首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏迷你教程

    安卓手机彻底关闭“已登录到Wlan网络”或者“登录到网络”的提示

    安卓部分机型会在连接到wifi的时候不停地提示“已登录到Wlan网络”或者“登录到网络”,不小心点开那个提示就跳到一些广告网站了,这是由于原生安卓系统中开机后Google服务器会发送请求连接。 当然,在国内,Google是无法访问的,一些手机厂家的工程师就把这个连接服务器设到了一些广告网站,让无数人心烦,下面教您彻底关闭“已登录到Wlan网络”或者“登录到网络”的提示。

    7.4K60编辑于 2022-04-20
  • 来自专栏秘籍酷

    ~ 粤嵌《STM32F4战斧开发板》出炉

    闲话少叙,~! 粤嵌STM32F4战斧开发板低调出炉: ? 金灿灿的外衣,一看就是土豪。来罗列一下这款战斧开发板的硬件资源: ?

    1.5K20发布于 2019-08-08
  • 来自专栏大数据文摘

    斯诺爆极光黄金美国监视全球移动通信网络4

    美国“截击”网站,在本月4日根据前防务承包商雇员斯诺提供的文件,披露美国国家安全局(NSA)秘密监视全球手机运营商,以发现手机网络中的安全漏洞,利用这些漏洞对手机通信进行窃听。 斯诺提供的国安局文件表明,国安局利用手机运营商通信网络中存在的安全漏洞窃取其手机通话和短信,甚至为达到窃取目的还在手机网络中秘密植入新的安全漏洞。 去年,斯诺公布的另一些文件已经显示,国安局利用过时但仍被广泛使用的加密技术(即A5/1协议),对通话和文字信息进行间谍活动。 “截击”网站发布的一份绝密地图显示,国安局已经实现了深层的“网络覆盖”,其运营的手机网络几乎覆盖了全球每一个国家。 今年早些时候,斯诺提供的文件显示,国安局已经有能力监控两个国家的整个移动通信网络,包括巴哈马和阿富汗。 ? 截至2012年5月,国安局收集了全球约70%手机运营商的技术信息。

    1K30发布于 2018-05-23
  • 来自专栏FreeBuf

    政府的网络安全战略:胡萝卜与大棒

    2021年1月20日,拜宣誓就任美国第46任总统,开启了拜政府的时代序幕。 (3)提升网络攻防能力为核心的竞争优势 (4)通过拓展网络空间行动自由提升美国的影响力 基于(1)(3)(4)美国核心网络安全利益要点,可以发现拜政府的网络安全策略也是围绕于此,并且又有了进一步的延展 拜政府延续了相应“应对关键基础设施的系统性风险”的举措,并且在4月20日,敲定了美国电网百日安全计划的最终细节,鼓励美国电力公司在网络攻击日益加剧的情况下,在未来100天内加强针对黑客的网络安全保护, 二、政权过渡下的安全机构&人事变动 4月11日,拜政府签署1.9万亿美元的美国救援计划。 三、拜政府的网络安全“外交”策略 以上从核心网络安全利益到组织及人事的变动,都是拜政府执政下,美国内部的变化。而这一期间,美国的“外交”策略也有一定调整。

    1.1K40发布于 2021-05-20
  • 来自专栏大数据文摘

    斯诺新揭秘:美NSA为网络战准备数字武器

    美国中情局前外包人员斯诺,对世人公开了棱镜门丑闻,显示美国国安局(NSA)对美国人和国外政要,进行了通信监听。 然而据德国明镜周刊网站报道,NSA的工作不仅仅包括监听,还包括为未来的网络战争做好人员和数字武器的准备。 明镜周刊从斯诺获得了相关的机密文件,并在1月17日发布在官方网站的报道中,披露了相关内幕。 最新文件显示国安局正在为未来的网络战争,筹备数字武器,网络战的目的是掌握互联网的控制权。 根据斯诺提供给明镜周刊的文件,美国正在为未来的网络战做好准备,互联网将是重要的战场和工具,网络战的目的就是利用互联网,让敌方网络陷入瘫痪,同时通过攻击计算机网络,让敌方的基础设施陷入瘫痪,这当中包括机场 他手下有四万多人,负责实施数字间谍、研发数字武器,实施破坏性的网络攻击。 斯诺披露了美国的网络战筹备战略。

