lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan

  • Bagaimana untuk menyelesaikan kesalahan Ulimit
    Bagaimana untuk menyelesaikan kesalahan Ulimit
    Saya menghadapi masalah yang sangat menarik baru-baru ini. Terdapat sekumpulan HAProxy yang kerap mengalami masalah. Log masuk ke pelayan dan semak CPU, memori, rangkaian dan IO. Akhirnya didapati bahawa terdapat lebih daripada 60,000 sambungan dalam keadaan TIME_WAIT pada mesin. Keadaan TIME_WAIT biasanya muncul pada mesin proksi seperti HAProxy dan Nginx, terutamanya disebabkan oleh penutupan aktif yang kerap. Dengan mengubah suai parameter guna semula dan kitar semula, masalah itu boleh diselesaikan dengan cepat. Statistik status rangkaian boleh dikira menggunakan arahan berikut. netstat-ant|awk'/^tcp/{++S[$NF]}END{for(ainS
    Keselamatan 1573 2023-05-16 15:39:09
  • Apakah algoritma penyulitan yang biasa digunakan di web?
    Apakah algoritma penyulitan yang biasa digunakan di web?
    Algoritma penyulitan boleh dibahagikan kepada: penyulitan boleh balik dan penyulitan tidak boleh balik, dan penyulitan boleh balik boleh dibahagikan kepada: penyulitan simetri dan penyulitan asimetri. 1. Penyulitan Tidak Boleh Balik Algoritma penyulitan tidak boleh balik biasa termasuk MD5, HMAC, SHA1, SHA-224, SHA-256, SHA-384 dan SHA-512, antaranya SHA-224, SHA-256, SHA-384 dan SHA-512 Kami secara kolektif boleh memanggilnya algoritma penyulitan SHA2 Algoritma penyulitan SHA lebih selamat daripada MD5, dan algoritma penyulitan SHA2 lebih tinggi daripada SHA1. Nombor selepas SHA mewakili panjang rentetan yang disulitkan SHA1 akan menjana ringkasan maklumat 160-bit secara lalai. Algoritma penyulitan yang paling tidak boleh diubah
    Keselamatan 1871 2023-05-16 14:43:12
  • Apakah prosedur penguasaan untuk motor stepper 28BYJ-48?
    Apakah prosedur penguasaan untuk motor stepper 28BYJ-48?
    Walaupun kita telah menyelesaikan program menggunakan interrupt untuk mengawal putaran motor, sebenarnya program ini masih mempunyai sedikit nilai praktikal. Kita tidak boleh menghidupkan dan mematikannya setiap kali kita mahu ia berputar, bukan? Selain itu, ia mesti boleh bukan sahaja berputar ke hadapan tetapi juga terbalik, yang bermaksud ia bukan sahaja boleh berputar, tetapi ia juga mesti boleh berputar ke belakang. Okay, mari kita buat contoh program Digabungkan dengan program kunci dalam Bab 8, kami mereka bentuk program berfungsi seperti ini: tekan kekunci angka 1 hingga 9 untuk mengawal motor untuk memutar 1 hingga 9 bulatan tukar arah putaran , tekan kekunci atas untuk berputar ke hadapan selama 1 hingga 9 pusingan, dan kekunci ke bawah untuk berputar ke arah terbalik untuk 1 hingga 9 pusingan dibetulkan untuk berputar ke hadapan 90 darjah, dan kekunci kanan ditetapkan untuk membalikkan 90 darjah kekunci Esc menamatkan peralihan. Selepas prosedur ini, kita juga boleh mendapatkan lagi
    Keselamatan 915 2023-05-16 14:37:06
  • Bagaimana untuk menganalisis konsep BGP
    Bagaimana untuk menganalisis konsep BGP
    Keselamatan 720 2023-05-16 14:16:06
  • Cara menggunakan JavaScript untuk melaksanakan fungsi tangkapan skrin
    Cara menggunakan JavaScript untuk melaksanakan fungsi tangkapan skrin
