内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 图形验证码

    频繁调用某些请求,给服务器造成压力,占用大量的系统资源。 三、图形验证码怎么实现? 后台代码 <?php include "public/KgCaptchaSDK.php"; // 填写你的 AppId,在应用管理中获取 $appId = "94dATYQa"; // 填写你的

    作者: yd_253055894
    发表时间: 2023-03-10 14:51:04
    1585
    0
  • 把握物联网安全风险

    由于与边缘的网络连接是所有边缘信息以及所有操作实践和消息的渠道,因此网络连接必须完全安全。这意味着高质量的加密,使用一种避免在边缘系统上存储密钥的技术,因为该系统不太安全。所有网络、应用程序和操作访问都应要求进行多因素身份验证或仔细控制的物理安全加密狗,使用 Wi-Fi 的边缘计算资源应位于自己单独的 Wi-Fi 网

    作者: 码乐
    发表时间: 2024-10-17 08:52:46
    529
    0
  • python学习实例(7)

    措施和技术#==================== #++++++++++++++++++++#8.3.1 密码学#++++++++++++++++++++ #非对称加密 #<程序:把n分解成p*q>import mathn = 221m = int(math.ceil(math.sqrt(n)))flag

    作者: 兔老大
    发表时间: 2021-04-19 15:09:30
    1112
    0
  • springboot整合常用框架中间件案例

    发送邮箱 验证码 接口文档knife4j 操作elasticsearch的orm框架 log接口日志记录(AOP方式) 自定义encryption加密 自定义decryption解密 自定义authorize接口鉴权 自定义接口返回值 自定义全局异常处理器 logback日志 log4j2日志

    作者: 恩爸编程
    发表时间: 2024-11-07 00:27:01
    0
    0
  • 关于GandCrab(V5.0.4)勒索病毒的安全预警

    0.4,已造成国内多家医疗机构内网感染。该病毒利用RDP口令暴力破解传播,一旦入侵网络系统,将在主机桌面生成一张图片,并将主机存储的数据文件加密,文件后缀名为随机生成的数字和字母,请各位租户注意防范。 参考链接: https://sensorstechforum.com/remov

    作者: 华为云客户服务中心
    发表时间: 2018-10-30 09:06:55
    3739
    0
  • 野生前端的数据结构基础练习(5)——散列

    应用散列函数相关的应用非常广,例如webpack打包时在文件名中添加的哈希值,将给定信息转换为固定位数字符串的加密信息等都是散列的实际应用,感兴趣的读者可以自行搜索加密,摘要算法相关关键词进行学习。基本练习编写一个简易Hash类:属性this.table 线性存储空间方法simpleHash(

    作者: 大史不说话
    发表时间: 2018-10-31 11:24:21
    6052
    0
  • DayDayUp:那些属于程序猿江湖的鄙视链(看完别笑^~^,哈哈,haha)

    用debugger的工程师→用assert的工程师→只会print()的工程师 写Ruby on Rails的工程师→所有其他语言的工程师 所有的工程师都鄙视PHP工程师 程序猿江湖的鄙视链之工具篇 程序猿江湖的鄙视链之OS篇 程序猿江湖的鄙视链之硬件篇   程序猿江湖的鄙视链 庞博的程序猿鄙视链和三次握手

    作者: 一个处女座的程序猿
    发表时间: 2021-03-26 17:02:03
    1226
    0
  • 文件上传漏洞:原理、原因、常见触发点分析

    Shell等恶意语句,最终达成自己所需的目的。 WebShell: 以asp、php、jsp、cgi等网页文件形式存在的一种命令执行环境(即网页后门)。入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 06:51:59
    281
    0
  • 【Linux】一份基础的Shell 教程

    间 4、第六行就是环境变量的宣告 5、第八行就是主要程序echo那一行 执行结果   Shell 变量 在PHP中定义变量是需要$符号的,但是在xhell中是不需要的 如:your_name="kaka" 这里需要注意的就是变量名跟等号之间是不能有空格的,必须得注意哈

    作者: 原来是咔咔
    发表时间: 2022-03-27 15:36:19
    463
    0
  • 6款支持C#语言的AI辅助编程工具,开发效率提升利器!

