内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • Python Scapy 愚弄入侵检测系统

    所谓愚弄入侵检测系统,其原理是使通过制造假的攻击迹象来触发IDS警报,从而让目标系统产生大量警告而难以作出合理的判断,利用Scapy这个第三方Python库,可以很好的实现对入侵检测系统的愚弄。 首先分析触发报警条件假设为TFN探针:ICMP id为678,ICMP type为8

    作者: LyShark
    发表时间: 2022-12-21 10:11:11
    209
    0
  • 【转载】深度学习在物理层信号处理中的应用研究

    受到了计算资源和时延的限制。利用深度学习来得到CSI信息时空和上下行之间的关联性,已经被证实可以提高CSI估计的效率,并减少所需上下行参考信息的数据量[2]。如图2所示,论文[3]提出将历史CSI数据经过一个二维卷积神经网络提取频率特征矢量,再利用一个一维卷积神经网络来从频率特

    作者: 追梦小柠檬
    2208
    1
  • BurpSutie拓展插件推荐-漏洞扫描插件

    iro扫描插件,该工具仅能扫shiro keys,利用链需要自行查找。主要用于框架、无dnslog key检测。 ShiroScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如ShiroAttack2利用效果更佳。 (2)下载地址 https://github

    作者: Vista_AX
    发表时间: 2023-07-21 08:37:08
    65
    0
  • Hibernate 中getHibernateTemplate()方法使用

    spring 中获得由spring所配置的hibernate的操作对象,然后利用此对象进行,保存,修改和删除等操作,此方法是在配置了spring以后,hibernate由spring接管,不直接使用hibernate的session了。 HibernateTemplate提供非常

    作者: SHQ5785
    发表时间: 2022-08-27 10:36:23
    143
    0
  • Spring

    Spring Spring 是用于开发 Java 应用程序的开源框架,为解决企业应用开发的复杂性而创建。 Spring 的基本设计思想是利用 IOC(依赖注入)和 AOP (面向切面)解耦应用组件,降低应用程序各组件之间的耦合度。 在这两者的基础上,Spring 逐渐衍生出了其他的高级功能:如

    作者: 武师叔
    发表时间: 2022-08-30 00:50:05
    171
    0
  • 数据资产管理服务体验

    " 通过一站式的数据采集、存储、解析、建模、处理、分析、发布等基础工具链,以及智能辅助数据标注能力、精准的数据质量评估能力、纵深防御的数据安全体系。

    播放量  2071
  • 新经济形态下工业企业数字化转型规划与实践案例

    主讲人:孟庆红 华为油气矿山军团首席咨询专家、电子科技大学战略管理学博士
    直播时间:2024/07/24 周三 19:00 - 20:30
  • 关于Intel CPU MDS侧信道漏洞的预警

    信道漏洞(微架构数据采样,简称MDS漏洞)。该组漏洞涉及4个CVE,漏洞若被成功利用可导致敏感信息泄露,Intel官方指出MDS攻击方式利用难度较高,将该组漏洞等级定义为中。截止目前,业界暂未发现利用漏洞的攻击事件。华为云对漏洞进行了详细分析,并已采取必要措施保证云平台的安全,华

    作者: 华为云客户服务中心
    发表时间: 2019-05-23 18:13:37
    2773
    0
  • 【虚拟化学习】虚拟化系列介绍(四)

    封装)</align><align=left>[color=rgb(85,85,85)] IP 重写主要用于特定的情况,即虚拟机在当前现有的硬件上的工作负荷会需要或消耗极高的宽带吞吐量(约为 10Gbps)。现有网络硬件减荷技术,比如大量传送减荷 (LSO) 以及虚拟机列队 (VMQ) 能如期在现有网络适配器上运作

    作者: 开发者学堂小助
    5432
    0
  • Apache Log4j2远程代码执行漏洞攻击,华为云安全支持检测拦截

    设置为true确保使用高版本JDK,如JDK8u191默认限制远程加载恶意类(只能增加漏洞利用难度,不能杜绝)禁止没有必要的业务访问外网开启防护服务,主动检测和动态防护华为云安全持续监测此漏洞及其变种攻击,建议开启相关安全防护服务,主动扫描防护利用此漏洞进行的恶意攻击:1. 开启华为云WAF的基础防护功能(W

    作者: 沙漏
    2896
    0
  • 【2021,为您打Call】ModelArts AI 开发者社区欢迎您的加入!

