前言:本文记述了搭建一个小型web服务器集群的过程,由于篇幅所限,系统、软件的安装和基本配置我这里就省略了,只记叙关键配置和脚本内容。假如各位朋友想了解各软件详细配置建议查阅官方文档。一需求分析:1.整体需求:搭建一个高可用的网站服务器集群,能承受高并发请求,能..
分类:
Web程序 时间:
2015-10-28 01:44:46
阅读次数:
254
网络安全是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据源实施保护,使其不会因为一些不利因素遭到破坏,从而保证网络系统连续、安全、可靠的运行。一、信息泄露与篡改四种类型:截获信息,窃听信息,篡改信息,伪造信息二、网络攻击1、服务攻击指对为网络提供某种服务的服务器发起攻击,造成网...
分类:
其他好文 时间:
2015-09-13 14:30:11
阅读次数:
230
近年来,随着政府信息化进程的不断加快,电子政务系统现在已经逐渐成为了国家信息化建设中不可或缺的环节,深入应用到了各级政府之中。但与此同时,病毒传播、木马窃密、网络攻击等网络违法犯罪活动也在日益猖獗,网络安全威胁不断推陈出新,也给各级政府维护网络安全带来了严峻的挑战。试想,在政府信息化网络中存在着众多流转的政府公文,其中不乏重要的资料和情报,这些信息通过网络传送时如果被窃取、篡改和伪造,对国家安全和...
分类:
其他好文 时间:
2015-07-29 14:02:06
阅读次数:
147
安全的网络通道——网络准入安全是网络设计的永恒主题,网络攻击手段与防护措施从来都是螺旋式发展,从企业客户实际出发,本节主要讲解主流的二层准入、三层准入和客户端方式准入三种方式。
分类:
其他好文 时间:
2015-07-14 22:16:00
阅读次数:
144
Windows10技术预览版带来了超多惊喜和震撼,其中,WindowsInsider计划取得了难以置信的进展,最近的总注册人数突破了100万大关,并获得了超过200000条用户反溃感谢您注册此项计划,并为我们提供宝贵的反馈意见!我们希望Windows10真正迎合您的业务需求,我早已迫不及待亲眼见证..
APT攻击: ????????APT(Advanced Persistent Threat)--------高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。一般是对目标网络架构比较了解,目的:窃取资料,外发数...
分类:
其他好文 时间:
2015-06-09 17:56:02
阅读次数:
179
如何破解电信光猫呢?
这是我真实的项目经验.
我们给A 公司开发一个网站,网站要连接的数据库在A公司局域网内的一台主机B上.
(问题一:为什么要连接局域网里的主机B,连公网的数据库不行吗?,见下文)
A 公司使用光猫来上网.我的策略是使用端口映射+花生壳 来实现.
但是光猫没有”端口映射”的功能,于是购买了TPLink(这个很有名,大家都知道)的路由器,TPLink路由器连接光猫....
分类:
移动开发 时间:
2015-06-02 22:05:22
阅读次数:
797
主要总结知识点:
1、病毒,恶意代码
2、网络攻击方式
3、几种加密体制
一、病毒
1、寄生方式分类:
类型
特点
引导型
寄生在磁盘引导区或主引导区的计算机病毒
如:主引导区:大麻病毒,2708病毒,火炬等
分区:小球病毒,Girl病毒
文件型
寄生在文件中的
如:1575/1591病毒...
分类:
其他好文 时间:
2015-05-27 21:12:38
阅读次数:
199
上周用了整整一周时间,搞了一个分布式会话的东西。尽管到了最后没有完成的很完美,有一点点小问题延误了上线,不过这对我自己来说,已经非常满足了。拿出来分享一下。
当今,单节点架构的项目是很容易当掉的。网络攻击、竞争公司“不正当访问”、用户量的大幅度提升以及快速迭代、产品不断打补丁上线,这都对系统的架构提升了很高的要求。为了更好的应付需求变化,也为了确保系统的稳定性。公司决定把这个分布式会话提上日程。由于我对此兴趣比较浓,自然把这个任务抢先占了下来。...
分类:
其他好文 时间:
2015-05-26 00:20:43
阅读次数:
230
http://map.ipviking.com/https://www.fireeye.com/cyber-map/threat-map.html效果自测吧
分类:
Web程序 时间:
2015-05-25 14:53:57
阅读次数:
167