    1. Jenis media Blob mestilah "image/svg+xml" 2. Elemen svg diperlukan 3. Masukkan elemen foreignObject ke dalam elemen svg 4. Letakkan HTML yang mematuhi spesifikasi ke dalam elemen foreignObject dan tukar dom ke dalam kanvas. Itu sahaja, hanya beberapa langkah di atas. Berikut ialah demo ringkas yang diberikan dalam dokumen: Documentvarcanvas=document.getElementById('canvas');varctx=canvas.getContext(&am
    Keselamatan 1945 2023-05-16 14:07:06
  • Bagaimana untuk melaksanakan konfigurasi suis WIFI
    Bagaimana untuk melaksanakan konfigurasi suis WIFI
    Konfigurasi WiFi yang agak mudah yang saya lakukan baru-baru ini bertanggungjawab untuk tembok api, suis teras dan suis PoE. AC mahupun AP bukan tanggungjawab kami. Mari kita bincangkan tentang konfigurasi tembok api dahulu: Saya tidak akan bercakap tentang penggunaan konvensional G1/0/0 tembok api disambungkan kepada pengendali, ditetapkan kepada zon tidak amanah dan konfigurasikan alamat IP awam yang disediakan oleh pengendali. , 1.1.1.1G1/0/ 1 Sambungkan ke suis teras dan tetapkannya kepada zon amanah Konfigurasikan dasar keselamatan alamat sambungan dengan suis teras: rulenametrustTOuntrustsource-zonetrustdestination-zoneuntrustsource-addres.
    Keselamatan 1807 2023-05-16 13:58:06
  • Cara menjalankan penilaian keselamatan aplikasi mudah alih dan analisis teknologi pengesanan
    Cara menjalankan penilaian keselamatan aplikasi mudah alih dan analisis teknologi pengesanan
    Disebabkan oleh teknologi rangkaian yang semakin maju hari ini, terdapat juga banyak bahaya tersembunyi dalam keselamatan APP Android, yang memerlukan perhatian berterusan kami untuk meningkatkan keselamatannya. Berdasarkan keselamatan program sistem, data sistem, perkhidmatan asas dan kelemahan dalam aplikasi, orang ramai terus menambah baik dan membentuk sistem pemantauan APP mudah alih yang lebih selamat, stabil dan lengkap untuk memastikan keselamatan APP mudah alih Ia akan berfungsi sebagai barisan pertahanan utama untuk "kemudaratan berniat jahat", iaitu barisan pertahanan pertama Ini juga akan meningkatkan pertimbangan penyelidik terhadap penilaian keselamatan APP apabila membangunkan APP mudah alih, dan membantu pembangunan APP mudah alih menjadi lebih baik dan selamat. Perkara utama perlindungan untuk versi baharu penilaian perlindungan tahap aplikasi mudah alih adalah berdasarkan piawaian sambungan keselamatan Internet mudah alih perlindungan tahap terkini.
    Keselamatan 1435 2023-05-16 13:52:06
  • Cara menganalisis pemberitahuan kerentanan 0Hari pelaksanaan kod jauh Google Chrome
    Cara menganalisis pemberitahuan kerentanan 0Hari pelaksanaan kod jauh Google Chrome
    1. Gambaran Keseluruhan Pada 13 April 2021, Antiy CERT mendapati bahawa penyelidik keselamatan asing mengeluarkan PoC pelaksanaan kod jauh kerentanan 0Hari dalam penyemak imbas Google Chrome boleh menggunakan kerentanan itu untuk membina halaman yang direka khas dan pengguna yang mengakses halaman tersebut akan. menyebabkan pelaksanaan kod jauh Kerentanan mempengaruhi versi rasmi terkini Chrome (89.0.4389.114) dan semua versi terdahulu. Antiy CERT membuat susulan dan mendapati bahawa disebabkan kadar penggunaan penyemak imbas Google Chrome yang tinggi di China, kerentanan ini mempunyai risiko dieksploitasi oleh kod hasad dan tersebar secara meluas, dan tahap ancaman adalah tinggi. Pada masa yang sama, ujian CERT Antiy mendapati bahawa beberapa penyemak imbas domestik lain yang menggunakan kernel Google Chrome turut terjejas. Pada masa ini sebagai
    Keselamatan 888 2023-05-16 12:37:06
