Recently Updated Pages
Linux启用 IP转发
修改配置 /etc/sysctl.conf来持久化设置该sysctl项 nano /etc/sysctl.conf 去除该行内容前的 #,按ctrl+x,然后按y,最后按Enter键保存和退...
编译前言
编译 先简单说一下下载吧, 我是直接从 GitHub 上 Linux 的仓库直接下载的, 当然也可以去内核 的官方网站上下载, 这上面不仅有最新稳定版本的内核,一些 历史版本的内核也可以从这里...
服务器负载
影响服务器负载的因素: 1、CPU使用率 2、线程数量 3、IO使用率 4、swap使用率 5、因宿主机负载过高导致资源分配不足 ***如阿里云的突发性能机器,即...
计算机启动过程
概述 引导是加载操作系统的过程。它是在我们打开计算机(使用电源按钮或通过软件命令)时开始并在操作系统加载到内存时结束的过程。在本教程中,我们将解释引导过程的每个步骤中究竟发生了什么。 1、运...
文件和文件系统
概述 我们在日常生活中使用了许多不同的文件类型,例如文本文件、图像文件和音乐文件。 在本教程中,我们将了解文件是如何工作的,以及计算机如何通过使用文件系统来处理它们的组织。 什么是文件和文...
Linux 命令行入门
终端 在您的交互式浏览器终端中,有一个 $ 或 # 符号和 一个闪烁的光标 ,这是您开始键入命令以告诉终端要做什么的地方。 $符号—普通用户身份登录 #符号—最高权限用户身份登录 目...
制造楼层的数字黑暗使工厂管理失明
作者:Binny Samuel | 10分钟阅读 | 2016年12月9日 大多数制造工厂都是数字黑暗的。他们从工厂楼层收集有限的数据集,基本上只与关键指标或关键流程相关的数据集...
设置进程限制
ulimit 格式 ulimit [-SHaAcdfMnst] [num] 描述 ulimit 设置或显示用户创建的进程的资源限制。 选项 -S 设置或显示软限制。可以将软限制修改为...
开源软件
开源软件或自由软件是可以以允许其他人修改和从头开始重建的形式自由分发的软件。虽然它被称为“免费软件”,但它不一定像零成本那样免费:FLOSS程序员可以要求捐款,或收取支持或复制费用。Linux ...
企业内联网
电子邮件、Web 以及对文件和打印机的访问等服务可从公司或大型机构的本地网络访问,但不能通过更广泛的 Internet 访问。大多数公司认为这足以保护其内部文档,但这意味着任何可以连接到 Int...
Cookie
是一种网络技术,可让网站识别您的浏览器。Cookie 最初旨在允许网站提供在线购物车、保存偏好或让您登录网站。它们还支持跟踪和分析,因此网站可以识别您并了解更多关于您的去向、您使用的设备以及您感...
风险评估
在计算机安全中,风险分析是计算威胁可能成功的机会,因此您知道要花费多少精力来防御它们。您可能会以多种不同的方式失去对数据的控制或访问权限,但其中一些的可能性比其他的要小。进行风险评估意味着决定您...
能力
攻击者的能力(在我们在本指南中使用的意义上)是它能够实现其目标的能力。例如,一个国家的安全部门可能有能力接听电话,而邻居可能有能力从他们的窗口监视你。说攻击者“具有”能力并不意味着他们一定会使用...
指纹
公钥密码学的密钥是非常大的数字,有时长达一千位或更多位。指纹是一个小得多的数字或一组数字和字母,可用作该键的唯一名称,而不必列出所有密钥的数字。因此,举例来说,如果您和朋友希望确保您拥有相同的钥...
公钥加密
传统的加密系统使用相同的秘密或密钥来加密和解密消息。因此,如果我使用密码“bluetonicmonster”加密了一个文件,您将需要文件和密码“bluetonicmonster”来解码它。公钥加...
加密
以数学方式打乱信息或消息,使其看起来毫无意义,但仍然可以由拥有可以解密它的数据(密钥)的人或设备恢复到其原始形式。这限制了谁可以访问信息或消息,因为没有正确的密钥,几乎不可能逆转加密并恢复原始信...
公钥
表示公钥的字母或数字序列。某些隐私工具可让您检查您的设备和他们的设备看到的某人的密钥指纹之间的匹配。此检查的目的是防止中间人攻击,其中有人欺骗您使用错误的密钥。
安全证书
一种自动确认公钥正确的方法(实际上是特定实体使用的公钥),以防止中间人攻击。网站最常使用它来向您的浏览器证明您与真实站点的安全连接,而不是与篡改您连接的其他系统的连接。
密码
旨在被记忆或以其他方式保护并保持私密的秘密,旨在限制对某些内容的访问,以便只有知道密码的人才能获得访问权限。它可能会限制对在线帐户、设备或其他东西的访问。基于多个单词的长密码也可以称为“密码短语...
密码学
设计密码的技术,让您可以在其他人无法理解消息的情况下向收件人发送和接收消息。