或许我们已经习惯了使用JUnit来写 单元测试 来保证代码 质量 (我也一直这么做),但可能经常碰到这样子的问题: 1. 我的程序多线程下正确性如何?性能如何? 2. 虽然 Java 有垃圾收集机制,..
【引自 青峰 的博客】编者按: 本文是一个系列文章,共分为基..
【引自青峰 的博客】编者按: 本文是一个系列文章,共分为基..
【引自 青峰 的博客】编者按: 本文是一个系列文章,共分为基..
一、月薪上万的 .net 开发 人员问题 有一队伍长100米,匀速前进,传令兵以匀速从队首运动到队尾然后返回队首,其间队伍前进了100米,问传令兵运动的距离。 假设总共花了100秒, 队伍的速度则..
1.JVM的gc概述 gc即垃圾收集机制是指jvm用于释放那些不再使用的对象所占用的内存。 java 语言并不要求jvm有gc,也没有规定gc如何工作。不过常用的jvm都有gc,而且大多数gc都使用类似的算法管理内..
td > 【导读】本文介绍了几个比较典型的服务器评测软件,无论什么评测工具,基本的技术都是利用线程技术模仿和虚拟用户,在这里主要的难点在于 测试脚本 的编写,每种工具使用的脚本都..
JIRA是一个优秀的问题(or bug s,task,improvement,newfeature)跟踪及管理软件。 它由Atlassian 开发 ,采用J2EE技术.它正被广泛的 开源 软件组织,以及全球著名的软件公司使用,它堪称是J2EE的 Bugzilla 。 J..
VPN,对大众来说也许并不熟悉,但在网络界,它喧嚣很久并已广泛应用于企业、政府、 金融 等各行各业中。VPN,即Virtual Private Network(虚拟专用网),是利用IP网络来加密传输私有信息而形成的逻..
【原创文章,赛迪独家发布,如欲转载,请注明出处“赛迪网”和文章作者“茫然的风”!违者,赛迪网将保留追究其法律责任的权利..
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器..
无论是源自内部还是外部的 网络 攻击,都变得日益复杂且难以防范。这些攻击从网络漏洞和应用薄弱环节中乘虚而入,或使用多种方法来窃取数据、修改或损坏资源、发起其它攻击或全面控制..
近日,天融信公司强力推出IPS新品——“网络卫士入侵防御系统TopIDP”。 该产品是基于硬件加速技术 开发 的IPS产品,能满足 电信 、 金融 等高 性能 高稳定性行业的要求。TopIDP在线部署在网络..
从正确看待DoS与DDoS说起 相信大家都一定不会对这两个这个词感到陌生,是的,拒绝服务攻击(Denial of Service),以及分布式拒绝服务攻击(Distributed Denial of Service)。 所谓拒绝服务,是指在特定..
因为 UNIX 系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统 安全 是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统..
介绍通用Hook的一点思想: 在系统内核级中,MS的很多信息都没公开,包括函数的参数数目,每个参数的类型等。在系统内核中,访问了大量的寄存器,而很多寄存器的值,是上层调用者提供的..
安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而..
在网络蓬勃发展的几天, 网络安全 问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过网络 入侵检测 系统(Network Intrusion Detecti..
在大多数 安全 厂商呈现给用户的“信息安全菜单”上,如何有效满足中小企业的胃口一直是令人头痛的问题。 从整体来看,中小企业群体无疑是国家经济中最具成长性和活力的巨人,然而,信..
在 网络安全 领域,随着黑客应用技术的不断“傻瓜化”, 入侵检测 系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文..