最新消息:

项目与思路

如何通过用数据挖掘技术来分析Web网站日志

如何通过用数据挖掘技术来分析Web网站日志

admin 4年前 (2015-04-28) 1047浏览 0评论

转自:http://www.itongji.cn/article/041644112015.html 收集web日志的目的 Web日志挖掘是指采用数据挖掘技术,对站点用户访问Web服务器过程中产生的日志数据进行分析处理,从而发现Web用户的访问模式...

WEB 应用安全的总结

WEB 应用安全的总结

admin 4年前 (2015-04-27) 2493浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

自编译搭建ngrok服务实现内网穿透

自编译搭建ngrok服务实现内网穿透

admin 4年前 (2015-04-27) 8693浏览 1评论

我们经常会有「把本机开发中的 web 项目给朋友看一下」这种临时需求,为此专门在 VPS 上部署一遍就有点太浪费了。之前我通常是在 ADSL 路由器上配个端口映射让本机服务在外网可以访问,但现在大部分运营商不会轻易让你这么干了。一般小运营商也没有公网...

scapy学习笔记

scapy学习笔记

admin 4年前 (2015-04-17) 16005浏览 5评论

目录: 一、简介与安装 Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,...

新手教程:利用ubuntu 14.04+apache+modsecurity实现云waf

新手教程:利用ubuntu 14.04+apache+modsecurity实现云waf

admin 4年前 (2015-04-08) 1186浏览 0评论

转自:http://www.freebuf.com/articles/web/63076.html 近年来,云计算的热潮推动着IT行业的发展,很多企业的产品或服务都在尽力与云“挂钩”。其中,在国内外信息安全市场中,也多了一个新的概念,就是“云WAF...

跨站科普:基于dom的xss漏洞原理

跨站科普:基于dom的xss漏洞原理

admin 5年前 (2015-02-06) 1668浏览 0评论

转自:http://www.cnseay.com/2393/ 最近看到网络上很多人都在说XSS我就借着暗影这个平台发表下自己对这一块的一些认识。 其实对于XSS很多人都知道利用但是很多人都忽略了漏洞存在的原因,其实说白了基于dom中的XSS都是一...

数据库信息泄漏 不可忽视的安全短板

数据库信息泄漏 不可忽视的安全短板

admin 5年前 (2015-01-30) 1038浏览 0评论

转自:http://www.youxia.org/database-dlp.html 摘要: 一、概述 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中...

日志审计系统解决方案

日志审计系统解决方案

admin 5年前 (2015-01-30) 1979浏览 0评论

转自:http://www.youxia.org/rizhi-shenji-xitong.html 摘要: 一、背景 随着信息化的快速发展,信息化应用在银行业务、资金流通中发挥着不可替代的重要作用,各项业务工作对信息网的依赖程度日益加深,信息网尤其是...

iframe子页面与父页面js通信方式

iframe子页面与父页面js通信方式

admin 5年前 (2015-01-24) 1323浏览 0评论

转自:http://segmentfault.com/blog/liangyi/1190000002491710 iframe框架中的页面与主页面之间的通信方式根据iframe中src属性是同域链接还是跨域链接,有明显不同的通信方式,同域下的数据交换...

2014年度IT168技术卓越奖名单:安全篇

2014年度IT168技术卓越奖名单:安全篇

admin 5年前 (2015-01-15) 1850浏览 0评论

信息安全再一次走过了波澜不惊的2014年,回首这一年来信息安全产业的发展,依旧是充满了威胁和挑战。信息泄露事件层出不穷,史上最大规模 DDoS攻击,心脏出血,微软停止对XP技术支持,索尼再次被黑,朝鲜断网……一系列的事件都让我们看到了信息安全的重要性...

为什么会有免费代理

为什么会有免费代理

admin 5年前 (2015-01-06) 1805浏览 0评论

转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...

短网址服务的构建

短网址服务的构建

admin 5年前 (2015-01-02) 1351浏览 1评论

转自:http://www.biaodianfu.com/url-shorter.html 随着twitter和微博等服务的流行,短网址服务也流行了起来。目前提供短网址服务的网站也非常多。比如: 新浪的 t.cn 腾讯的 url.cn 谷歌的 go...

实时监控Android设备网络封包

实时监控Android设备网络封包

admin 5年前 (2014-12-28) 982浏览 0评论

对Android网络抓包分析,一般是使用tcpdump抓个文件,再到PC用Wireshark打开分析。能不能达到直接使用Wireshark的效果? 答案是可以的,至少已经非常接近了。实现起来很简单,原理就是将tcpdump的数据重定向到网络端口,再通...

Linux内核源码分析方法

Linux内核源码分析方法

admin 5年前 (2014-12-24) 849浏览 0评论

转自:http://www.cnblogs.com/fanzhidongyzby/archive/2013/03/20/2970624.html 一、内核源码之我见 Linux内核代码的庞大令不少人“望而生畏”,也正因为如此,使得人们对Linux的了...

解密最接近人脑的智能学习机器——深度学习及并行化实现

解密最接近人脑的智能学习机器——深度学习及并行化实现

admin 5年前 (2014-12-24) 1466浏览 0评论

摘要: 深度学习可以完成需要高度抽象特征的人工智能任务,如语音识别、图像识别和检索、自然语言理解等。深层模型是包含多个隐藏层的人工神经网络,多层非线性结 构使其具备强大的特征表达能力和对复杂任务建模能力。训练深层模型是长期以来的难题,近年来以层次化、...

Hash在安全方面的应用与pefile模块

Hash在安全方面的应用与pefile模块

admin 5年前 (2014-12-24) 1822浏览 0评论

转自:http://zone.wooyun.org/content/17471 0x00 Hash简介与背景 这篇主要是最近准备做的一个研究的笔记, 还有几篇都是事前准备用的,过几天就放出来,搞完这个研究就开始填前面的坑。 我不谈加密,这次主要说说h...

小松鼠的黑魔法-XSS 利用

小松鼠的黑魔法-XSS 利用

admin 5年前 (2014-12-23) 1418浏览 0评论

转自:http://bobao.360.cn/learning/detail/159.html PPT下载地址:http://www.jinglingshu.org/wp-content/uploads/JSEC.pdf 目前XSS漏洞普遍存在,但是...

用MongoDB和Spark实现电影推荐

用MongoDB和Spark实现电影推荐

admin 5年前 (2014-12-23) 873浏览 0评论

MovieWeb是一个电影相关的网站,它提供的功能包括搜索电影信息、排名或者电影明星资料等。它拥有10000部电影的信息,70000个用 户,和超过1千万的电影评分。借用它的搜索目录,用户可以通过类型分类、排名和片名浏览等方式检索电影。但如何解决电影...

Linux C语言编程学习材料

Linux C语言编程学习材料

admin 5年前 (2014-12-23) 982浏览 0评论

C 语言作为大部分编程语言的基础,盛行三十多年不衰弱, 不论是是准备做 PHP/Java/Python/Golang 任何语言的开发学习,C语言都是基础的,我们很多基础很小的互联网运行的开源软件服务都是C语言构筑,所以,有个扎实的C语言基础,或者去学...