    51520发布于 2018-05-23
  • 来自专栏安恒信息

    斯诺称NSA安全项目或误伤普通网络用户

    美国国家安全局(NSA)前雇员爱德华·斯诺(Edward Snowden)近期表示,美国政府正在推进一个名为“MonsterMind”的信息安全响应项目,这一项目对入侵者的反制有可能误伤正常的互联网用户 斯诺表示,这将带来问题,因为技术精湛的黑客能够伪装自己的位置。他表示,一名黑客实际位置在某一国家,但可以伪装成攻击来自另一个国家,而美国这一系统的反制有可能误伤正常的互联网用户。 另外,斯诺还透露,两年前,在叙利亚内战过程中,叙利亚全国的互联网陷入瘫痪,而NSA的黑客团队应当对此负责。 而根据斯诺的说法,当时,NSA的黑客团队试图侵入以色列主要互联网服务提供商(ISP)的一个关键设备。叙利亚只有一家大型ISP,因此很容易成为窃听目标。 如果在其网络上设置后门,那么美国政府将可以获得叙利亚国内几乎所有的数字通信内容,这将成为重要的情报优势。 不过,NSA的黑客团队在侵入这一设备的过程中遭遇了问题,导致了设备故障。

    81860发布于 2018-04-11
  • 来自专栏Android开发指南

    4.网络编程

    HTTP网络编程 网络接口文档 用来描述客户端和服务端的数据交互 Http的格式规范 请求部分 请求消息行:定义请求类型,请求的地址,http的版本号 请求消息头:定义请求的消息头 请求消息内容实体:消息的内容实体 : zh-CN,zh;q=0.8 Cookie: BAIDUID=BECE0B98C5D5A8EA4C5A93221901CC58:FG=1; BAIDUPSID=BECE0B98C5D5A8EA4C5A93221901CC58 ; BDUSS=l1MmM3MEVEclRYR1RZc1ZJTnBDb2RBUTY1YktTUFc0a2pBYVlHNkxOZDk4N0JVQVFBQUFBJCQAAAAAAAAAAAEAAABoRLMjd2FuZ2Rha2U4ODgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAH1miVR9ZolUVm 因此在主线程中调用异步任务时需要设置回调 开发过程中UI控制层访问网络最关心的是什么 UI控制层访问网络的目的是为了获得网络返回数据,UI层最关心返回的数据结果;在java开发中,一切皆有面向对象的思想 如何为UI控制层封装好网络请求 异步 + 回调 + 接口文档规范 http 后台任务 后台任务是处理 及时性不高的任务,不需要耗用太多资源去做网络请求,UI也不是很关心数据返回 通常应用程序只会给到一个线程去处理所有的后台任务

    750100发布于 2018-05-14
  • 来自专栏大数据文摘

    胜选后或将改变硅谷的4个方向

    随着大选尘埃落定,乔·拜(Joe Biden)成为美国下一任总统似乎已经成为板上钉钉的事。 这就意味着,科技领域的华盛顿议程应该高度关注拜政府管理下允许和禁止做的事情。 虽然所有人的目光都集中在拜政府将控制科技巨头的做法上,但在未来几年,拜还可以通过一系列更微妙的方式影响科技行业。 拜政府对此或许不会有任何异议,但很可能这也不会是他们优先考虑的事情。持续倡导远程医疗是很有必要的,尤其是在疫情恶化的情况下。 自动技术监管 拜政府还需要采取特朗普团队不能或不愿采取的行动。 相关报道: https://www.fastcompany.com/90572921/4-surprising-ways-bidens-election-could-transform-silicon-valley

