自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Icebar

New born New die。Period Of Reincarnation……

  • 博客(5)
  • 资源 (19)
  • 收藏
  • 关注

转载 centOS常用指令及快捷键

最近开始学Linux,在VMware Player中安装了CentOS 6.4。为方便自己也方便他人,整理了Linux常用命令及快捷键。常用命令:文件和目录:# cd /home 进入 '/home' 目录# cd .. 返回上一级目录# cd ../.. 返回上两级目录 # cd - 返回上次所在目录# cp file1 file2 将fi

2015-12-07 09:42:32 573

转载 Centos 操作指令-2

CentOS常用命令在我们的使用中,经常被使用。所以,我们对一些经常使用又很重要的CentOS常用命令进行了全面的整理。下面,就来介绍这些CentOS常用命令。一:使用CentOS常用命令查看cpu more /proc/cpuinfo | grep "model name" grep "model name" /proc/cpuinfo [root@localhost /]# gre

2015-12-07 09:33:41 186

转载 CentOS 操作指令-1

Linux的常用基本命令。  首先启动Linux。启动完毕后需要进行用户的登录,选择登陆的用户不同自然权限也不一样,其中“系统管理员”拥有最高权限。  在启动Linux后屏幕出现如下界面显示:  ……  Red Hat Linux release 9 (Shrike)  Kernel2.4.20.8 on an i686  login:  输入:root(管理员名)后,

2015-12-07 09:18:46 263

转载 VoLTE……由来

VoLTE就像一位优雅的败家姑娘,千呼万唤使出来!难免有人会在VoLTE与VoIP之间打量对比。关于两者之间的对比分析太多,尽管如此,也是依然一头雾水。我们今天就从她们的前世说起,希望能够说清楚关于VoIP、VoLTE、CSFB、VoWiFi、SIP、IMS那些事...从VoIP到VoLTE观察家们认为VoIP的出现起始于1995年,那个时候GSM刚进入中国。20年来,VoIP语音服务

2015-12-01 13:49:55 824

转载 Nmap分析

Nmap源码分析(操作系统扫描)Nmap第四个核心功能是操作系统侦测,包括识别出操作系统类型、版本号、目标机硬件平台类型及附加信息(如TCP序号产生方式、IPID产生方式、启动时间等)。目前Nmap 拥有丰富的系统指纹数据库 (nmap-os-db),能够识别出2600多种操作系统与设备类型。如上图对网关进行操作系统扫描,可以看到探测出的结果:由MAC地址推断网关是

2015-11-30 13:24:42 2228

ISC2015_数据篡改与物联网安全论坛

ISC2015_数据篡改与物联网安全论坛; ISC2015_数据篡改与物联网安全论坛

2017-11-30

ISC2015_数据驱动安全之威胁情报论坛

ISC2015_数据驱动安全之威胁情报论坛;ISC2015_数据驱动安全之威胁情报论坛

2017-11-30

ISC2015_闭幕-全球互联网安全精英峰会

ISC2015_闭幕-全球互联网安全精英峰会; ISC2015_闭幕-全球互联网安全精英峰会

2017-11-30

ISC2015_安全产业创新与创业论坛

ISC2015_安全产业创新与创业论坛

2017-11-30

互联网金融的网络安全与信息安全要素分析

互联网金融的网络安全与信息安全要素分析;互联网金融的网络安全与信息安全要素分析;互联网金融的网络安全与信息安全要素分析

2017-11-20

数据挖掘在用户行为分析中的研究与应用

数据挖掘在用户行为分析中的研究与应用

2017-11-20

被动式TCP_IP指纹识别操作系统

被动式TCP_IP指纹识别操作系统;被动式TCP_IP指纹识别操作系统;被动式TCP_IP指纹识别操作系统被动式TCP_IP指纹识别操作系统

2017-11-20

大数据技术及数据分析培训

大数据技术及数据分析培训,大数据技术及数据分析培训,大数据技术及数据分析培训,大数据技术及数据分析培训,大数据技术及数据分析培训

2017-11-20

论大数据时代的威胁情报*

大数据时代的威胁情报是伴随数据海量增长而出现的新名词。大数据时代,信息安全管理中将获取的数据转化为有价值的情报,并辅助决策的过程正在发生着重大转变: 从过去传统的以网络边界防护与数据库为中心转变为以大数据为基础的网络行为模式分析与信息共享。大数据时代的威胁情报

2017-09-11

爱因斯坦3--计划解读与分析

在2010年的RSA大会上,奥巴马的网络安全协调官霍华德·施密特(Howard Schmidt)宣布针对美国《国家网络安全综合计划》(简称CNCI,Comprehensive National Cybersecurity Initiative)秘密文件公布一份5页的摘要解密文件。这个文件介 绍了CNCI的12项计划,其中,两项计划是升级 和翻新政府的网络监控系统,一项是计划2:部署基于IDS的“爱因斯坦-2”系统,另一项是计划3:部署基于IPS的“爱因斯坦-3”系统。美国政府期望通过爱因斯坦计划的实施,具备更快速地对网络威胁进行检测和响应的能力

2017-09-11

jsp毕业设计的论坛

jsp做的论坛 有用的找的 拿去啊 可以做为毕业设计用

2009-06-23

jsp购物网站的实现

jsp做的购物网站 可以作为毕业设计用 需要的话就拿去

2009-06-23

java毕业设计资料

java毕业设计资料 主要是一些游戏的设计资料

2009-06-23

JSP电子书店管理系统

JSP电子书店管理系统 可以作为毕设用 大家喜欢的话可以下哦

2009-06-23

图书馆系统_毕业设计

java写的图书馆管理系统 可以作为毕业设计用

2009-06-23

计算方法(课件)-刘师少

计算方法学 课件 刘师少的书 呵呵…………

2009-06-15

《JSP动态网页基础教程》 源文件

非常适合初学者,又需要的拿去哦 O(∩_∩)O~

2009-06-15

java 课件 非常实用

值得下载,适合初学者,共享一下,共同提交,……………………

2009-03-22

VC++程序设计严迪新

科学出版社的 自考软件工程的VC++程序设计课程的课件

2009-01-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除