最新消息:

技术

端口扫描指南之Idle Scan

端口扫描指南之Idle Scan

admin 10年前 (2015-01-03) 2889浏览 0评论

TCP Idle Scan (-sI) 1998年,安全研究员Antirez(曾参与编辑nmap中有关hping2工具的相关文章)在Bugtraq邮件列表中发布了一篇关于新的端口 扫描技术的文章。Idle Scan,也就慢慢的为众人所了解,它允许进行...

短网址服务的构建

短网址服务的构建

admin 10年前 (2015-01-02) 4297浏览 1评论

转自:http://www.biaodianfu.com/url-shorter.html 随着twitter和微博等服务的流行,短网址服务也流行了起来。目前提供短网址服务的网站也非常多。比如: 新浪的 t.cn 腾讯的 url.cn 谷歌的 go...

“隐藏”自己?Get这些网络安全工具

admin 10年前 (2014-12-31) 2474浏览 0评论

转自:http://www.csdn.net/article/2014-12-30/2823368 摘要:面对网络安全问题,如何成功的“隐藏”自己?你可以试试以下的工具:Tor、BitLocker和 FileVault、PGP/GPG、Tails O...

Linux内核源码分析方法

Linux内核源码分析方法

admin 11年前 (2014-12-24) 2157浏览 0评论

转自:http://www.cnblogs.com/fanzhidongyzby/archive/2013/03/20/2970624.html 一、内核源码之我见 Linux内核代码的庞大令不少人“望而生畏”,也正因为如此,使得人们对Linux的了...

解密最接近人脑的智能学习机器——深度学习及并行化实现

解密最接近人脑的智能学习机器——深度学习及并行化实现

admin 11年前 (2014-12-24) 3032浏览 0评论

摘要: 深度学习可以完成需要高度抽象特征的人工智能任务,如语音识别、图像识别和检索、自然语言理解等。深层模型是包含多个隐藏层的人工神经网络,多层非线性结 构使其具备强大的特征表达能力和对复杂任务建模能力。训练深层模型是长期以来的难题,近年来以层次化、...

Hash在安全方面的应用与pefile模块

Hash在安全方面的应用与pefile模块

admin 11年前 (2014-12-24) 3992浏览 0评论

转自:http://zone.wooyun.org/content/17471 0x00 Hash简介与背景 这篇主要是最近准备做的一个研究的笔记, 还有几篇都是事前准备用的,过几天就放出来,搞完这个研究就开始填前面的坑。 我不谈加密,这次主要说说h...

python装饰器

python装饰器

admin 11年前 (2014-12-23) 2266浏览 0评论

一、python的函数是对象 装饰器是一个很著名的设计模式,经常被用于有切面需求的场景,较为经典的有插入日志、性能测 试、事务处理等。装饰器是解决这类问题的绝佳设计,有了装饰器,我们就可以抽离出大量函数中与函数功能本身无关的雷同代码并继续重用。概括的...

安全大数据分析框架OpenSOC

安全大数据分析框架OpenSOC

admin 11年前 (2014-12-23) 4318浏览 0评论

一、OpenSOC:安全大数据分析框架 思科在 BroCON 大会上亮相了其安全大数据分析架构 OpenSOC,引起了广泛关注。OpenSOC 是一个针对网络包和流的大数据分析框架,它是大数据分析与安全分析技术的结合, 能够实时的检测网络异常情况并且...

如何进行大数据分析及处理

如何进行大数据分析及处理

admin 11年前 (2014-12-17) 2018浏览 0评论

转自:http://www.thebigdata.cn/JieJueFangAn/12819.html       从所周知,大数据已经不简简单单是数据大的事实了,而最重要的现实是 对大数据进行分析, 只有通过分析才能获取很多智能的,深入的,有价...

在云上搭建大规模实时数据流处理系统

在云上搭建大规模实时数据流处理系统

admin 11年前 (2014-12-16) 2622浏览 0评论

转自:http://code.csdn.net/news/2823038 在大数据时代,数据规模变得越来越大。由于数据的增长速度和非结构化的特性,常用的软硬件工具已无法在用户可容忍的时间内对数据进行采集、管理和处 理。本文主要介绍如何在阿里云上使...

python列表推导式

python列表推导式

admin 11年前 (2014-12-15) 2319浏览 0评论

python列表推导式:利用其它列表创建新列表的方法。 一、列表推导式语法 List comprehension的规则,称为listmaker。listmaker分为2种,最简单的一种,如下: a = [1, 2, 3, 4, 5] 也就是直接列出L...

谁蹭了我的WiFi?浅谈家用无线路由器攻防

谁蹭了我的WiFi?浅谈家用无线路由器攻防

admin 11年前 (2014-12-09) 2290浏览 0评论

家用无线路由器作为家庭里不可或缺的网络设备,在给普通人带来极大便利的同时,也给处于互联网时代的我们带来了很多安全隐患,本文将针对普通家用无线路由器的常见攻击过程进行拆解并提出相应的防御建议,希望对大家有所帮助。 ‍ ‍  一、盗取无线密码 ‍ ‍ ‍...

Linux主流架构运维工作简单剖析

Linux主流架构运维工作简单剖析

admin 11年前 (2014-12-04) 3382浏览 1评论

随着IT运维的不断发展,尤其的Linux的飞速发展,越来越多的企业开始使用Linux操作系统平台,例如CentOS、RedHat、Ubuntu、Fedora等等,成千上亿个网站涌现在当今互联网,互联网已经成为必不可少的工具,那今天我们跟大家一起来分享...

六大Web负载均衡原理与实现

六大Web负载均衡原理与实现

admin 11年前 (2014-11-26) 3711浏览 1评论

开头先理解一下所谓的“均衡” 不能狭义地理解为分配给所有实际服务器一样多的工作量,因为多台服务器的承载能力各不相同,这可能体现在硬件配置、网络带宽的差异,也可能因为某台服务器身兼多职,我们所说的“均衡”,也就是希望所有服务器都不要过载,并且能够最大程...

FTP的两种连接模式

FTP的两种连接模式

admin 11年前 (2014-11-23) 2215浏览 0评论

今天在CentOS里面搭了个VsFTP的FTP环境,结果到宿主机里登上去却无法ls,查了下资料才知道FTP还有两种模式的。 模式1:被动模式(PASV) FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,同时会开启N+1号...

SQL监控:mysql及mssql数据库SQL执行过程监控

SQL监控:mysql及mssql数据库SQL执行过程监控

admin 11年前 (2014-11-19) 6320浏览 0评论

一、mysql日志 mysql日志主要有三种日志:General Log(普通日志)、Slow  Log(慢查询日志)、Error Log(错误日志)。其中General Log就是查询日志,要对sql执行语句进行监控就是设置General Log。...