  • Cara menganalisis objek Set Data dan menggunakannya
    Cara menganalisis objek Set Data dan menggunakannya
    Konsep objek DataSet: DataSet objek boleh dianggap sebagai (Catch), ia boleh mengekalkan data yang ditemui daripada pangkalan data, dan juga sementara menyimpan seluruh pangkalan data DataSet adalah perwakilan data dalam memori DataSet kepada sumber berlaku secara ringkas. Kami memutuskan sambungan daripada sumber data serta-merta selepas mendapatkan data Sambungan tidak akan diwujudkan sehingga data diubah suai atau data dalam sumber data perlu dimanipulasi objek dan objek DataRelation. Objek DataTable dan penggunaannya Objek DataTable ialah salah satu objek penting DataSet dan mewakili nombor hubungan dalam ingatan.
    Keselamatan 1148 2023-05-16 11:55:06
  • Apakah bahaya pelepasan sekunder kod sumber bahasa C?
    Apakah bahaya pelepasan sekunder kod sumber bahasa C?
    1. Keluaran sekunder Pemahaman mudah tentang keluaran sekunder ialah memori yang ditunjuk oleh penunjuk yang sama dikeluarkan dua kali Untuk kod sumber bahasa C, melakukan dua operasi percuma() pada penunjuk yang sama boleh membawa kepada keluaran kedua artikel ini Kod kecacatan ialah perihalan situasi sedemikian. Dalam bahasa C++, operasi salin cetek yang tidak betul adalah salah satu punca biasa pelepasan sekunder. Sebagai contoh: memanggil pengendali tugasan atau pembina salin sekali akan menyebabkan ahli data kedua-dua objek menghala ke memori dinamik yang sama. Pada masa ini, mekanisme pengiraan rujukan menjadi sangat penting Apabila pengiraan rujukan tidak betul dan objek di luar skop, pemusnah akan melepaskan memori yang dikongsi oleh kedua-dua objek. Ahli data yang sepadan dalam objek lain akan menunjuk ke alamat memori yang dikeluarkan, dan apabila objek ini
    Keselamatan 2068 2023-05-16 11:37:11
  • Analisis proses daripada memasukkan URL kepada pemaparan pelayar akhir kandungan halaman
    Analisis proses daripada memasukkan URL kepada pemaparan pelayar akhir kandungan halaman
    Sediakan: Apabila anda memasukkan URL (seperti www.coder.com) dalam penyemak imbas dan tekan Enter, perkara pertama yang perlu dilakukan oleh penyemak imbas ialah mendapatkan alamat IP coder.com Kaedah khusus ialah menghantar UDP paket ke pelayan DNS, pelayan DNS akan mengembalikan IP coder.com Pada masa ini, pelayar biasanya akan cache alamat IP, supaya lawatan seterusnya akan menjadi lebih cepat. Contohnya, dalam Chrome, anda boleh melihatnya melalui chrome://net-internals/#dns. Dengan IP pelayan, penyemak imbas boleh memulakan permintaan HTTP, tetapi HTTPRequest/Response mestilah dalam TCP "maya"
    Keselamatan 1522 2023-05-16 11:28:12
  • Apakah teknik serangan weblogik?
    Apakah teknik serangan weblogik?
    Pengenalan: Pelayan weblogik dicirikan oleh seni bina yang besar dan kompleks, yang secara amnya sukar untuk dipertahankan oleh pasukan biru dan kebanyakannya digunakan pada rangkaian luaran. Selain itu, kos serangan weblogic adalah agak rendah Selagi terdapat kelemahan, anda secara amnya boleh mendapatkan kebenaran root pelayan sasaran. Semasa latihan serangan dan pertahanan, ia difokuskan oleh semua pasukan penyerang dan pertahanan utama. Sudah tentu, terdapat lebih kurang masalah dengan pelbagai program eksploitasi yang kini tersedia di Internet, termasuk alat saya sendiri. Jadi baru-baru ini, atas permintaan rakan, saya menyusun beberapa kaedah serangan dan kegunaan "sempurna". Pasukan merah boleh menggunakannya untuk menambah baik alatan mereka sendiri dan pasukan biru boleh menggunakannya untuk menulis laporan kebolehkesanan. 1. Mengesan sama ada terdapat kelemahan dalam weblogic Antara maklumat yang diterbitkan di Internet pada masa ini, tidak ada cara yang lebih baik untuk menentukan sama ada weblogic mempunyai kelemahan.
