Phishing 是一個源自英語的術語,它通常用來描述一種網絡欺詐行為。具體而言,phishing 是指通過虛假手段獲取敏感信息,例如密碼、信用卡信息或其他個人身份信息的活動。這類行為通常通過電子郵件、短信、社交媒體消息或其他在線渠道進行,目的是欺騙受害者以泄露其機密信息。在這裏,我將詳細解釋這個詞彙的含義,介紹它的使用場合,並提供一些中文示例以幫助理解。 含義: Phishing 這個詞來源於“
帶外監控,也被稱為"Out-of-Band Monitoring",是一種在計算機系統中進行實時監測和分析網絡流量的方法。與傳統的帶內監控(In-Band Monitoring)不同,帶外監控是通過專用通道或獨立的網絡連接進行的,從而避免影響主要的數據傳輸路徑。這種監控方法為網絡安全專家提供了更全面、可靠的數據,使其能夠及時檢測和應對潛在的威脅。 1. 帶外監控的工作原理: 帶外監控系統通過與主網
Contrast 參數在計算機圖像顯示領域是一個關鍵的概念,它用於描述圖像中不同區域之間亮度差異的程度。在圖像處理中,Contrast 被視為圖像的關鍵屬性之一,對於提升圖像質量、增強可視化效果和改善圖像識別非常重要。讓我們深入探討 Contrast 的定義、計算方法以及在實際應用中的作用。 定義 Contrast,翻譯為對比度,表示圖像中亮度差異的強度。它是通過比較圖像中不同區域的亮度來衡量的,
20242024 年 8 月 7 日 - 10 日,由中國計算機學會主辦、中國計算機學會數據庫專業委員會和新疆大學承辦、新疆 IT 三會等單位協辦的第 41 屆中國數據庫學術會議(NDBC 2024)在新疆烏魯木齊成功舉辦。大會上 PingCAP 聯合創始人黃東旭發表了主題演講,PingCAP 全球教育負責人包光磊在教育分論壇上與高校老師就大模型助力數據庫教學以及開源人才培養等話題進行了探討,Pi
計算機編程和架構領域的索引是一種非常重要的技術工具,它能幫助開發人員更高效地訪問和管理數據。為了詳細介紹索引,我們首先要理解它的基本概念,然後進一步探討它在架構設計和編程中的具體應用和職責。 基本概念 索引(Index)在計算機科學尤其是數據庫系統中,是用於快速查找數據的一種數據結構。它類似於一本書的目錄,通過建立一個可以快速定位的關鍵字表,使得查詢速度大幅提升。 在數據庫領域中,索引是數據庫管理
引言 常見的網絡拓撲結構如下圖所示: 在此拓撲中,終端設備通過 WiFi 連接到路由器,路由器再連接到光貓(或終端設備通過移動網絡 4G/5G 連接到基站),之後 ISP 網絡服務提供商接管網絡通信,將請求最終轉發至應用服務器。 從用户設備發出的 HTTP 請求是如何穿越網絡的?我們將深入探討這一過程。 HTTP 請求的網絡旅途 OSI 網絡體系結構 先從計算機網絡的基礎架構開始: 上圖展示了
你是不是也遇到過這種情況:想在外面訪問家裏的NAS,但發現因為沒有公網IP,根本連不上?VPN配置太麻煩,公網IP又貴。本文我們介紹P2Link在沒有公網IP的情況下,如何訪問NAS上的文件。 如何用P2Link遠程訪問NAS? 註冊賬號 先去P2Link官網,幾分鐘註冊賬號。 配置NAS設備 在家裏的NAS設備上裝好P2Link客户端。 填入NAS的內網IP和端口(比如:1
1 證書概述 1.1 常見證書格式 1)SSL 數字證書: 在 HTTPS(HTTP over SSL)請求的 SSL 握手階段,服務端以數字證書的方式將 RSA 公鑰傳給客户端,以保證公鑰在傳輸過程中不被篡改。隨後在通信過程中,該公鑰將用於加密一個密鑰,這個密鑰則會對通信數據進行對稱加密。 SSL 數字證書的主要目的是用於傳遞服務端公鑰,以及驗證服務器信息。
