会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
98
99
100
101
102
103
104
105
106
···
273
下一页
2020年5月20日
系统调用——本质:多个进程都需要访问系统资源,为了更好的管理这些资源,进程是不允许直接操作的,因此有了系统调用,你看为什么打开文件open函数是系统调用,因为他要管理文件描述符(总数有限制)啊
摘要: 在现代操作系统里,由于系统资源可能同时被多个应用程序访问,如果不加保护,那各个应用程序之间可能会产生冲突,对于恶意应用程序更可能导致系统奔溃。这里所说的系统资源包括文件、网络、各种硬件设备等。比如要操作文件必须借助操作系统提供的api(比如linux下的fopen) 在电脑中,系统调用(英语:sys
阅读全文
posted @ 2020-05-20 14:54 bonelee
阅读(1263)
评论(0)
推荐(0)
2020年5月19日
Spark Streaming之妙用foreachRDD和foreachPartition —— 在foreachPartition去中去创建socket是明智的做法,直接rdd是有问题的
摘要: Spark Streaming之妙用foreachRDD和foreachPartition https://blog.csdn.net/u013709270/article/details/78857802 展开0. 前言 DStream中的foreachRDD是一个非常强大函数,它允许你把数据发送
阅读全文
posted @ 2020-05-19 21:26 bonelee
阅读(700)
评论(0)
推荐(0)
2020年5月12日
Presto——本质上是和spark内存计算框架一样 但不负责数据存储
摘要: Presto入门介绍 有需要的自取~ 链接:https://h5.luezhi.com/app/index.php?i=2&c=entry&id=75880&do=yd_detail&saas_code=825611007YBD&m=saas_luezhi 1,Presto基本认识1.1 定义Pre
阅读全文
posted @ 2020-05-12 20:33 bonelee
阅读(8704)
评论(0)
推荐(0)
2020年5月11日
Spark性能优化指南——高级篇
摘要: Spark性能优化指南——高级篇 2016年05月12日 作者: 李雪蕤 文章链接 23095字 47分钟阅读 继基础篇讲解了每个Spark开发人员都必须熟知的开发调优与资源调优之后,本文作为《Spark性能优化指南》的高级篇,将深入分析数据倾斜调优与shuffle调优,以解决更加棘手的性能问题。
阅读全文
posted @ 2020-05-11 22:41 bonelee
阅读(305)
评论(0)
推荐(0)
2020年4月29日
为 TortoiseGit 添加 ssh key---运行 TortoiseGit 开始菜单中的 Pageant 程序将ppk私钥加入即可
摘要: TortoiseGit 使用扩展名为 ppk 的密钥,而不是 ssh-keygen 生成的 rsa 密钥。使用命令 ssh-keygen -C "邮箱地址" -t rsa 产生的密钥在 TortoiseGit 中不能使用。 而基于 git 的开发必须要用到 rsa 密钥,因此需要用到 Tortois
阅读全文
posted @ 2020-04-29 11:42 bonelee
阅读(1087)
评论(0)
推荐(0)
2020年4月12日
公共wifi下的中间人攻击
摘要: 现在许多地方都提供免费公共WiFi。作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接。对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择。能够访问他们的工作电子邮件或在线共享文档,这对于正在旅行的商务人员十分有用。 然而,使用公共WiFi热点的风险比许多互联网用户可能意识
阅读全文
posted @ 2020-04-12 21:53 bonelee
阅读(1996)
评论(0)
推荐(0)
漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起
摘要: 漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃
阅读全文
posted @ 2020-04-12 19:27 bonelee
阅读(9634)
评论(0)
推荐(1)
网络扫描——非常不错的文章,主要分为端口扫描(确定开放服务)和主机扫描(确定机器存活)
摘要: 第五章 网络扫描 重点内容: 网络扫描的基本概念、原理、分类 网络扫描的防范方法 通过前面的学习,我们已经知道访问控制是(操作)系统安全的基础,而局域网的安全管理则是网络安全的网络基础。在一个不安全的局域网中,任何网络层的加密数据都有着被嗅探的风险,而一旦攻击者渗透进入内部网络,后果将不堪设想。对于
阅读全文
posted @ 2020-04-12 19:23 bonelee
阅读(5704)
评论(0)
推荐(1)
网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击
摘要: 攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero
阅读全文
posted @ 2020-04-12 18:01 bonelee
阅读(895)
评论(0)
推荐(0)
网络欺骗——网络欺骗就是使攻击者可以相信网络信息系统存在有价值的、可利用的安全弱点 蜜罐等
摘要: 简介 当今世界,计算机网络遍布世界每个角落,深入各个领域,它正在对我们的生活方式和工作方式产生着前所未有的影响,如同交通工具和水利、电力一样日益成为人们生活中不可缺少的组成部分,同时网络的多元化,复杂化,人们对网络知识的了解也越来越深入,网络上的攻击行为变得越来越多,已经严重威胁到网络信息安全,网络
阅读全文
posted @ 2020-04-12 12:19 bonelee
阅读(677)
评论(0)
推荐(0)
上一页
1
···
98
99
100
101
102
103
104
105
106
···
273
下一页
公告