会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
109
110
111
112
113
114
115
116
117
···
274
下一页
2019年11月15日
栈 队列 hash表 堆 算法模板和相关题目
摘要: 什么是栈(Stack)? 栈(stack)是一种采用后进先出(LIFO,last in first out)策略的抽象数据结构。比如物流装车,后装的货物先卸,先转的货物后卸。栈在数据结构中的地位很重要,在算法中的应用也很多,比如用于非递归的遍历二叉树,计算逆波兰表达式,等等。 栈一般用一个存储结构(
阅读全文
posted @ 2019-11-15 10:00 bonelee
阅读(599)
评论(10)
推荐(0)
2019年11月14日
安全行业全景图——可搜索所有的安全厂商
摘要: http://all.aqniu.com/ 安全网关 端点安全 数据安全 内容安全 应用安全 身份与访问安全 云安全 移动安全 安全智能 业务安全 安全管理 安全服务 自主可控 酷厂商 测评认证 安全媒体 会议活动 物联网安全 密码安全 安全网关 端点安全 数据安全 内容安全 应用安全 身份与访问安
阅读全文
posted @ 2019-11-14 09:35 bonelee
阅读(570)
评论(0)
推荐(0)
网络安全行业全景图(2019年1月)发布
摘要: 网络安全行业全景图(2019年1月)发布 网络安全行业全景图(2019年1月)发布 网络安全行业全景图(2019年1月)于今日发布。本次发布的全景图,共分为18个一级安全领域(2018年7月增加2个领域),71个二级细分领域(2018年7月增加7个领域),包含近300家安全企业和相关机构。 随着信息
阅读全文
posted @ 2019-11-14 09:20 bonelee
阅读(545)
评论(0)
推荐(0)
2019年11月11日
iodine dig A
摘要: (base) bonelee@bonelee-VirtualBox:~/Desktop$ dig paeadgpy.abc.com @45.32.247.94; <<>> DiG 9.10.3-P4-Ubuntu <<>> paeadgpy.abc.com @45.32.247.94;; globa
阅读全文
posted @ 2019-11-11 18:17 bonelee
阅读(139)
评论(0)
推荐(0)
2019年11月4日
XML炸弹
摘要: XML炸弹XML document type definition (DTD)可以定义entity,DTD可以出现在外部文件或文件内部。利用DTD可以产生XML炸弹,也就是能迅速占用大量内存的文件,如下为例:当XML解析器尝试解析该文件时,由于DTD的定义指数级展开,这个1K不到的文件会占用到3G的
阅读全文
posted @ 2019-11-04 16:33 bonelee
阅读(852)
评论(0)
推荐(0)
IP分片攻击——就是发送部分分片报文,让对方一直等待从而耗对方内存的DoS攻击
摘要: 为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算机可以很容易的把这些IP分片报文组装起来。 为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算
阅读全文
posted @ 2019-11-04 16:28 bonelee
阅读(1598)
评论(0)
推荐(0)
灰色软件——广告软件,拨号软件,远程访问软件等
摘要: 关于灰色软件(Grayware)及其危害,你了解多少?. 2019-06-03 灰色软件是一个棘手的安全问题。虽然与高频报道的“恶意软件”和“勒索软件”等术语相比,“灰色软件”略显耳生,但事实上,我们每个人都曾跟它有过亲密接触:例如,许多新系统中所提供的不为人熟知的应用程序,或是具备为人熟知的名称但
阅读全文
posted @ 2019-11-04 16:06 bonelee
阅读(909)
评论(0)
推荐(0)
rootkit——一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,一般都和木马、后门等其他恶意程序结合使用
摘要: Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。 目录 1 rootkit是什么 2 rootkit的功能 目录 1 rootkit是什么 2 rootkit的功能 目录 1 rootkit是什么 2 rootkit的功
阅读全文
posted @ 2019-11-04 15:55 bonelee
阅读(3842)
评论(0)
推荐(0)
漏洞利用 Exploit---利用默认口令、IP假冒、应用漏洞
摘要: 漏洞利用 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得
阅读全文
posted @ 2019-11-04 15:28 bonelee
阅读(1702)
评论(0)
推荐(0)
2019年11月3日
双指针算法模板和一些题目
摘要: 什么是同向双指针? 什么是相向双指针? 双指针的鼻祖题 —— 两数之和 Two Sum 链表上的快慢指针算法 快速排序 & 归并排序 同向双指针 • 相向双指针 • 几乎所有 Two Sum 变种 • Partition • Quick Select • 分成两个部分 • 分成三个部分 • 一些你没
阅读全文
posted @ 2019-11-03 21:43 bonelee
阅读(4088)
评论(10)
推荐(1)
上一页
1
···
109
110
111
112
113
114
115
116
117
···
274
下一页
公告