时间 | 标题 | 分类 | 作者 |
10月26日 |
艾特熊智能AI助手上线啦!欢迎体验! |
![]() |
|
4月18日 |
IT熊-知识星球技术社区开放 |
![]() |
|
1月11日 |
响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境 |
![]() |
-
用户标签属性流程处理方法
本文分享自天翼云开发者社区《用户标签属性流程处理方法》,作者:石泽涛 用户画像是一种勾画目标用户、联系用户诉求与设计方向的有效工具,目前用户画像算法普遍存在的问题是数据源较少、数据特征不明显、处理效率低下、分析维度单薄。在分布式计算的架构基础上,我们搭载主框架程序,打造5维8类DPI过滤、打标签算法,攻克处理效率低下、耗费资源大的难题,高效、准确的实现用户上网行为进行深度解析,实现每天百TB数据量… -
构建多维打标签算法
本文分享自天翼云开发者社区《构建多维打标签算法》,作者:石泽涛 针对各类主题,通过对用户DPI访问数据深度解析,体现数据价值,丰富云产品形态与应用范围;建立行业的标签,能够对用户访问各类APP和网站的行为和内容有深入细致的刻画,为主题运营工作提供必要的数据支撑。在获客成本越来越高的当下,围绕用户的价值创造,守住活跃用户的基本盘,促进用户一层一层向更具价值的用户转化。 构建多维打标签算法 规则库搭建… -
高性能且低成本的 Goroutine 池库-Ants
本文分享自天翼云开发者社区《高性能且低成本的 Goroutine 池库-Ants》,作者:李****佳 在 Go 语言中,虽然原生支持并发的 Goroutine 提供了强大的并发能力,但在高并发场景下,无限制地创建 Goroutine 会导致系统资源耗尽。因此,合理管理 Goroutine 的生命周期和数量变得尤为重要。Ants 是一个高性能且低成本的 Goroutine 池库,能够有效解决这些问… -
NetTrace 工具介绍
本文分享自天翼云开发者社区《NetTrace 工具介绍》,作者:李****佳 什么是 NetTrace? NetTrace 是一个用于网络诊断的工具,旨在帮助用户追踪数据包在网络中的传输路径,并分析网络延迟、丢包率等信息。通过可视化的方式,NetTrace 提供了网络连接的详细视图,使用户能够快速定位网络问题并进行故障排除。 主要功能 1. 路径追踪: NetTrace 能够显示数据包从源头到目标… -
iptables- MARK与CONNMARK目标
本文分享自天翼云开发者社区《iptables- MARK与CONNMARK目标》,作者:李****佳 一、概念 MARK和CONNMARK是Linux中iptables防火墙规则中的两个重要目标,用于标记数据包以及连接。 1.1 MARK目标: MARK目标允许你为匹配的数据包设置一个32位的标记,这个标记可以在后续的规则中被使用。 通过MARK目标,你可以在数据包上打上一个标记,然后在后续的规则… -
Linux下如何使用perf/gdb/pstack分析性能与问题排查
本文分享自天翼云开发者社区《Linux下如何使用perf/gdb/pstack分析性能与问题排查》,作者:5****m 在Linux系统中,perf、gdb和pstack是三个常用的性能分析和问题排查工具。它们可以帮助开发人员找到和解决应用程序中的性能问题和错误。本文将介绍如何使用这三个工具进行问题排查,并举例展示。 使用perf进行问题分析 perf是一个Linux系统性能分析工具,可以用来监测… -
网络安全自动化:最需要自动化的 12 个关键功能
本文分享自天翼云开发者社区《网络安全自动化:最需要自动化的 12 个关键功能》,作者:路人甲 据相关统计,每天会产生 300,000 个新的恶意软件,每 39 秒就会发生一次黑客攻击,组织发现完全保护自己具有挑战性。网络攻击继续攀升,因此网络安全和网络安全自动化已成为全球组织的主要关注点。2020 年的平均数据泄露成本为 3 万美元,其中医疗保健和金融部门是最脆弱的。根据Cybersecurity… -
