上一页 1 ··· 105 106 107 108 109 110 111 112 113 ··· 270 下一页
摘要: (base) bonelee@bonelee-VirtualBox:~/Desktop$ dig paeadgpy.abc.com @45.32.247.94; <<>> DiG 9.10.3-P4-Ubuntu <<>> paeadgpy.abc.com @45.32.247.94;; globa 阅读全文
posted @ 2019-11-11 18:17 bonelee 阅读(123) 评论(0) 推荐(0) 编辑
摘要: XML炸弹XML document type definition (DTD)可以定义entity,DTD可以出现在外部文件或文件内部。利用DTD可以产生XML炸弹,也就是能迅速占用大量内存的文件,如下为例:当XML解析器尝试解析该文件时,由于DTD的定义指数级展开,这个1K不到的文件会占用到3G的 阅读全文
posted @ 2019-11-04 16:33 bonelee 阅读(781) 评论(0) 推荐(0) 编辑
摘要: 为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算机可以很容易的把这些IP分片报文组装起来。 为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算 阅读全文
posted @ 2019-11-04 16:28 bonelee 阅读(1438) 评论(0) 推荐(0) 编辑
摘要: 关于灰色软件(Grayware)及其危害,你了解多少?. 2019-06-03 灰色软件是一个棘手的安全问题。虽然与高频报道的“恶意软件”和“勒索软件”等术语相比,“灰色软件”略显耳生,但事实上,我们每个人都曾跟它有过亲密接触:例如,许多新系统中所提供的不为人熟知的应用程序,或是具备为人熟知的名称但 阅读全文
posted @ 2019-11-04 16:06 bonelee 阅读(808) 评论(0) 推荐(0) 编辑
摘要: Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。 目录 1 rootkit是什么 2 rootkit的功能 目录 1 rootkit是什么 2 rootkit的功能 目录 1 rootkit是什么 2 rootkit的功 阅读全文
posted @ 2019-11-04 15:55 bonelee 阅读(3574) 评论(0) 推荐(0) 编辑
摘要: 漏洞利用 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得 阅读全文
posted @ 2019-11-04 15:28 bonelee 阅读(1553) 评论(0) 推荐(0) 编辑
摘要: 什么是同向双指针? 什么是相向双指针? 双指针的鼻祖题 —— 两数之和 Two Sum 链表上的快慢指针算法 快速排序 & 归并排序 同向双指针 • 相向双指针 • 几乎所有 Two Sum 变种 • Partition • Quick Select • 分成两个部分 • 分成三个部分 • 一些你没 阅读全文
posted @ 2019-11-03 21:43 bonelee 阅读(3892) 评论(10) 推荐(1) 编辑
摘要: 什么是递归深度 递归深度就是递归函数在内存中,同时存在的最大次数。 例如下面这段求阶乘的代码: Java: Python: C++: 当n=100时,递归深度就是100。一般来说,我们更关心递归深度的数量级,在该阶乘函数中递归深度是O(n)O(n)O(n),而在二分查找中,递归深度是O(log(n) 阅读全文
posted @ 2019-11-03 19:26 bonelee 阅读(798) 评论(0) 推荐(1) 编辑
摘要: 以sqrt(n)​ 为时间复杂度的算法并不多见,最具代表性的就是分解质因数了。 235. 分解质因数 中文 English English 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 样例 样例 1: 输入:10 输出:[2, 5] 样 阅读全文
posted @ 2019-11-03 19:19 bonelee 阅读(1227) 评论(0) 推荐(0) 编辑
摘要: 鱼叉式网络钓鱼 攻击目标 攻击目标 由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。 网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表 阅读全文
posted @ 2019-11-01 21:32 bonelee 阅读(1145) 评论(0) 推荐(0) 编辑
上一页 1 ··· 105 106 107 108 109 110 111 112 113 ··· 270 下一页