程序开发

巧用Tcpreplay让攻击流量暗度陈仓

此文章主要介绍的是巧用Tcpreplay让攻击流量暗度陈仓,Tcpreplay是网络安全中一种常用的工具,对于其报文重放的功能大家都非常清楚,但是对于其能够在重...

日本研发超算“K” 称速度快最强HPC五倍

据国外媒体报道,日本国内***的电脑服务供应商富士通公司将为日本正在研发的一款新型超级计算机提供处理器。超级计算机产品通常被用来绘制人类基因图谱,预测天气模式、...

aix环境下创建DB2数据库的方法

创建DB2数据库应该是每个DB2使用者都需要掌握的知识,下面就为您介绍在aix环境下创建DB2数据库的方法,如果您在创建DB2数据库方面遇到过问题,不妨一看。查...

剖析J2ME 3D编程的第一个3D程序

本文和大家重点讨论一下J2ME 3D编程——***个3D程序,参考WTK2.2提供的demo,完成了***个3D程序,虽然很简单,而且有些问题还不是很清楚,还是...

JSON数据在J2ME下的构造和解析

这里向大家描述一下J2ME下JSON数据的构造和解析,主要包括创建JSON数据对和解析JSON键值对两大部分内容,希望通过本文的学习你对J2ME下JSON数据的...

术语汇编 J2ME 3D技术简介

你对J2ME 3D技术的用法是否熟悉,这里和大家分享一下,JSR184标准(M3G:Mobile3DGraphics)为Java移动应用程序定义了一个简洁的3D...

简介Axis Network Camera 缺省管理员帐号漏洞

以下的文章主要描述的是Axis Network Camera 缺省管理员帐号漏洞的实际操作方案,如果你对其缺省管理员帐号漏洞相关的实际操作有兴趣的话,你就可以对...

对DDoS攻击实例之SYN Flood攻击的详细内容讲述

此文章主要介绍的是DDoS攻击实例 SYN Flood攻击,我们大家都知道SYN-Flood是目前使用最广泛的DDoS攻击手段,早先的DoS的手段在向分布式这...

深入了解J2ME Polish Eclipse配置过程

本文和大家重点讨论一下J2ME Polish+Eclipse配置过程,首先自然是Eclipse SDK的下载和安装,这个过程就不做过多的介绍,本人的默认安装路径...

aix下DB2创建表空间的方法

在不同环境下DB2创建表空间有不同的方法,下面为您介绍的是在aix环境下DB2创建表空间的方法,希望可以使您对DB2创建表空间方面有更多的认识。db2set d...

Linux日志管理五大命令详解

【51CTO独家特稿】从Ext到Ext2,从Ext2再到Ext3,乃至以后的Ext4或者更高版本,Linux系统历来以强大、丰富和完整的日志系统著称。通过管理日...

黑客捕捉技术之网络入侵追踪方法

网络入侵追踪与本地入侵追踪同样是旨在找出黑客入侵者的网络防护技术,根据不同的条件与环境采取不同的追踪技术能够更好的协助网络管理员查找网络入侵者。本篇文章就将主要...

九个DB2常用命令

下面为您介绍9个DB2常用命令,供您参考学习,DB2常用命令是学习DB2数据库的重要基础,如果您是刚刚接触DB2数据库的新人,不妨一看。1. LIST DATA...

畅谈J2ME Polish的使用

本文向大家简单介绍一下J2ME Polish的使用,用J2ME Polish创建应用程序很容易,J2ME Polish为您进行预处理、编译、混淆和打包应用程序。...

撕去面纱 揭示服务器虚拟化和云计算的阴暗

【9月30日51CTO外电头条】虚拟服务器和云都是对硬件的抽象,两者都有很多好处和使用的理由,但它们同时也有各自的阴暗面,只不过鲜有人提及罢了,多年来人们一直称...

当云攻击发生时:云服务商提高云的安全性的5种方法

【51CTO独家译稿】安全研究者们说:像亚马逊那样的云计算服务提供商们必须要防止它们强大的计算能力被非法的攻击所利用。那么,什么样安全措施可以防止云成为犯罪者的...

虚拟机带来的“福音”与“祸根”

3年前,芝麻工作室,即电视节目"芝麻街"背后的非赢利机构,为了满足其Web、多媒体和数据存储需要,而打算投资300万美元进行数据中心的扩展。然而,该机构并非沿用...

教您如何在DB2删除数据量大的表

DB2删除数据时,经常会使用到DELETE TABLE命令,但是,DELETE TABLE命令仍然有一些局限性,在处理数据量很大的情况下,但是做得不够完美。当用...

SQL Server 2008 SP2已发布(附下载)

微软今天宣布SQL Server 2008 SP2开发下载,用户可以从微软下载中心获取SP服务包和功能包升级。SP2主要包括一些兼容性功能,帮助实现与SQL S...

黑客捕捉技术之本地追踪方法

在企业遭到黑客入侵之后,网络安全管理员不应单单考虑如何应对黑客入侵,保护企业网络安全。追踪入侵者也是网络安全管理员应当采取的措施,其目的不仅是发现黑客入侵者,更...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...