李志宽 李志宽
3年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
Stella981 Stella981
3年前
FFmpeg RTSP流通过UDP传输问题
我自己在使用SRS服务的Ingest功能时发现在读取一个网络摄像头的RTSP流时一直不成功,具体分析后发现SRS在调用FFmpeg时出了问题:/usr/local/ffmpeg/bin/ffmpegirtsp://admin:admin123@192.168.50.187:554/profile1vcodeccopyacode
Easter79 Easter79
3年前
TCP、UDP、HTTP、HTTPS之前的区别
网络由下往上分为:物理层数据链路层网络层  IP协议传输层  TCP协议会话层表示层和应用层  HTTP协议!(https://oscimg.oschina.net/oscnet/aeb8a94598094caf8c377e1277ba95948ea.png)1、TCP/IP连接TC
Wesley13 Wesley13
3年前
TCP 重置攻击的工作原理
原文链接:https://fuckcloudnative.io/posts/deployk3scrosspubliccloud/(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Ffuckcloudnative.io%2Fposts%2Fdeployk3scrosspub
李志宽 李志宽
3年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Wesley13 Wesley13
3年前
IP库购买需要注意哪些事项?
众所周知IP地址数据库在众多领域具有重要意义。互联网安全行业攻防定位方面,通过定位IP,确定网络攻击IP的来源,进行网络安全防御。如政府部门,通过定位网络攻击IP的地理位置,确定网络攻击的发起位置。互联网金融行业风险控制方面,互联网金融征信、反欺诈和位置核验。如保险公司,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。互联网
Wesley13 Wesley13
3年前
MQTT,CoAP,,LWM2M,UDP,TCP各自特点,NB
UDP用户数据报协议(UDP,UserDatagramProtocol)传输层协议1.是无连接的,即发送数据之前不需要建立连接。2.尽最大努力交付,即不保证可靠交付3.传输效率高,适用于对高速传输和实时性有较高的通信或广播通信。4.支持一对一,一对多,多对一和多对多的交互通信。TCP传输控制协议(TCP,Transmis
Wesley13 Wesley13
3年前
CSRF攻击与防御(写得非常好)
    转载地址:http://www.phpddt.com/reprint/csrf.htmlCSRF概念:CSRF跨站点请求伪造(Cross—SiteRequestForgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:    攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是
Stella981 Stella981
3年前
Linux获取网络信息的netstat命令参数和用法
netstat显示网络连接,路由表,接口状态,伪装连接,网络链路信息和组播成员组。\\\\总览SYNOPSISnetstat\address\_family\_options\\tcp|t\\udp|u\\raw|w\\listening|l\\all|a\\
Wesley13 Wesley13
3年前
Java压测之四两拨千斤
何为压测,何为DDOS攻击、CC攻击,我想,百度会告诉你一切。在做这件事情之前,我先贴上一份代码,如果你是测试工程师,或许这份代码对你有用。packagecom.ezone.test.socket;importjava.net.InetSocketAddress;importjava.net.Socket;