文章前言以太坊作为一个开源的区块链平台,已经在区块链领域中占有重要地位,对于想要了解和使用以太坊的人来说搭建一个以太坊开发环境是必不可少的步骤,本文将介绍如何搭建以太坊开发环境帮助读者更好地理解以太坊...
系统与架构
结构良好的创造活动要优先于毫无结构的创造活动 ——《系统架构:复杂系统的产品设计与开发》写在前面,最近生活和工作的节奏都十分紧凑,在技术方面也已瓶颈了一阵时间。于是只能寄希望于一边总结案...
【网络安全】高级可持续威胁攻击(APT)资料(1)
APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进...
什么是CAPL编程?
点击上方蓝字谈思实验室获取更多汽车网络安全资讯与Vspy的"C Code Interface"一样;在CANoe的使用中,一样提供了我们进行二次编程开发的工具——”CAPL Browser”。通过CA...
TCP的几个状态(SYN/FIN/ACK/PSH/RST)
在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG.其中,对于我们日常的分析有用的就是前面的五个字段。含义:SYN 表示建立连接,FIN ...
文件包含漏洞详解
文件包含漏洞文件包含漏洞(File Inclusion Vulnerability)是指应用程序中存在的一种安全漏洞,攻击者通过利用该漏洞可以在应用程序中执行任意代码。文件包含漏洞通常出现在动态网页中...
人工智能安全综述
近年来,人工智能技术发展取得了长足的进步,在多个领域广泛应用,特别是以 ChatGPT 为代表的生成式人工智能技术开启了人工智能应用的新纪元。随着人工智能技术及应用的迅猛发展,也带来了诸多由于人工智能...
探索网络世界的利器(认知篇)
▌背景概述我们都知道,在进行资产收集时,FOFA工程师需要处理从FOFA提取的元数据,以生成所需的业务数据。在这个过程中,可能会出现各种需求,例如检测站点是否存活、快速判断页面快照等等。市面上也存在许...
字典攻击
本文由小茆同学编译,由陈裕铭、Roe校对,转载请注明。字典攻击是最有效的攻击之一,因为它们依靠的是人类的记忆天性。人更倾向于选择那些容易记忆的密码,比如他们的宠物名字、出生日期、足球队等。BBC统计了...
【表哥有话说 第91期】Diffie-Hellman密钥交换算法
Diffie-Hellman密钥交换算法 嗨嗨嗨!表哥又带着他的周分享来啦~这周我们聊密钥算法 快搬好小板凳听吧简介Diffie-Hellman(中文名叫迪菲-赫尔曼密...
区块链数据结构
文章前言区块链是近年来备受关注的技术,它的出现为数字货币、智能合约等领域带来了革命性的变革,然而区块链的实现并不简单,其中的数据结构是至关重要的一部分。本文将介绍区块链的数据结构,帮助读者更好地理解区...
区块链交易机制
文章前言随着区块链技术的不断发展,人们对于它的认识也越来越深刻,而区块链交易机制作为区块链技术的重要组成部分其对于区块链技术的应用和发展具有重要意义,本文将详细介绍区块链交易机制的概念、特点以及其在实...
321