    AI 原生研发新范式。 支持语言 支持 Java、Python、Go、C/C++、C#、JavaScript、TypeScript、PHP、Ruby、Rust、Scala 等 200 多种语言。 支持工具 兼容 Visual Studio Code、Visual Studio、JetBrains

    作者: 追逐时光者
    发表时间: 2024-10-18 23:27:41
    41
    0
  • 【转载】玩具表现不佳:父母如何保护家人免受物联网威胁

    个值得注意的问题——其中两个被认为是高风险,三个是中等风险。它发现了以下常见问题:帐户创建和登录过程没有加密,暴露用户名和密码。弱密码策略,这意味着用户可以选择易于猜测的登录凭据。模糊的隐私政策,通常不符合美国儿童在线隐私保护规则 (COPPA)。其他则通过被动收集网络 cookie 和其他跟踪信息,违反了英国的隐私和电子通信条例

    作者: 乔天伊
    30
    10
  • Check Point: 物联网设备安全刻不容缓

    虑添加无密码/生物识别安全功能,以加强安全控制。仅根据需要存储和传输数据,以实现合法的商业目的或满足用户需求。加密所有数据通信。(超过 90% 的物联网数据通信都没有加密。)部署如Check Point Quantum IoT Protect Firmware 这样的工具,提供设

    作者: o0龙龙0o
    432
    6
  • 华为云GaussDB荣获2022数博会领先科技成果奖“新产品”

    分布式优化器和全并行分布式执行框架,提供极致的吞吐量性能。高安全:作为业界首款纯软全密态数据库,不止实现了数据的传输与存储加密,还实现了内存中数据的运算态加密,从而实现数据全生命周期内的安全保护。AI自治:通过将AI能力引入数据库系统,实现参数自调优和智能索引推荐等,大幅度提升管理和运维能力。百炼成钢

    作者: liwt_001
    460
    7
  • cloudbase-init支持window随机密码长度可配置已进Beta版啦

    本帖最后由 达康书记 于 2017-9-13 17:23 编辑 <br /> 华为云windows比国内业界安全性更高的keypair进行加密、解密,但是大家有没有发现这个密码长度有点考验我们的智商? 好消息,目前社区已经接纳解决此问题啦,patch已经进入Beta版本(0.9.12

    作者: 达康书记
    8937
    3
  • pop3协议

    3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。POP 协议支持“离线”邮件处理。    其具体过程是:邮件发送到服务器上,电子邮件客户端调用邮件客户机程

    作者: scu-w
    964
    2
  • 【转载】通信原理基本概念

    字通信系统模型数字通信的特点:优点:(1)抗干扰能力强且噪声不积累。(2)传输差错可控。(3)便于处理变换存储。(4)易于集成。(5)易于加密处理,且保密性好。缺点:(1)需要较大的带宽。(2)对同步要求高。

    作者: 柠檬PH=2
    834
    4
  • U盘重定向的速度相关

    并输入密码才能看到数据区,由于软件需要识别到设备管理器上的U盘,因此安全U盘需要使用USB重定向映射。且文件拷进拷出数据区需要经过该软件的加密和解密,因此会造成文件拷贝的速度进一步降低。

    作者: 忘忘羡贝
    1658
    0
  • GuassDB

    'USER': 'xxxxxxx', # 数据库用户名 'PASSWORD': 'xxxxxxx', # 数据库密码}【截图信息】报错:猜测是加密方式,但是由于购买的是云数据库,如何修改  参数password_encryption_type=0求助如何修改可以连接上数据库  File

    作者: yd_256642514
    1006
    4
  • 【小肆说视】2019年第5期 视频解说Key防盗链配置

    内容是可以伪造,所以为了更有效的保护点播资源不被非法盗用,我们需要采用Key防盗链方式,华为视频点播云服务的Key防盗链提供了ABCD四种加密算法,您可以选择实际需求选择配置。如何配置视频点播的Referer防盗链呢?且看视频解说->更多指导请参见视频点播帮助中心:https://support

    作者: 小肆
    9086
    0
  • HiCert安全日报 - 2021-05-10

    ess-email-compromise-attack-targeted-dozens-of-orgs/“Panda Stealer”瞄准加密货币钱包https://www.trendmicro.com/en_us/research/21/e/new-panda-stealer-

    作者: shd
    621
    1