研究人员发现人工智能技术对确保敏感信息安全来说是一种非常好的工具。由于可以快速处理数据和预测分析,人工智能广泛应用于自动化系统和信息保护等领域。事实上,确保数据安全也是目前人工智能技术的实际应用,同时也有黑客利用人工智能技术进行攻击活动。 使用越多的人工智能技术进行保护,就越有可能应对使用先进技术的 ...
分类:
其他好文 时间:
2020-09-24 00:08:52
阅读次数:
38
我是Redis,一个叫Antirez的男人把我带到了这个世界上。“快醒醒!快醒醒!”,隐隐约约,我听到有人在叫我。慢慢睁开眼睛,原来旁边是MySQL大哥。“我怎么睡着了?”“嗨,你刚才是不是出现了错误,整个进程都崩溃了!害得一大堆查询请求都给我怼过来了!”,MySQL说到。刚刚醒来,脑子还有点懵,MySQL大哥扶我起来继续工作。“糟了!我之前缓存的数据全都不见了!”“WTF?你没有做持久化吗?”,
分类:
其他好文 时间:
2020-09-23 23:28:12
阅读次数:
59
局域网攻击 ARP欺骗 arp地址转换协议,工作在数据链路层,IP和mac地址的转换 arp -a arp表 tcp/ip 五层: 物理层 数据链路层 网络层 传输层 应用层 arping 实现 arp攻击 1 #Arping简要使用 2 -d arp缓冲清理 3 -A:与-U参数类似,但是使用的是 ...
分类:
其他好文 时间:
2020-09-23 23:01:30
阅读次数:
43
打开的页面为一个页签 top.layui.index.openTabsPage('business/businessUserShow.jsp#/self=1','个人信息') businessUserShow.jsp: <script> layui.config({ base: '${ctxLayu ...
分类:
Web程序 时间:
2020-09-21 12:05:55
阅读次数:
111
Kafka是Apache下的一个子项目,是一个高性能跨语言分布式发布/订阅消息队列系统,吞吐速率非常快,可以作为Hadoop的日志收集。Kafka是一个完全的分布式系统,这一点依赖于Zookeeper的分布式实现。 本文为新手准备,从Kafka的一些术语概念方面去认识Kafka。 Broker Ka ...
分类:
其他好文 时间:
2020-09-18 17:19:41
阅读次数:
37
他们两者的共同点就是都是一种框架在推广的过程中对模块定义的规范产出;而且他们都是异步加载模块。 AMD即Asynchronous Module Definition,翻译过来就是异步模块化定义,是一个模块化开发的规范。此处是规范链接 那么AMD是怎么弄出来的呢?其实AMD是在RequireJS之后才 ...
分类:
其他好文 时间:
2020-09-18 12:30:01
阅读次数:
34
n皇后问题是将n个皇后放置在n*n的棋盘上,皇后彼此之间不能相互攻击(任意两个皇后不能位于同一行,同一列,同一斜线)。 给定一个整数n,返回所有不同的n皇后问题的解决方案。 每个解决方案包含一个明确的n皇后放置布局,其中“Q”和“.”分别表示一个女王和一个空位置。 在线评测地址: LintCode ...
分类:
其他好文 时间:
2020-09-18 03:27:41
阅读次数:
28
写在前面 在Java中提供了synchronized关键字来保证只有一个线程能够访问同步代码块。既然已经提供了synchronized关键字,那为何在Java的SDK包中,还会提供Lock接口呢?这是不是重复造轮子,多此一举呢?今天,我们就一起来探讨下这个问题。 再造轮子? 既然JVM中提供了syn ...
分类:
编程语言 时间:
2020-09-18 02:25:58
阅读次数:
29
JWT修改伪造攻击 什么是JWT? JSON Web Token(JSON Web令牌)是一种跨域验证身份的方案。JWT不加密传输的数据,但能够通过数字签名来验证数据未被篡改(但是做完下面的WebGoat练习后我对这一点表示怀疑)。 JWT分为三部分,头部(Header),声明(Claims),签名 ...
分类:
其他好文 时间:
2020-09-18 00:07:31
阅读次数:
40
官网:urbackup.org 这个备份工具其实相对来讲还是可以的,只是文档说明比较少,很多需要自己尝试总结出来, 当然很多人会直接用rsync去备份,但使用专门的备份工具能精确看到每个备份点,而且可提供web页面。 服务器安装方法: wget https://download.opensuse.o ...
分类:
系统相关 时间:
2020-09-17 23:53:14
阅读次数:
61