    Keselamatan 1695 2023-05-16 11:16:06
  • Bagaimana untuk memahami kata laluan grub
    Bagaimana untuk memahami kata laluan grub
    Kata laluan grub dibahagikan kepada: kata laluan zon penuh (anda perlu memasukkan kata laluan global grub untuk mengubah suai label grub selepas tetapan) dan kata laluan menu (anda perlu memasukkan kata laluan menu grub untuk boot sistem selepas tetapan). kata laluan global grub, anda boleh memasuki mod penyelamat (menyelamat, serupa dengan winPE Tetapkan semula kata laluan grub Selain teks biasa, kata laluan grub juga boleh menggunakan teks sifir yang disulitkan. alat penyulitan grub termasuk: grub-md5-crypt dan grub-crypt grub-md5-crypt: MD5 menyulitkan kata laluan dan output grub-crypt: Jika boleh, pilih kaedah penyulitan --md5, --sha-256, --sha -512 ( Lalai) Edit teks
    Keselamatan 1535 2023-05-16 10:13:05
  • Apakah butiran yang perlu diberi perhatian dalam ujian web?
    Apakah butiran yang perlu diberi perhatian dalam ujian web?
    1. Paparan halaman bahagian (1) Pertama, perhatikan sama ada halaman itu boleh dipaparkan sepenuhnya, termasuk sama ada pelayar yang berbeza boleh memaparkannya sepenuhnya Dalam ujian sebenar, sering didapati bahawa beberapa halaman atau tetingkap pop timbul pada halaman tidak boleh dipaparkan sepenuhnya (2) Sama ada kesan animasi atau kesan fon boleh dipaparkan dengan betul (3) Sama ada terdapat gesaan lalai untuk beberapa item borang, kotak input, medan input dan kotak lungsur pada halaman, dan sama ada terdapat beberapa gesaan dan beberapa tiada gesaan (4) Terdapat berbilang item dalam senarai data Sama ada data dipaparkan dalam halaman, dan sama ada halaman melompat secara normal selepas operasi halaman 2. Peleraian halaman: Adakah reka letak halaman dipaparkan secara normal dalam mod resolusi 640x400, 600x800 atau 1024x768 Adakah fon terlalu kecil untuk dilayari atau terlalu besar?
    Keselamatan 1453 2023-05-16 09:55:05
  • Apakah perbezaan antara raid0 dan raid1 dalam windows
    Apakah perbezaan antara raid0 dan raid1 dalam windows
    Perbezaan antara raid0 dan raid1 1. Konsep 1. RAID0: RAUD0 ialah penulisan dan pembacaan serentak kumpulan data berbilang cakera. 2. RAID1: RAID1 bermaksud berbilang cakera menulis dan membaca data yang sama secara serentak. 2. Keselamatan 1. RAID0: Tiada fungsi sandaran data dan keselamatan yang lemah. 2. RAID1: Cakera menyokong satu sama lain dan mempunyai keselamatan yang tinggi. 3. Prestasi 1. Kelajuan baca dan tulis teori RAID0 ialah X kali ganda daripada cakera tunggal, di mana X merujuk kepada bilangan cakera yang ditambahkan pada tatasusunan yang sama. Pada masa yang sama, kapasiti juga adalah X kali ganda daripada satu cakera. 2. Kelajuan baca dan tulis RAID1 adalah sama dengan satu cakera, dan kapasiti adalah satu cakera. Pengenalan terperinci kepada raid0: RAID0 secara berterusan membahagikan data dalam unit bit atau bait, membaca/menulis pada berbilang cakera secara selari dan mempunyai data yang tinggi
    Keselamatan 2936 2023-05-16 09:07:13

