01.
浅析黑客攻击时…网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,...查看完整版>>
浅析黑客攻击时…
02.
浅析无线局域网无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要测试设备的构建、实施、维护和管理。但WLAN以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了众多公司、政府、个人以及电信运营...查看完整版>>
浅析无线局域网
03.
一次真实的DDoS攻击第一轮进攻:时间:下午15点30左右突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器。启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。...查看完整版>>
一次真实的DDoS攻击
04.
剖析Linux病毒原型的6 通过C语言和inline保证病毒代码的可读性和可移植性用汇编写病毒代码的一个缺点就是 - 可读性和可移植性差,这也是使用汇编语言写程序的一个普遍的缺点。在这个linux病毒原型代码了主体使用的都是C...查看完整版>>
剖析Linux病毒原型的
05.
黑龙江联通SSLVPN解Ñ随着电子商务应用的普及,各个行业在互联网上来实现业务的开通,费用的缴纳,甚至企业运营信息的发布已经离我们越来越近了,电子商务、电子银行等等多种基于Internet的商务业务正如火如荼的展开。在竞争激烈的运...查看完整版>>
黑龙江联通SSLVPN解Ñ
06.
计算两段时间的时间差在写程序时,很多时候都要用到两个给定时间的时间差,所以特地把这个函数写出来以便以后可以方便的调用:function GetDoTime(Time1, Time2)Dim stime If Time1 > Time2 Then stime = Time1 Time1 = T...查看完整版>>
计算两段时间的时间差
07.
解析KJava在移动设备摩托罗拉A6288、388型手机的登场,伴随着一个亮点:自身带有KJava虚拟机(KVM),能够通过多种方式下载且能够运行用户用KJava编写的符合MIDP1.0规范的应用程序。后来,又有多款手机支持KJava。实际上,KJava不仅...查看完整版>>
解析KJava在移动设备
08.
剖析Linux病毒原型的一、 介绍写这篇文章的目的主要是对最近写的一个Linux病毒原型代码做一个总结,同时向对这方面有兴趣的朋友做一个简单的介绍。阅读这篇文章你需要一些知识,要对ELF有所了解、能够阅读一些嵌入了汇编的C代码...查看完整版>>
剖析Linux病毒原型的
09.
用Swatch做Linux日志分析日志文件是我们发现系统问题的重要参考信息。大部分的系统服务出现问题时都会给syslogd(系统日志守护进程)发送消息。然后用户发觉并根据错误提示信息采取行动。然而对于1000行以上的日志文件,我们必须使用日志检...查看完整版>>
用Swatch做Linux日志分析
10.
Webmail邮件攻防实战ü…WebMail是指利用浏览器通过web方式来收发电子邮件的服务或技术,不需借助邮件客户端,可以说只要能上网就能使用WebMail,极大地方便了用户对邮件的收发。对于不能熟练使用邮件客户端, 或者在网吧不便使用邮件客...查看完整版>>
Webmail邮件攻防实战ü…
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。