书栈网 · BookStack 本次搜索耗时 0.020 秒,为您找到 43043 个相关结果.
  • 第2章 发球前——红队侦察

    第2章 发球前——红队侦察 环境探测 扫描结果差异化分析 Web 应用程序监控 云扫描 网络和服务的搜索引擎 Shodan Censys.io 手动解析 SSL 证书 子域名发现 Discover Scripts KNOCK Sublist3r SubBrute Github Truffle Hog Cloud S3 Bucket...
  • 为 TiDB 落盘文件开启加密

    为 TiDB 落盘文件开启加密 配置方法 为 TiDB 落盘文件开启加密 当配置项 oom-use-tmp-storage 为 true 时,如果单条 SQL 语句的内存使用超出 mem-quota-query 的限制,某些算子可以将执行时的中间结果作为临时文件落盘保存,直到查询执行完成之后将它们删除。 用户可以开启落盘文件加密功能,防止攻击...
  • 获取测试以太网

    获取测试以太网 获取测试以太网 由于测试网不以真正的金钱运作,矿工保护测试网的动机很弱。因此,测试网必须保护自己免受滥用和攻击。因此,为这些测试网创建了水龙头,以受控的方式向开发人员分发免费的测试ether(大多数faucet每隔几秒左右”滴注”ether)。这种以太网的受控分配可防止用户滥用链,因为提供有限的ether供应可防止他们向链中写入过多内...
  • IRIS 试验性功能

    试验助手库或中间件 介绍 内容 试验助手库或中间件 介绍 本章会介绍一些非常有用且对我们项目大有裨益外部包。包括以下: 能使我们的工作更加简便,清晰有条理 可以让我掌控网站代码的任何异常,即使报警 有一些是可以帮我抵挡那些可恶的外部攻击 内容 casbin 实现基于角色的HTTP 权限控制 简单的aws 监听API CORS 跨...
  • 符号约定

    1.9. 符号约定 Links 1.9. 符号约定 本规范中的关键词“必须”、“不能”、“必需的”、“要”、“不要”、“应该”、“不应该”、“推荐的”、“可以”以及“可选的”按RFC2119 所述解释。本规范使用RFC5234 的扩展巴科斯-诺尔范式(ABNF)表示法。此外,来自“统一资源标识符(URI):通用语法”RFC3986 的规则URI引用...
  • 相关工具

    相关工具 客户端 钱包 矿机 相关工具 比特币相关工具包括客户端、钱包和矿机等。 客户端 比特币客户端用于和比特币网络进行交互,同时可以参与到网络的维护。 客户端分为三种:完整客户端、轻量级客户端和在线客户端。 完整客户端:存储所有的交易历史记录,功能完备; 轻量级客户端:不保存交易副本,交易需要向别人查询; 在线客户端:通过网页模...
  • 控制组

    控制组 控制组 控制组是 Linux 容器机制的另外一个关键组件,负责实现资源的审计和限制。 它提供了很多有用的特性;以及确保各个容器可以公平地分享主机的内存、CPU、磁盘 IO 等资源;当然,更重要的是,控制组确保了当容器内的资源使用产生压力时不会连累主机系统。 尽管控制组不负责隔离容器之间相互访问、处理数据和进程,它在防止拒绝服务(DDOS)...
  • 共识机制

    共识机制 工作量证明 权益证明 共识机制 比特币网络是完全公开的,任何人都可以匿名接入,因此共识协议的稳定性和防攻击性十分关键。 比特币区块链采用了 Proof of Work(PoW)机制来实现共识,该机制最早于 1998 年在 B-money 设计中提出。 目前,Proof of X 系列中比较出名的一致性协议包括 PoW、PoS 和 ...
  • 1.6.7 密码协议

    CRYPT-7 密码协议 目录 7.1 认证的定义 7.1 认证的定义 7.2 密码协议 7.2.1 相互认证 7.2.1 相互认证 7.2.1 相互认证 7.2.2 单向认证 7.3 身份证明 7.3.1 身份证明机制分类 7.3.2 口令认证 7.3.3 交互式证明 7.3.4 简化的Fiat-Shamir身份识别方案 7.4 ...
  • 加解密算法

    加解密算法 加解密系统基本组成 对称加密算法 非对称加密算法 选择明文攻击 混合加密机制 离散对数与 Diffie–Hellman 密钥交换协议 安全性 加解密算法 加解密算法是现代密码学核心技术,从设计理念和应用场景上可以分为两大基本类型:对称加密、非对称加密,如下表所示。 算法类型 特点 优势 缺陷 代表算法 ...