    】智能时代,AI告诉你哪里摆摊最赚钱? AI创新案例:利用ModelArts实现礼品严选,为父母挑选更好的礼物!七夕最浪漫的事,就是用AI为你写情诗谁是ChinaJoy上最漂亮的小姐姐?AI颜值评分神器来帮你大话深度学习—利用ModelArts零代码实现图像分类神经网络!女团小姐姐太多?程序媛用华为云

    作者: ModelArts 开发者社区
    4095
    5
  • Python中多线程和多进程的基本用法详解【转】

    一、并发编程的主要优势在深入讲解之前,我们先了解一下并发编程的主要优势:提高程序执行速度:多个任务可以同时运行,减少等待时间。提高CPU和I/O资源利用率:多进程可以充分利用多核CPU,多线程可以优化I/O任务。提高程序的响应能力:适用于GUI程序、爬虫、文件处理等场景。二、Python的多线程(Threading)1

    作者: 赫塔穆勒
    10
    4
  • 若依后台任意文件读取(CNVD-2021-01931) 漏洞复现

    /../../../etc/passwd ## 04 利用方式 若依系统采用shiro框架,利用思路为通过后台任意文件读取获取shiro的key值,而后使用shiro漏洞利用工具getshell。 1、利用任意文件下载读取.bash_history,通过.bash_history得知网站jar路径

    作者: Vista_AX
    发表时间: 2023-07-21 08:11:32
    26
    0
  • 遥感影像领头羊GBDX流程引擎能力分析

    是一个需要解决问题。1605175422487080275.pngGBDX通过定义了规则,来帮助用户拷贝数据到容器中的特定目录下。由于容器完就会销毁,所以上一步容器的输出结果,也会被拷贝到下一个容器的输入目录里面。1605175432093014147.png按理来说,这样的数

    作者: tsjsdbd
    发表时间: 2020-11-12 18:08:36
    10423
    0
  • 大数据场景下Volcano高效调度能力实践

    满了,就会导致同时提交并发量特别大作业的时候,整个集群卡死。 为了解决这种情况,我们做了这样的事情。 让一个节点专门去driver pod。其他三个节点专门去executor pod,防止driver pod占用更多的资源,就可以解决被卡死的问题。 但也有不好的地方,这个例子

    作者: 技术火炬手
    发表时间: 2021-01-25 11:49:30
    10006
    1
  • 开源分析数据库ClickHouse和开源esProc SPL的性能对比

    A跑了234秒。其它还有些复杂运算是CH不出来的,就没法做个总体比较了。 CH和ORA都基于SQL语言,但是ORA能优化出来的语句,CH却不出来,更证明CH的优化引擎能力比较差。 坊间传说,CH只擅长做单表遍历运算,有关联运算时甚至不过MySQL,看来并非虚妄胡说。想用CH

    作者: 小虚竹
    发表时间: 2022-09-21 08:14:02
    20455
    0
  • ClickHouse 挺快,esProc SPL 更快

    A跑了234秒。其它还有些复杂运算是CH不出来的,就没法做个总体比较了。 CH和ORA都基于SQL语言,但是ORA能优化出来的语句,CH却不出来,更证明CH的优化引擎能力比较差。 坊间传说,CH只擅长做单表遍历运算,有关联运算时甚至不过MySQL,看来并非虚妄胡说。想用CH

    作者: 小威要向诸佬学习呀
    发表时间: 2022-11-30 13:13:04
    126
    0
  • 手撸二叉树之单值二叉树

    输入:[2,2,2,5,2] 输出:false 解题思路 这道题目应该是一道很简单的题,我们可以使用二叉树的遍历加上哈希表来解决。 首先,利用二叉树的深度优先搜索遍历该二叉树,这里使用的是先序遍历,当遇到根节点的时候,将根节点的值加入到哈希表中;当二叉树遍历结束以后,判断哈希表的大小是否为

    作者: HelloWorld杰少
    发表时间: 2022-09-20 07:28:51
    169
    0
  • 蓝桥杯javaC组——基础练习题【字母图形】

    ASIC-3 字母图形】资源限制时间限制:1.0s &nbsp; 内存限制:256.0MB问题描述利用字母可以组成一些美丽的图形,下面给出了一个例子:&nbsp;ABCDEFG&nbsp;BABCDEF&nbsp;CBABCDE&nbsp;DCBABCD&nbsp;EDCBABC

    作者: 古
    发表时间: 2022-02-21 14:26:05
    259
    0
  • 如何更好的保护代码签名?做好这5件事很重要

    我们生活在一个依赖大量代码的数字化世界中,软件几乎应用在我们生活和工作的方方面面,而软件的安全也是我们比较关心的问题。利用代码签名证书对软件进行签名成为当下保护软件安全的重要手段之一。 代码签名对于软件来说是很安全的,但是在操作及维护过程当中还是需要做好相关工作才能确保它的安全。

    作者: 沃通WoTrus
    发表时间: 2022-04-14 02:44:35
    349
    0