    48210发布于 2020-11-24
  • 来自专栏Android开发指南

    4.网络编程

    HTTP网络编程 网络接口文档 用来描述客户端和服务端的数据交互 Http的格式规范 请求部分 请求消息行:定义请求类型,请求的地址,http的版本号 请求消息头:定义请求的消息头 请求消息内容实体:消息的内容实体 : zh-CN,zh;q=0.8 Cookie: BAIDUID=BECE0B98C5D5A8EA4C5A93221901CC58:FG=1; BAIDUPSID=BECE0B98C5D5A8EA4C5A93221901CC58 ; BDUSS=l1MmM3MEVEclRYR1RZc1ZJTnBDb2RBUTY1YktTUFc0a2pBYVlHNkxOZDk4N0JVQVFBQUFBJCQAAAAAAAAAAAEAAABoRLMjd2FuZ2Rha2U4ODgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAH1miVR9ZolUVm 因此在主线程中调用异步任务时需要设置回调 开发过程中UI控制层访问网络最关心的是什么 UI控制层访问网络的目的是为了获得网络返回数据,UI层最关心返回的数据结果;在java开发中,一切皆有面向对象的思想 如何为UI控制层封装好网络请求 异步 + 回调 + 接口文档规范 http 后台任务 后台任务是处理 及时性不高的任务,不需要耗用太多资源去做网络请求,UI也不是很关心数据返回 通常应用程序只会给到一个线程去处理所有的后台任务

    47310编辑于 2022-01-12
  • 来自专栏VRPinea

    iPhone+UE4,AR游戏大作《The Machines》 苹果大会演示舞台

    结合Directive Games的开发经验以及虚幻引擎4的诸多功能优势,The Machines 的整体开发时间大大低于预期,同时游戏画面也令人惊艳。 2016年,Directive Games开发并发布了其第一款基于虚幻引擎4的VR游戏《超级怪兽》。 同时也正是因为在过去已经积累了相当的VR以及移动端开发经验,因此The Machines的团队能够在较短的时间内就通过虚幻引擎4将游戏移植到ARKit上并开始进行实际的玩法测试。 Epic Games China 总经理(商务与市场)吴灏提到:“The Machines AR是一款当之无愧的UE4旗舰作品。他们今天可以登上苹果的新版iPhone发布会的舞台,实至名归。 在增强现实的应用上更是如此,没有UE4在视觉效果上的优异表现,则很难带来好的AR体验。

    1.4K100发布于 2018-05-15
  • 来自专栏VRPinea

    Steam公布2018上半年VR畅销榜,4款国产游戏

    铂金级游戏盘点 VR铂金级内容达到12款,包括大热的《Beat Saber》、《天际VR》和《辐射4 VR》等。以下为这12款游戏的相关内容。 《上古卷轴5:天际VR》 《上古卷轴5:天际VR》于今年4月3日正式登陆Steam平台,可以说颇受玩家欢迎。不少玩家表示,《上古卷轴5:天际VR》说起来就俩字:不晕! 《辐射4 VR》 ? 《辐射4 VR》是B社于去年12月12日推出的一款VR游戏,支持HTC Vive。值得一提的是,游戏于上线之初的评价多为差评,主要问题在于画面过于模糊。 青铜级国内游戏盘点 在青铜级的VR游戏中,共有4款作品来自中国厂商,包括北欧巨魔的《Karnage Chronicles》、威魔纪元的《永恒战士》、电子青歌的《Aeon》,以及英兔软件的《僵死之日》。

    96630发布于 2018-07-26
  • 来自专栏changxin7

    4.网络编程 总结

    缺点: 功能单一,没有个性化设置,响应速度相对慢一些. 2.网络通信原理 80年代,固定电话联系,(还没有推广普通话) 1. 两台电话之间一堆物理连接介质连接. 2. 拨号,锁定对方电话的位置. 你必须知道对方的mac地址你才可以以广播的形式发消息.实际上,网络通信中,你只要知道对方的IP与自己的IP即可. 网络层 **IP协议**: 确定局域网(子网)的位置 找到具体软件的位置,上一层的事情 IP协议: ip地址:四段分十进制 192.168.0.12 取值范围 缓冲区存在如果你的网络波动,保证数据的收发稳定,匀速. server = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) 基于网络的UDP协议的socket socket.SOCK_DGRAM # 服务端

