码迷,mamicode.com
首页 >  
搜索关键字:日志分析 安全    ( 53846个结果
Linux环境下搭建Java Web 环境
一.安装jdk 1.执行以下命令,查看yum源中JDK版本 yum list java* 2.执行以下命令,使用yum安装JDK1.8 yum -y install java-1.8.0-openjdk* 3.执行以下命令,查看是否安装成功 java -version 二.安装MySQL数据库 1. ...
分类:编程语言   时间:2021-06-15 17:45:28    阅读次数:0
Redis学习二(常用五大数据类型)
1. String(字符串) 1.1 简介 String是Redis最基本的类型,一个key对应一个value。 String类型是二进制安全的。意味着Redis的string可以包含任何数据。比如jpg图片或者序列化的对象。 String类型是Redis最基本的数据类型,一个Redis中字符串va ...
分类:其他好文   时间:2021-06-13 10:17:51    阅读次数:0
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
问题背景 什么是TCP timestamps(TCP 时间戳)? The remote host implements TCP Timestamps, as defined by RFC1323 (https://www.ietf.org/rfc/rfc1323.txt). A side effec ...
分类:移动开发   时间:2021-06-13 09:49:28    阅读次数:0
什么是数据治理,企业为什么需要数据治理?
数据治理是流程、角色、政策、标准和指标的集合,可确保有效和高效地使用信息,使企业能够实现其目标。它建立了流程和职责,以确保整个企业或企业中使用的数据质量和安全性。 ...
分类:其他好文   时间:2021-06-11 18:39:40    阅读次数:0
app第三方支付测试点
1.支付安全:用Charles抓包尝试修改价格 2.正常支付流程:从下单到回调是否正常3.支付过程: 输入正确/错误的密码 弱网/无网络时点击购买 输入正确的密码后,在第三方还没有返回支付成功的页面前,断网 付款的账号余额不足时,正好时,多余时 调起支付后,返回 输入密码时,网络异常 需要添加地址的 ...
分类:移动开发   时间:2021-06-11 18:39:23    阅读次数:0
端午 | TcaplusDB祝大家端午安康!
“五月五,端午到,赛龙舟,真热闹。吃粽子,带香包,蚊虫不来身边闹。”这首脍炙人口、描绘着端午节风俗的儿歌,想必大家都听过。 每年的农历五月初五,是我国四大传统节日(春节、清明节、端午节、中秋节)之一的端午节,迄今已有2000多年的历史。 TcaplusDB君在这里祝广大客户、广大同胞们端午安康! 端 ...
分类:数据库   时间:2021-06-11 18:36:46    阅读次数:0
openssl库,openssh,https之间是如何关联的?
一:名词介绍 二:实现功能 OpenSSL是一个开放源代码的软件库包,用于安全通信,分成三个主要的功能部分:SSL协议库、应用程序以及密码算法库. openssh基于ssh网络通信协议的实现,其中安全部分通过openssl加密. https网络通信协议,Apache使用openssl加密HTTPS. ...
分类:Web程序   时间:2021-06-11 17:32:39    阅读次数:0
从CopyOnWriteArrayList谈等效不可变对象在源码中的应用
1 从CopyOnWriteArrayList谈等效不可变对象在源码中的应用 CopyOnWriteArrayList的源码中应用了等效不可变对象。使得集合在遍历操作的时候,不用加锁也能保证线程安全。 1.1 CopyOnWriteArrayList Source Code public class ...
分类:其他好文   时间:2021-06-10 18:38:35    阅读次数:0
Redis持久化
Redis 已经为我们提供了一种持久化的机制,分别是 RDB 和 AOF 两种方式。 由于 Redis 是基于内存的数据库,所以当服务器出现故障的时候,我们的数据就得不到安全保障。 这个时候就需要将内存中的数据存储到磁盘中,当我们服务器重启时,便可以通过磁盘来恢复数据,这个过程就叫做 Redis 持 ...
分类:其他好文   时间:2021-06-10 18:19:36    阅读次数:0
信息安全 【0836】
1.假如你要给你的合作伙伴发送一封机密邮件,试从信息安全内涵的角度来分析这其中可能遇到的安全威胁,并讨论应采取的防范措施。 2.所谓“道高一尺,魔高一丈”,针对各类安全威胁,相应的安全技术也应运而生,请列举不少于5种安全技术或产品,并阐述这些技术能解决的安全问题,其原理是什么。 3.防火墙是目前几乎 ...
分类:其他好文   时间:2021-06-10 18:09:55    阅读次数:0
53846条   上一页 1 ... 8 9 10 11 12 ... 5385 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!