码迷,mamicode.com
首页 >  
搜索关键字:蠕虫    ( 201个结果
Python3爬虫(1)_使用Urllib进行网络爬取
网络爬虫 又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫。 (参考百度百科,详细请见https://baike.baidu.com/item/网络爬虫/51 ...
分类:编程语言   时间:2018-04-26 01:07:42    阅读次数:303
网络端口的作用及分类(转发:http://blog.csdn.net/dream_1996/article/details/73481201)
一、什么是端口? 在开始讲什么是端口(port)之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?』或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 por ...
分类:Web程序   时间:2018-03-18 23:18:45    阅读次数:368
mysql 分区后查询效率
准备工作: 蠕虫复制 文章表 增加数据到112万 语法:insert into tableNameA select * from tableNameB 未分区查询 54s 改变现有表分区 删除表分区 分区后查询时间 1.2 s ...
分类:数据库   时间:2018-02-25 14:30:20    阅读次数:198
MySQL之MyISAM存储引擎压缩表
一、介绍 MySQL的MyISAM存储引擎支持压缩表空间,压缩后的表空间会减少,但是压缩后的表是只读的,不能插入和更新数据,如果需要更新,则需要解压后更新,再压缩 。 二、案例 1.创建数据库,创建表并指定存储引擎为MyISAM,字符集为utf8 2.将数据插入到表myisam表中 3.使用蠕虫复制 ...
分类:数据库   时间:2018-02-15 11:53:38    阅读次数:217
ASP.NET网络爬虫小研究 HtmlAgilityPack基础,爬取数据保存在数据库中再显示再自己的网页中
1、什么是网络爬虫 关于爬虫百度百科这样定义的:网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫。从搜索引擎开始,爬虫应该就出现了,爬虫所做的事情 ...
分类:数据库   时间:2018-01-26 22:41:28    阅读次数:246
初识Spider_Man(爬爬虫)
一:引子🤖🤖🤖 网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫。 所以,使用爬虫的人,是不是可以被叫做Spider_Man!!!hhhhh ...
分类:其他好文   时间:2018-01-16 01:00:47    阅读次数:178
7-17 爬动的蠕虫(15 分)
一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完 ...
分类:其他好文   时间:2017-12-14 23:51:34    阅读次数:301
阿里云windows 2008 服务器处理挖矿程序 Miner
阿里云盾最近报发现wanacry蠕虫病毒和挖矿进程异常 仔细检查进程后,发现两个奇怪的进程 Eternalblue-2.2.0.exe,winlogins.exe 特别是伪装成 winlogins.exe 的这个进程,把cpu都给占用完了。经查询,这是一起利用永恒之蓝漏洞植入的挖矿程序。这都什么人哪 ...
分类:Windows程序   时间:2017-11-21 14:33:16    阅读次数:2939
Eternalblue review
Eternalblue为方程式组织漏洞利用框架中一个针对smb协议进行攻击的模块,由于其稳定性及易用性,被勒索蠕虫Wanacry用于传播,网络上就Eternalblue使用的主要漏洞进行了分析,但是就整体利用并没有一个详细的说明,本文希望尽可能对Eternalblue的整个利用过程进行一个梳理。 环 ...
分类:其他好文   时间:2017-10-20 23:22:51    阅读次数:454
security NO.1
安全网络的基本原则:机密性、完整性、可用性黑客:白帽、黑帽病毒:一种附着再合法程序或可执行文件的恶意代码、需要又宿主程序才能运行蠕虫:传染性、复制自身、自主运行攻击阶段大致分为:探测阶段、渗透阶段、留存阶段、传播阶段、瘫痪阶段特洛伊木马:可留后门攻击方法:..
分类:其他好文   时间:2017-10-16 22:18:47    阅读次数:305
201条   上一页 1 ... 6 7 8 9 10 ... 21 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!