    1.3K20发布于 2019-08-20
  • 来自专栏初见Linux

    4.网络层-IP

    网络层 1.作用 网络层控制子网的通信,通过路由选择算法为分组通过通信子网选择最适当的传输路径,实现流量控制、拥塞控制与网络互联的功能。 IP是TCP/IP体系中的网络层协议(相当于OSI模型的网络层),同时是整个TCP/IP协议族的核心,也是构成互联网的基础。 (1)版本号:4位. 占4位。 就是IP协议的版本,通信双方的IP协议必须要达到一致,IPv4的版本就是0100。 (2)首部长度(IHL):4位 (5-4-32;20-15-60)占4位,所以首部长度的最大值为1111,15,又因为首部长度代表的单位长度为32个字(也就是4个字节),所以首部长度的最小值就是0101 ,IPv4的首段长度一定是4字节的整数倍,要是不是怎么办呢?

    1.3K20发布于 2020-08-05
  • 来自专栏初见Linux

    4.网络层-ICMP

    属于网络层协议。 控制消息:是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 (前4个位都是一样的) (2)代码:8位 (3)校验和:16位 以上是三个长度固定的字段,共4字节。 (4)参数: 不同的ICMP类型有不同的参数。 (这4个字节取决于ICMP报文的类型) (5)信息(可变长): 长度也取决于类型。 3.ICMP协议分类 可分为 差错报告报文 和 ICMP询问报文。 4.不同的ICMP类型代表不同意义: (重要考点) 重定向、回声、不可达常考。 (1)类型4(源抑制报文) 堵塞时会发类型4,源抑制报文告诉它降速。 时间戳报文和Traceroute命令有关 (4)类型17/18(地址掩码报文) 类型17:请求。类型18:应答。 总结:ICMP 会和 PING 、Traceroute命令结合。

    76840发布于 2020-08-05
  • 来自专栏Ywrby

    4-网络层(上)

    ,但由于网络飞速发展,以及过度分类浪费了大量地址,导致IPv4地址池逐渐枯竭 2011年2月,IPv4总地址池彻底枯竭 解决方案-替换还是修补 如果替换IPv4协议,表示网络中所有的系统均需要升级,所有设备也都需要升级或更换 Working Group 制订IPv6规范和标准 IPv6 Operations 为运营IPv4/IPv6共存的Internet和在已有的IPv4网络或者新的网络安装中部署IPv6提供指导 其它IPv6 IPv6共存策略 短时间内IPv4迁移到IPv6是不可能的 在较长一段时间内都要保证二者共存的状态 问题 加快IPv6网络的成熟与稳定 解决IPv4与IPv6网络之间的相互通信问题 三种基类过渡技术 双协议栈 ,则采用IPv4 隧道技术 通过隧道技术,IPv6分组,被作为无结构,无意义的数据封装在IPv4分组中,被IPv4网络传输 同样的,也存在将IPv4分组看作无结构无意义的纯数据封装在IPv6中的情况 适用于第一阶段与第三阶段 ,也就是IPv4或IPv6是孤岛时的通信 翻译转换技术 从IPv4转换到IPv6,或反过来,不仅发生在网络层,还有传输层和应用层。