Cadangan alat

kod hubungan borang mesej perusahaan jQuery

Kod hubungan borang mesej perusahaan jQuery ialah borang mesej perusahaan yang ringkas dan praktikal dan hubungi kami kod halaman pengenalan.
butang borang
2024-02-29

Kesan main balik kotak muzik MP3 HTML5

Kesan khas main balik kotak muzik HTML5 MP3 ialah pemain muzik mp3 berdasarkan HTML5+css3 untuk mencipta emotikon kotak muzik comel dan klik butang suis.
Kesan khas pemain
2024-02-29

HTML5 kesan khas menu navigasi animasi zarah sejuk

Kesan menu navigasi animasi zarah sejuk HTML5 ialah kesan khas yang bertukar warna apabila menu navigasi dilegarkan oleh tetikus.
Navigasi menu
2024-02-29

jQuery bentuk visual seret dan lepas kod penyuntingan

Kod pengeditan seret dan lepas bentuk visual jQuery ialah bentuk visual berdasarkan rangka kerja jQuery dan bootstrap.
butang borang
2024-02-29

Templat web pembekal buah-buahan dan sayur-sayuran organik Bootstrap5

Templat web pembekal buah-buahan dan sayur-sayuran organik-Bootstrap5
Templat Bootstrap
2023-02-03

Pengurusan latar belakang maklumat data pelbagai fungsi Bootstrap3 templat halaman web responsif-Novus

Pengurusan latar belakang maklumat data pelbagai fungsi Bootstrap3 templat halaman web responsif-Novus

Templat halaman web platform perkhidmatan sumber hartanah Bootstrap5

Templat halaman web platform perkhidmatan sumber hartanah Bootstrap5
Templat Bootstrap
2023-02-02

Templat web maklumat resume ringkas Bootstrap4

Templat web maklumat resume ringkas Bootstrap4
Templat Bootstrap
2023-02-02

Bahan vektor elemen musim panas yang comel (EPS+PNG)

Ini ialah bahan vektor elemen musim panas yang comel, termasuk matahari, topi matahari, pokok kelapa, bikini, kapal terbang, tembikai, ais krim, ais krim, minuman sejuk, cincin renang, selipar, nanas, kerang, tempurung, bintang laut, ketam , Lemon, pelindung matahari, cermin mata hitam, dsb., bahan disediakan dalam format EPS dan PNG, termasuk pratonton JPG.
bahan PNG
2024-05-09

Empat bahan vektor lencana tamat pengajian 2023 merah (AI+EPS+PNG)

Ini ialah bahan vektor lencana tamat pengajian 2023 merah, empat jumlahnya, tersedia dalam format AI, EPS dan PNG, termasuk pratonton JPG.
bahan PNG
2024-02-29

Burung nyanyian dan troli diisi dengan bahan vektor sepanduk musim bunga reka bentuk bunga (AI+EPS)

Ini ialah bahan vektor sepanduk musim bunga yang direka dengan burung nyanyian dan troli penuh dengan bunga Ia tersedia dalam format AI dan EPS, termasuk pratonton JPG.
gambar sepanduk
2024-02-29

Bahan vektor topi pengijazahan emas (EPS+PNG)

Ini ialah bahan vektor topi pengijazahan emas, tersedia dalam format EPS dan PNG, termasuk pratonton JPG.
bahan PNG
2024-02-27

Templat Laman Web Syarikat Pembersihan dan Pembaikan Hiasan Rumah

Templat Laman Web Syarikat Perkhidmatan Pembersihan dan Penyelenggaraan Hiasan ialah muat turun templat tapak web yang sesuai untuk tapak web promosi yang menyediakan hiasan rumah, pembersihan, penyelenggaraan dan organisasi perkhidmatan lain. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.

Templat halaman panduan resume peribadi berwarna segar

Templat halaman panduan resume permohonan kerja peribadi padanan warna segar ialah halaman panduan paparan kerja resume carian kerja peribadi muat turun templat sesuai untuk gaya padanan warna segar. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.

Templat Web Resume Kerja Kreatif Pereka

Templat Web Resume Kerja Kreatif Pereka ialah templat web yang boleh dimuat turun untuk paparan resume kerja peribadi yang sesuai untuk pelbagai jawatan pereka. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.

Templat laman web syarikat pembinaan kejuruteraan moden

Templat tapak web syarikat kejuruteraan dan pembinaan moden ialah templat tapak web yang boleh dimuat turun sesuai untuk promosi industri perkhidmatan kejuruteraan dan pembinaan. Petua: Templat ini memanggil pustaka fon Google dan halaman mungkin dibuka perlahan-lahan.