×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
4
网络应用百科之 ── 倾城之链
(forum.lovejade.cn)
【简介】
倾城之链是一个供用户分享和发现 Web 应用的网站。网站由杨琼璞创立,于 2017 年 3 月开始开发,2017 年 5 月 5 日正式上线。用户可以通过注册、提交自己喜欢的网站(须具备独立域名,且只限一、二级,后台会有审核机制);也可以对后台审核通过的 Web 应用投票(
点击查看原文 >>
由
@杨琼璞
2021-09-23 15:39 / 0个评论
赞过的人:
@曼妙句子
@宜想悠然亭
@杨轩帅
@杨琼璞
要不要再学学下面的文章?
0
从存储模型聊一聊时序数据库的应用场景
(www.codedump.info)
本文介绍时序数据库的存储模型,只有理解了时序数据的存储模型,才能更好的了解时序数据库的优缺点以及其适用场景。
by
@技术头条
2024-03-21 23:25
查看详情
0
使用零一万物 200K 模型和 Dify 快速搭建模型应用
(soulteary.com)
本篇文章,我们聊聊如何使用 LLM IDE (Dify) 快速搭建一个模型应用,以及使用超长上下文的 200K 模型,完成懒人式的电子书翻译。
by
@技术头条
2024-03-21 22:55
查看详情
0
网络空间指纹:新型网络犯罪研判的关键路径
(paper.seebug.org)
网络空间指纹是对涉案网络资产所表现的数字痕迹和服务特征的收集和分析,类似于传统刑事科学的指纹概念,每个网络犯罪活动站点都会在网络空间留下独特的特征。本文将重点介绍网络空间指纹的形成和采集方法,以及其在网络犯罪研判中的应用实践。同时,我们将通过实际案例分析,验证网络空间指纹在研判网络犯罪行为中的可行性和有效性。
by
@技术头条
2024-03-12 22:52
查看详情
0
被忽视的暗面:客户端应用漏洞挖掘之旅
(gh0st.cn)
客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级,客户端应用漏洞也逐渐出现在大众视野中(APT攻击、攻防赛事等等),在本次议题中,我们将重点关注PC侧的客户端应用程序,如即时通讯、远程服务、视频软件等应用,探索其中存在的漏洞和潜在的安全风险。
by
@技术头条
2024-01-17 23:06
查看详情
1
k8s入门到实战-应用探针
(crossoverjie.top)
日常我们大部分使用 kubernetes 的功能就是以往运维的工作,现在云原生将运维和研发关系变得更紧密了。
今天主要讲解 Probe 探针相关的功能,探针最实用的功能就是可以控制应用优雅上线。
by
@技术头条
2023-12-26 22:21
查看详情
1
Spring 应用合并之路
(www.diguage.com)
公司最近一年在推进降本增效,在用尽各种手段之后,发现应用太多,每个应用都做跨机房容灾部署,则最少需要 4 台机器(称为容器更合适)。那么,将相近应用做一个合并,减少维护项目,提高机器利用率就是一个可选方案。
经过前后三次不同的折腾,最后探索出来一个可行方案。记录一下,分享出来,希望对有相关需求的研发童鞋有所帮助。
by
@技术头条
2023-12-26 22:09
查看详情
1
xorbot–一个检出率趋近于零的新型僵尸网络家族
(blog.nsfocus.net)
xorbot是一个正在快速成长中的新型僵尸网络家族,当前版本涵盖了x86,MIPS,Renesas SH,ARM在内的多种CPU架构。
by
@技术头条
2023-12-11 23:03
查看详情
1
应用获取客户端真实IP
(jokerbai.com)
背景信息因为产品需要,要在应用端获取到真实的客户端IP,由于应用前面经过了多次代理,所以默认情况下是获取不到真实IP的。基本概念在实现之前,先简单了解一下常用来获取IP的几个header。
by
@技术头条
2023-11-30 23:32
查看详情
1
定位面向未来的汽车网络安全
(blog.nsfocus.net)
软件定义汽车开启了无限可能,即使汽车型号已经过时,终端客户仍然可以通过软件更新享受到市场上最新的安全、舒适和便利功能。在整个部署和操作过程中保护该软件至关重要。
结构合理的网络安全管理必须与软件定义汽车的开发齐头并进。开发人员必须兼顾各个层次的安全性,不对特定应用程序或任何支持软件的安全性做出任何假设。
简而言之,开发人员必须管理风险,从其他行业吸取教训,推进全面的网络安全管理体系,以提供应对任何未来风险的框架。安波福公司(Aptiv)通过行业组织与客户、供应商和同行合作,积极帮助提高标准。
by
@技术头条
2023-11-29 23:42
查看详情
1
网络侦察建模及防御概述
(blog.nsfocus.net)
通过梳理已有网络侦察模型,利用博弈论对网络侦察进行形式化建模,提出一个基于置信度更新的网络侦察模型,并对网络侦察防御相关技术进行概述。
by
@技术头条
2023-11-29 23:41
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!