边缘云特点、应用实践和发展趋势浅析
本文分享自天翼云开发者社区《边缘云特点、应用实践和发展趋势浅析》,作者:JinnyPeng 引言: 随着物联网、人工智能和5G技术的快速发展,云计算正在迎来一场革命性的变革。在传统云计算架构中,数据和计算主要集中在大型数据中心中进行处理,这在某些场景下存在一定的局限性。为了满足实时性、低延迟和数据安全等需求,边缘云应运而生。本文将对边缘云的特点、应用实践和发展趋势进行浅析。 一、边缘云的特点 分布… -
浅谈企业应用中台的构建
本文分享自天翼云开发者社区《浅谈企业应用中台的构建》,作者:JinnyPeng 引言: 随着数字化时代的到来,企业面临着日益复杂的业务环境和庞大的信息化需求。在过去,企业通常采用分散的应用系统来满足各个部门和业务线的需求,导致信息孤岛、数据孤岛的问题日益突出。为了打破这种局面,提升业务效率和灵活性,企业应用中台逐渐崭露头角。本文将浅谈企业应用中台的构建,探讨其意义、核心要素和实施策略。 一、企业应… -
什么是零信任
本文分享自天翼云开发者社区《什么是零信任》,作者:陈晓 零信任是什么 传统的可信任体系已经不能解决企业快速发展所带来的安全威胁,零信任提出了新的方案建议,重构安全体系。 零信任由 Forrester 首席分析师 John Kindervag于2010 年最早提出,于2017年谷歌BeyondCorp实现零信任架构,其中2014年CSA发布SDP标准规范1.0,从2018年开始进入了发展期,各大厂商… -
办公网络流量隔离:为高效办公保驾护航
本文分享自天翼云开发者社区《办公网络流量隔离:为高效办公保驾护航》,作者:thleen 一、办公网络流量隔离的必要性 在当今数字化办公环境中,办公网络面临着诸多流量拥堵和安全挑战。随着企业规模的不断扩大和办公设备的日益增多,网络流量呈爆炸式增长。不同部门和业务的网络需求各异,如财务部门的大数据处理、人力资源部门的日常办公以及市场营销部门的多媒体文件传输等,这些多样化的需求容易导致网络流量拥堵,进而… -
SDP架构在零信任中的实践
SDP架构主要包括三大组件:SDP控制器(SDP Controler)、SDP连接发起主机(IH,Initial host)、SDP连接接受主机(AH,Accept host)。 -
什么是DDoS攻击?
本文分享自天翼云开发者社区《什么是DDoS攻击?》,作者:罗****文 攻击原理 分布式拒绝服务(Distributed Denial of Service,简称DDoS)是指攻击者通过控制数百台甚至数万台机器,利用恶意程序同时对一个或多个目标发起攻击,使目标的网络出口链路堵塞或机器负载变高,导致无法正常响应正常用户请求。 DDoS攻击频繁发生的原因 利益驱动,黑产猖獗 后疫情时代,数字技术正在加… -
常见应用层DDoS攻击
本文分享自天翼云开发者社区《常见应用层DDoS攻击》,作者:罗****文 DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。 在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标应用服务器无法正常处理合法用户的请求,从而导致服务不可用或者严重延迟。这种攻击方式通常会对服务器的处理能力、带… -
什么是API安全
本文分享自天翼云开发者社区《什么是API安全》,作者:姜****悦 API安全是指保护应用程序编程接口(API)免受攻击的做法,以确保API端点显示的数据、应用程序和服务的安全,同时保护其对合法用户的可用性。API安全不仅关注保护端点,还涉及整个API生命周期中网络交互的安全性,包括数据传输、用户请求和应用程序间通信。以下是一些关键的API安全措施和最佳实践: 身份验证和授权:确保只有经过身份验证… -
