DelicateBoys
码龄5年
关注
提问 私信
  • 博客:9,098
    9,098
    总访问量
  • 8
    原创
  • 1,408,572
    排名
  • 1
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:宁夏
  • 加入CSDN时间: 2019-12-13
博客简介:

DelicateBoys的博客

查看详细资料
个人成就
  • 获得1次点赞
  • 内容获得1次评论
  • 获得6次收藏
创作历程
  • 8篇
    2020年
成就勋章
兴趣领域 设置
  • 测试
    postman
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

详细描述钓鱼网站攻击的过程

详细描述钓鱼网站攻击的过程攻击原理:钓鱼网站攻击是指在上网时引导用户访问精心伪造的虚假网站,骗取用户的个人信息。典型攻击——QQ页面伪造钓鱼1.攻击方式:搭建类似QQ首页的网站,诱导用户点击,登录并获取用户信息。2.攻击流程:(1)根据www.qq.com的页面元素,精心构造样式一样的网站;(2) 利用SEO,将伪造的网址置于搜索引擎结果页的首页位置;(3) 用户访问钓鱼网站,输入正确的QQ号和密码。此时已经获取到了基本的QQ号码信息;(4) 前三次无论输入任何号码和密码都反馈用户输入错
原创
发布博客 2020.06.09 ·
2048 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

区块链根据成员加入方式的不同分为公有链、联盟链、私有链三种,请分别解释这三种区块链的特点

根据区块链的开发对象的不同,可以将区块链分成三类:公有链,私有链和联盟链。公有链对所有人开放,节点可以随意的加入;私有链支队单独的实体进行开放,如公司内部;联盟连会对一个特定的组织开放。(1)公有链公有链是完全去中心化的一种区块链,比特币就属于这种公有链,是完全去中心化的。任何人既可以进行交易也可以读取信息。任何人都可以参与链上的交易确认和共识机制。各个节点可以随时假如节点也可以随时退出节点。...
原创
发布博客 2020.04.26 ·
4154 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

调查不同厂家的上网行为管理软件(或设备),列举每款软件(或设备)的名称、主要功能,并简要说明上网行为管理类的软件(或设备)的原理。

设备名称:IP-guard简介:IPguard即IP-guard,中文名称为企业信息监管系统,最新版本是4.0版本。IP-guard可以快速有效地保护企业信息资产的安全。它是一个简单易用、功能完善的电脑使用监视和控制工具,它通过限制移动存储设备和应用程序的使用防止内部文档被拷贝出去,便于企业控制信息资料流向,有效防范企业信息资产被盗用,同时会详细记录文档的操作、打印以及相应的屏幕录像,帮助企...
原创
发布博客 2020.04.06 ·
409 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

java语言实现移位密码加密过程

import java.util.Scanner;public class Cipher{public static void main(String [] args){Scanner kb=new Scanner(System.in);System.out.println("Please enter a String: ");String str=kb.nextLine();Sy...
原创
发布博客 2020.03.30 ·
820 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

DNS

1、请简述DNS的作用,并说明当你输入网址“www.nxtc.edu.cn"按下回车后,DNS是怎么工作的?(关键步骤可以给出相应图示)DNS的作用: 把网址解析转化成ip地址,以便访问。工作流程图如下:DNS工作概述:1.浏览器输入域名2.浏览器查找域名的IP地址3.浏览器与服务器建立TCP连接4.浏览器向服务器发送请求5.服务器处理请求6.发出响应7.释放连接8.浏览器...
原创
发布博客 2020.03.22 ·
195 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

给病毒伪代码添加注释

Program V:={goto main;1234567Subroutine infect-executable:=//子程序感染-可执行文件{loop; //loop循环file:=get-random-executable-file;if(first-line-of-file=1234567)goto loopcompress file;prepend V to file...
原创
发布博客 2020.03.16 ·
213 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

白/黑盒测试

什么是黑盒测试?什么是白盒测试?黑盒测试:只知道系统输入和预期输出,不需要了解程序内部结构和内部特性的测试方法就称为 “黑盒测试”。白盒测试是通过程序的源代码进行测试而不使用用户界面。这种类型的测试需要从代码句法发现内部代码在算法,溢出,路径,条件等等中的缺点或者错误,进而加以修正。...
原创
发布博客 2020.03.16 ·
289 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

rce攻击

rce攻击定义:远程连接命令/代码执行漏洞,简称RCE漏洞,能够让攻击者直接向后台服务器远程写入服务器系统命令或者代码,从而控制后台系统。RCE分为远程连接命令执行ping和远程代码执行evel命令木马。描述rce攻击的常见过程:用户用ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。防御rce攻击的方法:在进入运行命令变量...
原创
发布博客 2020.03.09 ·
961 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