01 2014 档案
摘要:http://mmi.tudelft.nl/trac/goal/
阅读全文
摘要:http://www.regexlib.com/http://www.brics.dk/automaton/index.htmlhttp://code.google.com/p/automataprojectexam/http://www.cs.duke.edu/csed/java/biojava-1.4/http://www.javaworld.com/article/2077757/core-java/optimizing-regular-expressions-in-java.htmlhttp://www.oschina.net/project/tag/298/regex-tools?l
阅读全文
摘要:http://blog.csdn.net/mrdangdong/article/details/3732485http://www.cnblogs.com/codeplus/archive/2011/10/22/2220952.html
阅读全文
摘要:http://blog.csdn.net/cuiran/article/details/7816696数字证书介绍一、什么是数字证书 数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中 的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(Certificate Authorit y)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权 中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一 个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书
阅读全文
摘要:/proc是一个虚拟文件系统,我们可以通过对它的读写操作做为与kernel实体间进行通信的一种手段。也就是说可以通过修改/proc中的文件,来对 当前kernel的行为做出调整。那么我们可以通过调整/proc/sys/vm/drop_caches来释放内存。操作如下:[root@servertest]# cat /proc/sys/vm/drop_caches0首先,/proc/sys/vm/drop_caches的值,默认为0。[root@servertest]# sync手动执行sync命令(描述:sync 命令运行 sync 子例程。如果必须停止系统,则运行sync命令以确保文件系统的完
阅读全文
摘要:http://www.projecthoneypot.org/home.php
阅读全文
摘要:http://www.projecthoneypot.org/services_overview.php
阅读全文
摘要:http://www.java2s.com/Tutorial/Java/0100__Class-Definition/Copyanserializableobjectdeeply.htmhttp://www.javaworld.com/article/2077578/learn-java/java-tip-76--an-alternative-to-the-deep-copy-technique.htmlhttp://javatechniques.com/blog/faster-deep-copies-of-java-objects/http://www.avajava.com/tutoria
阅读全文
摘要:Sometimes you need to clone objects, and sometimes you can't use their clone method, and sometimes serialization provides an alternative. Here's an explanation of when you might need this exotic and expensive technique, and how you can use it.When do you need to clone?The commonest t...
阅读全文
摘要:BackgroundIt's not simple to know what happens in a bigger network. There's a multitude of applications, services and appliances working together. Many of them provide some kind of events or state information. The network administrator needs to get hands on all of them. But they come in many
阅读全文
摘要:Critical Log Review Checklist for Security IncidentsThis cheat sheet presents a checklist for reviewing critical logs when responding to a security incident. It can also be used for routine log review. It was authored by Anton Chuvakin and Lenny Zeltser.General ApproachIdentify which log sources and
阅读全文
摘要:Curriculum vitaePublicationsSEC (Simple Event Correlator)SLCT (Simple Logfile Clustering Tool)LogHoundLogppMonitordPersonal
阅读全文
摘要:Open source and free log analysis and log management tools.Maintained by Dr. Anton ChuvakinVersion 1 created 3/3/2010Version 1.1 updated 4/15/2010Version 1.2 updated 10/1/2010Version 1.3 updated 3/3/2011This page lists a few popular free open-source log management and log analysis tools. The page is
阅读全文
摘要:As mentioned in the previous post, in my quest to find an alternative to Kiwi Syslog, I looked at a few Software as a Service (SaaS) offerings first, and then started exploring open source log managment projects. I compiled the list below of all useful open source log management software I have foun
阅读全文
摘要:所有 XML 文档中的文本均会被解析器解析。只有 CDATA 区段(CDATA section)中的文本会被解析器忽略。PCDATAPCDATA 指的是被解析的字符数据(Parsed Character Data)。XML 解析器通常会解析 XML 文档中所有的文本。当某个 XML 元素被解析时,其标签之间的文本也会被解析:此文本也会被解析解析器之所以这么做是因为 XML 元素可包含其他元素,就像这个例子中,其中的 元素包含着另外的两个元素(first 和 last):BillGates而解析器会把它分解为像这样的子元素: Bill Gates转义字符非法的 XML 字符必须被替换为...
阅读全文
摘要:http://blog.csdn.net/qihezhiye03/article/details/5027545
阅读全文
摘要:http://tools.ietf.org/html/rfc857http://www.faqs.org/rfcs/rfc854.html不错:http://blog.csdn.net/chaofanwei/article/details/13153451
阅读全文
摘要:http://blog.csdn.net/blue_jjw/article/details/8741000http://blog.chinaunix.net/uid-23390992-id-3480474.htmlhttp://bbs.chinaunix.net/thread-1793446-1-1.htmlhttp://zengyouyuan.iteye.com/blog/1923974
阅读全文
摘要:http://www.iteye.com/topic/47660http://www.myexception.cn/operating-system/1260864.html
阅读全文
摘要:最近,部门的产品要做license,于是上网查了一些通用软件的License做法,拿过来学习一下。一个老外写的,很好,几乎完全涵盖了软件License的制作流程http://afewguyscoding.com/2012/02/licensing-module-java/http://blog.csdn.net/wilder2000/article/details/8785916http://wenku.baidu.com/link?url=q6t2FDLBW8praKW7BdlJrJ8JKLyPWo5FywMoREHj93Rp8ILK-CCJYEQO_i3F-WkM4gPyOpVvQLU5B
阅读全文
摘要:http://www.codeweblog.com/database-schema-and-catalog/http://blog.sina.com.cn/s/blog_515015800100et1w.html
阅读全文
摘要:违规外联与移动存储介质交叉使用是造成网络失泄密案件的最主要原因。近年来,我国发生的一些网络泄密窃密案件追踪溯源,均与违规外联和移动存储介质交叉使用密切相关。涉密计算机及移动存储介质保密管理系统是为切实消除涉密计算机违规外联及移动存储介质在涉密计算机与非涉密计算机之间交叉使用而带来的泄密隐患和漏洞而开发的。涉密计算机及移动存储介质保密管理系统是在深入研究网络互联阻断技术、移动存储介质读写控制技术和光单向传输技术的基础上研制而成的。系统包括用户软件、管理软件、多功能导入装置和涉密U盘。用户软件安装在内部的涉密计算机上,具有对涉密计算机违规外联实施阻断并报警、涉密U盘读写控制和非涉密移动存储介质禁止
阅读全文
摘要:原文地址:ftp的端口号20、21有何区别作者:大牛 一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的应用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定FTP Port模式和FTP Passive模式 当你对一个FTP问题进行排错时候,你首先要问的一个问题是使用的是port模式的还是passive 模式。因为这两种行为迥异,所以这两种模式引起的问题也不同;在过去,客户端缺省为active(port)模式;近来,由于Port模式的安全问题,许多客户端的FTP应用缺省为Passive模式。 >>2.1 FTP P
阅读全文
摘要:http://wenku.baidu.com/view/690fceccda38376baf1fae6a.htmlhttp://wenku.baidu.com/view/c7c10ad7b9f3f90f76c61bc6.htmlhttp://wenku.baidu.com/link?url=wVsh99FPbB675hpwd6Cw9hDgKEkd84Vc4fNfUv1UQkdNe79eZzt7MjI6TXSIMcBP_6cnqSvE-mGD8UxNFYce4AU4IRbs0dU1Qqh12eigN27&pn=51http://nmap.org/man/zh/man-briefoptio
阅读全文