    1.3K30编辑于 2022-10-27
  • 来自专栏Dance with GenAI

    AI图书下载:连接未来-从古堡到谷歌的网络革命

    堡通过把信息拆分成最小的单位,创 立了第一个信息网络,今天,网络已成为连接这些最小单位 (即用户)的一个整体。 最早的出版业,集中在少数拥有印刷机和销售渠道的人手 中。 始于古堡的机械化信息生产方式,始于蒸汽的发动机动 力,始于电报的二进制信息传输方式,共同促成了意义重大的 第三次网络革命。和先前的网络革命一样,伴随它的,是动 荡、抵制、机遇和不安。 是约翰内斯,古堡将它引入了西方文明.直到今天,古堡的发明仍在通过数字网络发挥着连接的 作用。计算机将信息拆分成由0和1组成的最小单位。 渔网状 的互联网将信息拆分成数据包,将它们传输到目的地,再将它 们重新组合,就和古堡把一个个活字拼成一整张书页一样。 第4章:第一个电子网络和时间的终结(The First Electronic Network and the End of Time) 描述了电话和无线电如何进一步加速信息传播,消除时间障碍。

    45410编辑于 2024-11-13
  • 来自专栏python基础文章

    网络安全——网络层IPSec安全协议(4

    由图可知,IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。 Exchange,IKE)和用于网络认证及加密的一些算法等。 IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供访问控制、数据源认证、数据加密等网络安全服务。 (4)安全参数索引SPl:专有32位值,用以区分那些目的IP地址和安全协议类型相同,但算法不同的数据包。 (5)序列号:32位整数,它代表一个单调递增计数器的值。 通常,当用于IPv6时,AH出现在IPv6逐跳路由头之后,IPv6目的选项之前;而用于IPv4时,AH跟随主IPv4头。

    1K20编辑于 2023-10-15
  • 计算机网络(4)——网络

    虽然两个输出链路都不能精准送到某个同学手中,但是1号链路比2号链路精确,所以优先输出到1号链路 3.IPv4协议 3.1 IP数据报结构 (1)版本:指明协议的版本,IPv4就是4,IPv6就是 6 (2)首部长度:单位是4字节,表示IP报头的长度范围是20~60字节 (3)8位区分服务:实际上只有4位TOS有效,分别是最小延时,最大吞吐量,最高可靠性,最小成本 (4)总长度:报头+数据部分 4个8位二进制数组成,每个数的范围为0-255,通常以点分十进制的形式表示。 主要用于缓解IPv4地址短缺的问题,同时提供一定的网络安全性。 -> IPv6过渡 隧道(tunneling):IPv6数据报作为IPv4数据报的载荷进行封装,穿越IPv4网络

    39610编辑于 2026-01-13
  • 来自专栏机器之心

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 项目地址:https://github.com/Kayzaks/HackingNeuralNetworks 安全攻防战蔓延到 AI 在项目中,作者主要介绍了几种利用神经网络弱点对其发动攻击的方法,包括从使用神经网络的应用中找到漏洞 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。

    69820发布于 2019-11-20
  • 来自专栏rikka

    计算机网络 4 -网络

    IP 地址 IPv4 地址概述 分配给每一台主机(或路由器)的每一个接口 IPv4 地址的编址方法 分类编址 划分子网 无分类编址 32 比特不方便, 采用点分十进制表示方法 image.png 分类编址的 Ipv4 地址 注意事项 只有 A,B,C 类地址可以分配给网络中的主机 主机号全为 0 的是网络地址, 不能分配给主机或者路由器的各个接口 主机号全为 1 的是广播地址, 不能分配给主机或者路由器的各个接口 地址, 那个作为源地址使用, 表示”在本网络上的本主机”, 封装有 DHCP Discovery 报文的 IP 分组源地址使用 0.0.0.0 划分子网的 IPv4 地址 需求 随着网络发展, 主机数目不断增加 IPv4 地址与相应的子网掩码做逻辑与运算就可以得到 IPv4 地址所在的子网的网络地址 image.png 划分子网的细节 image.png 默认的子网掩码是指未划分子网的情况下使用的子网掩码 A: 255.0.0.0 B: 255.255.0.0 C: 255.255.255.0 无分类编址的 IPv4 地址 划分子网一定程度上解决了困, 但是没有充分利用 C 类网, IPv4 面临消耗殆尽的局面

    1.3K30编辑于 2022-01-20
领券