微服务部署的复杂性。从架构设计上来看,Istio服务网格在逻辑上分为
Stella981 Stella981
3年前
Kerberos协议
Kerberos协议定义一种计算机网络授权协议,用来在非安全网路中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥
Wesley13 Wesley13
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
Wesley13 Wesley13
3年前
AJAX
我们知道,根据浏览器的保护规则,跨域的时候我们创建的sessionId是不会被浏览器保存下来的,这样,当我们在进行跨域访问的时候,我们的sessionId就不会被保存下来,也就是说,每一次的请求,服务器就会以为是一个新的人,而不是同一个人,为了解决这样的办法,下面这种方法可以解决这种跨域的办法。我们自己构建一个拦截器,对需要跨域访问的request头部重
你需要知道的 10 大互联网爬虫
机器人和僵尸网络通常与网络犯罪分子窃取数据、身份、信用卡号码和更糟糕的情况有关。但是,机器人也可以有好的目的。将好的机器人与坏的机器人区分开来,也可以在保护你公司的网站和确保你的网站获得应有的互联网流量方面发挥很大作用。大多数好的机器人基本上都是世界上最大的网站派出的爬虫,为其搜索引擎和社交媒体平台索引内容。你想让这些机器人访问你。它们会给你带来更多的访问量
哈希游戏真的公平吗
哈希游戏是真的公平吗?很多人都在问哈希游戏是真的公平,那么小编来和大家说一说。先说一下哈希算法的三大特点。哈希算法的第一个特点是单向的,如果输入一串数据可以通过哈希算法得到一个哈希值,但是没有办法将这个哈希值反演得到输入的数据串,这是单向的正是如此,区块链有效的保护了我们的信息安全。哈希算法的第二个特点是抗碰撞能力,所谓的碰撞就是输入两个不同的数据最后得到相