自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

永远在奔跑的学习者

活到老,学到老

  • 博客(8)
  • 资源 (8)
  • 收藏
  • 关注

原创 解决端口占用问题,释放端口

端口占用问题的解决方案看图查看哪个进程占用了1099端口:netstat -ano|findstr 10000关闭掉对应进程:taskkill /pid 1532 /f

2019-12-28 17:59:21 1171

原创 java乱码解决方案

https://blog.csdn.net/qiletaotao/article/details/86150822

2019-12-26 17:55:54 200

原创 JSP是什么?Java服务器界面

JSP(全称JavaServer Pages)是由Sun Microsystems公司主导创建的一种动态网页技术标准。JSP部署于网络服务器上,可以响应客户端发送的请求,并根据请求内容动态地生成HTML、XML或其他格式文档的Web网页,然后返回给请求者。JSP技术以Java语言作为脚本语言,为用户的HTTP请求提供服务,并能与服务器上的其它Java程序共同处理复杂的业务需求。JSP将Java代...

2019-12-24 10:52:47 3089

翻译 JavaEE:Java语言在企业级开发中使用的技术规范的总和

JavaEE:Java语言在企业级开发中使用的技术规范的总和,一共规定了13项大的规范1、JDBC(java Database Connectivity): JDBC API为访问不同的数据库提供了一种统一的途径,就像ODBC一样,JDBC对开发者屏蔽了一些细节问题,同时,JDBC对数据库的访问也具有平台无关性。生活实例:我们的粮仓,一般会配一个仓库管理员,对于仓库的事,找他就行,他拿着钥匙,...

2019-12-24 10:48:20 713

转载 H3C交换机配置链路聚合二层三层

二层聚合:一、静态聚合[SW]int Bridge-Aggregation 1[SW-Ethernet1/0/1]port link-aggregation group 1[SW-Ethernet1/0/2]port link-aggregation group 1[SW-Bridge-Aggregation1]port link-type trunk[SW-Bridge-Aggreg...

2019-12-16 20:44:37 4072

原创 关于微信网页版WeChat不能正常登录的最佳解决方案

关于微信网页版WeChat不能正常登录的最佳解决方案https://blog.csdn.net/codedancing/article/details/102165225

2019-12-15 19:56:23 14216

原创 python穷举口令密码破解

今天兴趣来了,就用python实现了一下穷举口令破解先破解一个简单的假设破解简单口令s=“123123e”,from itertools import productfrom time import sleepfrom tqdm import tqdm#密码生成器def psgen(x=1): iter = ['1234567890e'] #ABCDEFGHIJKLMNOP...

2019-12-11 20:13:23 4651

原创 某计算机字长是32位,它的存储容量是256KB,按字编址,它的寻址范围是______

计算步骤:256KB=256*1024*8位,按计算机按32位字长单字编址。则单字的位数为32位,范围为(256*1024*8位)/32位=64K。(已化成位,故没有B单位)本题中一个字长是32位,对于按字编址来说一个地址单元有32个基本单元,按双字编址则是一个地址单元有64个,按字节是8个,总容量是256*1024*8个。所以按字编址的地址数是256*1024*8/32个,按双...

2019-12-07 12:34:29 30433 4

netbus11.zip

安装程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术 练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。

2019-11-05

译文_Identifying-Encrypted-Malware-Traffic-with-Contex.docx

Identifying Encrypted Malware Traffic with Contextual Flow Data 识别加密网络流量中包含的威胁会带来一系列独特的挑战。监视此流量中是否存在威胁和恶意软件很重要,但是必须以保持加密完整性的方式进行监视。由于模式匹配无法对加密数据进行操作,因此以前的方法已经利用了从流中收集的可观察到的元数据,例如流的数据包长度和到达时间。在这项工作中,我们通过考虑数据全能性来扩展当前的最新技术方法。为此,我们开发了受监督的机器学习模型,这些模型利用了一组独特且多样化的网络流数据功能。这些数据功能包括TLS握手元数据,链接到加密流的DNS上下文流以及5分钟内来自同一源IP地址的HTTP上下文流的HTTP标头。 我们首先展示数百万个唯一流上恶意流量和良性流量对TLS,DNS和HTTP的使用之间的区别。本研究用于设计具有最大区分能力的功能集。然后,我们表明,将这种上下文信息合并到有监督的学习系统中,可以对分类为加密的恶意流的问题以0.00%的错误发现率显着提高性能。我们还将在一个独立的真实数据集中验证我们的误报率。

2019-11-05

送给最好的TA,音频文件为汪峰的怒放的生命.apk

送给最好的TA,已经做了处理,音频文件为汪峰的怒放的生命,安装后要想停止应用需手动清除后台或者关机。

2019-10-16

个人博客.zip

个人博客web前端页面,通过主页面可点击跳转其他多个页面

2019-09-11

个人博客web前端页面.zip

个人博客web前端页面,通过主页面可点击跳转其他多个页面

2019-09-11

web即时聊天系统.zip

web即时聊天系统,像qq微信一样,可以在浏览器运行,前端界css,html,js;用到mysql数据库

2019-09-11

顺序表代码

顺序表的创建,插入,修改,查找以及删除。

2018-10-24

数据结构单链表的创建,插入,修改,查找以及删除

数据结构单链表的创建,插入,修改,查找以及删除。线性表操作

2018-10-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除