计算机安全隐患
常见漏洞零日漏洞弱口令SQL注入缓冲区溢出跨站脚本死亡之PingARP欺骗明文传输FREAK漏洞参见信息安全网络安全
常见漏洞
零日漏洞
弱口令
SQL注入
缓冲区溢出
跨站脚本
死亡之Ping
ARP欺骗
明文传输
FREAK漏洞
参见
信息安全
网络安全
免责声明:以上内容版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。感谢每一位辛勤著写的作者,感谢每一位的分享。
——— 没有了 ———
编辑:阿族小谱
文章价值打分
- 有价值
- 一般般
- 没价值
当前文章打 0 分,共有 0 人打分
文章观点支持
0
0
文章很值,打赏犒劳一下作者~
发表评论
写好了,提交
{{item.label}}
{{commentTotal}}条评论
{{item.userName}}
发布时间:{{item.time}}
{{item.content}}
回复
举报
打赏作者
“感谢您的打赏,我会更努力的创作”
— 请选择您要打赏的金额 —
{{item.label}}
{{item.label}}
打赏成功!
“感谢您的打赏,我会更努力的创作”
返回
打赏
私信
推荐阅读
· 计算机
历史本来,计算机的英文原词“computer”是指从事数据计算的人。而他们往往都需要借助某些机械计算设备或模拟计算机。这些早期计算设备的祖先包括有算盘,以及可以追溯到公元前87年的被古希腊人用于计算行星移动的安提基特拉机械。随着中世纪末期欧洲数学与工程学的再次繁荣,1623年德国博学家WilhelmSchickard(德语:WilhelmSchickard)率先研制出了欧洲第一部计算设备,这是一个能进行六位以内数加减法,并能通过铃声输出答案的“计算钟”。使用转动齿轮来进行操作。1642年法国数学家布莱士·帕斯卡在英国数学家WilliamOughtred所制作的“计算尺”的基础上,将其加以改进,使能进行八位计算。还卖出了许多制品,成为当时一种时髦的商品。1801年,法国人约瑟夫·玛丽·雅卡尔对织布机的设计进行改进,使用一系列打孔的纸卡片来作为编织复杂图案的程序。尽管这种被称作“雅卡尔织布机”...
· 未来:光子计算机还是量子计算机
2001年11月30日晚,记者与牛憨笨院士进行了一番长谈。“光电子技术的一个关键是光电转换(从光转换成电)与电光转换(从电转换成光)。”牛院土说。牛憨笨以电话为例,对各种转换作了一个简单的说明。对于打电话的一方,其过程是:声波转换为振动,振动转换为电(信号),电(信号)再转换为光(信号)在光纤中传播;而对于接电话的一方,这一过程正好相反。记者了解到,诸如光互连、光调制一类的光子器件将会极大地提高计算机的速度。“未来的光通讯将会发展成全光网,未来的计算机会是什么样的呢?光子计算机还是量子计算机?”记者问。“光子计算机主要是利用光的并列特点,譬如一下子就能把一个二维图像调过来。光子计算机前几年热过一阵子,最近提得比较少了,因为技术上过于复杂,许多问题难以弄清楚。比较有苗头的是量子计算机,9个原子组成的量子计算机就可以达到奔腾的速度。”
· 计算机集群
集群分类集群分为同构与异构两种,它们的区别在于:组成集群系统的计算机之间的体系结构是否相同。集群计算机按功能和结构可以分成以下几类:高可用性集群High-availability(HA)clusters负载均衡集群Loadbalancingclusters高性能计算集群High-performance(HPC)clusters网格计算Gridcomputing高可用性集群一般是指当集群中有某个节点失效的情况下,其上的任务会自动转移到其他正常的节点上。还指可以将集群中的某节点进行离线维护再上线,该过程并不影响整个集群的运行。负载均衡集群负载均衡集群运行时,一般通过一个或者多个前端负载均衡器,将工作负载分发到后端的一组服务器上,从而达到整个系统的高性能和高可用性。这样的计算机集群有时也被称为服务器群(ServerFarm)。一般高可用性集群和负载均衡集群会使用类似的技术,或同时具有高可用性与负...
· 计算机安全
设计层面上的安全计算机安全技术的基础是逻辑学。安全性并非是大部分的计算机应用的主要目的,而在设计时就考虑程序的安全性常常会对程序的运行有所限制。在计算机应用上有四种安全设定,通常会结合使用:信任所有软件都遵守安全策略,但软件本身不可信。信任所有软件都遵守安全策略,并且该软件也被证实为可信的不信任软件,但通过不可信的保护机制执行安全策略不信任软件,但通过可信的硬件机制执行安全策略许多系统无意中使用了以上的第一种设定。由于第二种方法成本昂贵和不确定性,其使用受到很大限制。第一种和第三种方法会导致失败。第四种方法更具实用性,这是由于它通常基于硬件机制,避免了抽象性和自由性。设计安全系统有很多技巧和技术。但很少有有效的方法能够在设计完成后提高安全性。有一种技术能最大程度地执行最小权限原则,即一个实体只能拥有它所需要的权限。在这种方式下,即使攻击者能够进入系统的某一部分,也难以进入到其他部分。另一方...
· 计算机协会
参考文献参见图灵奖ACM国际大学生程序设计竞赛ACM软件系统奖
关于我们
关注族谱网 微信公众号,每日及时查看相关推荐,订阅互动等。
APP下载
下载族谱APP 微信公众号,每日及时查看
扫一扫添加客服微信