python 实现消费者优先级队列
本文分享自天翼云开发者社区《python 实现消费者优先级队列》,作者:Frost 关键字 条件变量,信号量,消费者优先级,公平性,堆队列算法 需求背景 常见的是消息队列支持为消息指定优先级,但支持为消费者指定优先级的却很少见,作者在网上检索一般能查到 rabbitMQ 的消费者优先级相关资料。并没有找到其它语言的资料。 而 python 标准库里所有队列都是公平的,并没有使用非公平的参数,因此可…
圈子更新动态
-
如何用Spidertrap欺骗黑客和网络爬虫
站长这两天有点忙,请允许我偷个懒,就不放图文讲解了,感兴趣的话就请看看视频吧,谢谢理解,抱歉 -
目录遍历攻击非常简单
全文摘要 讨论了Web应用程序中的攻击方式,如访问未经授权的文件,并介绍了一些资源来帮助测试和学习提高技能,还讨论了如何避免网站上的跨站脚本攻击,并提出了一些解决方法。 章节速览 00:00 介绍了一种针对Web应用程序的攻击方式——访问未经授权的文件,利用特殊字符如../来实现目的。攻击者可能会利用此方式读取其他文件系统中的文件,甚至是在Web根目录以外的文件。然后通过分析攻击原理,对攻击进行了… -
使用 MD5_HMAC 算法破解 JWT – Marmalade 5 [NahamCon CTF 2023]
视频简介 🚩 2023 年 NahamCon 夺旗 (CTF) 竞赛“Marmalade 5”网络挑战的视频演练,由@NahamSec组织- 我们需要以“admin”身份登录网站才能检索旗帜。创建新帐户后,我们发现 JWT 有一个“用户名”声明,我们可以将其更改为 admin。首先,我们使用 jwt_tool 尝试一些常见的攻击,但失败了。然而,在此过程中我们获得了密钥的前 11/16 个字符。使… -
了解电子邮件和短信钓鱼攻击,避免被黑客攻击
全文摘要 讲述了一家医院雇佣渗透测试公司进行网络攻击,试图获取员工ID信息的非法行为,提醒人们在点击链接或相信未经授权的人之前需谨慎,因为这种行为可能导致个人信息被盗用,讨论了如何规避Gmail邮箱和密码的安全性问题,提出了创建欧洲短账号和使用伪装IP地址等方法,介绍了在SMS短信推广网站中,需要先输入用户登录账号并发送推广信息,可以设定筛选条件限制推广范围,最后确认推广活动的成功与否并提供反馈信… -
道德黑客:Linux PAM降级攻击绕过密码
全文摘要 讨论者们讨论了黑客和渗透测试者在成功突破计算机或目标系统后的首要目标是提升权限,并提到了一些需要注意的配置问题。他们还提到了一个名为“攀登挑战赛”的活动,并讨论了如何使用该模板来控制一个名为“医疗容器”的容器。此外,一名黑客使用虚拟机进入了他所在的大学,并成功地获取了用户的密码,并进入了目标设备。如果他知道用户的密码,他可以使用超级用户权限来执行一些命令,例如sudo。如果用户知道密码,… -
学会这些绕过文件上传限制的技巧,让你事半功倍!
讲解 👀Hey,女士们,先生们注意啦!今天我要跟你们聊聊上传漏洞,这可是每个网络安全人员必须要掌握的技能哦!🤩 🔍在这个视频中,我们将探讨各种上传漏洞,包括如何绕过客户端和服务器端的过滤器,以及上传webshell和反向shell的方法。我们将教你如何识别神奇的字节和巧妙的上传方式,让你轻松绕过文件上传限制。💪 👉不要错过这个机会,快来一起学习上传漏洞吧!记得点赞和分享哦!👍 -
【K】熊猫人沙雕视频教学课程
教程资源下载说明 教程其余素材插件等,评论刷新后即可获取下载链接 -
2023最新图文引流创业教程(价值1980元)
图文引流介绍 相比于视频引流: 图文的制作难度更低,更容易上手,学起来也更加快。 这种方法起流量更快一点,图文的流量天然就比视频更好做一点,下限更高,只要你的图片做的还可以,流量就不会特别差劲。 不用露脸不用录音,零基础小白也可以轻松操作。
最新评论