跨域是什麼? 跨域問題是瀏覽器的安全機制,即同源策略(Same-origin policy) 限制不同源之間的交互,從而保證資源的安全 同源策略限制內容 Cookie、LocalStorage、IndexedDB 等存儲性內容只有同源才能訪問 AJAX 請求發送後,響應內容被瀏覽器攔截了 DOM 允許跨域加載的資源 img src=XXX link href=XXX scri
超時時間 概念 超時時間指系統在等待某個操作響應時設定的最大容忍時間閾值。當操作未在指定時間內完成,系統將主動終止等待並觸發預設處理邏輯 超時可以看做是一種降級手段。因為假設服務永遠能正常運行,我們並不需要超時時間,來保證服務的可用性和穩定性 常見需要依賴超時時間的場景 網絡層:TCP 協議的 connect timeout(Linux 默認 120 秒)、HTTP 請求的 socket ti
大家好,我是小康。今天我要和大家分享一道字節跳動的經典面試題:TCP 和 UDP 可以使用同一個端口嗎? 看似簡單,實則暗藏玄機的網絡問題! 乍一聽,你可能想直接回答"可以"或"不可以"就完事了。 但等等,這個問題遠沒有那麼簡單! 為什麼這個問題能成為各大廠面試的熱門話題? 因為它直擊網絡協議的核心,展示了 TCP/UDP 端口管理背後的巧妙設計。 今天,我們就來聊聊這個問題背後的秘密。 微信
第十屆計算機與信息處理技術國際學術研討會(ISCIPT 2025) 一、大會簡介 第十屆計算機與信息處理技術國際學術會議(ISCIPT 2025)將於2025年9月12日-14日在撫順召開會議。ISCIPT 2025將圍繞“計算機與信息處理技術”的最新研究領域,為來自國內外高等院校、科學研究所、企事業單位的專家、教授、學者、工程師等提供一個分享專業經驗,擴大專業網絡,面對面交流新思想以
第六屆計算機工程與智能控制學術會議(ICCEIC 2025) 一、大會簡介 第六屆計算機工程與智能控制學術會議(ICCEIC 2025)將於2025年10月17日至19日在廣州舉辦,聚焦計算機工程與智能控制前沿,涵蓋網絡安全、硬件系統、軟件工程、嵌入式創新等多個核心議題及交叉學科研究。ICCEIC 2025將計算機工程和智能控制領域的創新學者和工業專家聚集到一個共同的論壇上,共享最新科
第七屆信息與計算機前沿技術國際學術會議(ICFTIC 2025) 一、大會簡介 第七屆信息與計算機前沿技術國際學術會議(ICFTIC 2025)將在中國青島舉行,會期是2025年11月7-9日,為期三天, 本次會議是由中國石油大學(華東)、山東省人工智能學會和山東計算機學會聯合主辦, 歡迎投稿參會! 大會安排主旨報告,特邀報告,以及數個專題討論會(形式包括口頭報告,海報展示,視頻
9 月 20 日,Nexus OpenBuild 在深圳舉辦了 Proof of Nexus 深圳2.0 社區活動,現場氛圍、內容和乾貨都超出預期。無論是項目技術實力,還是團隊和社區熱情,都讓人感受到:這不僅是一條鏈,更是一種未來互聯網的新形態。本文將帶你瞭解 Nexus 的現狀、發展階段,以及如何參與其中。 Nexus 是什麼:可驗證互聯網的底座 Nexus 並非普通公鏈,其官方使命是打
打開鏈接點亮社區Star,照亮技術的前進之路。每一個點贊,都是社區技術大佬前進的動力。 Github 地址: https://github.com/secretflow/secretflow 1. The Problem of Private Information Retrival PIR 全稱為 Private Information Retrival,直觀的翻譯名字為“私有信息檢索”。 已
親愛的社區夥伴們,我們很高興地宣佈隱語 SecretFlow 1.14.0 正式發佈!本次版本主要集中在 優化更新 與 問題修復 上,感謝每一位貢獻者和用户的支持與反饋。 優化更新 遷移 secretflow_fl 至獨立倉庫 sfl 功能模塊獨立,提升了項目的可維護性和演進效率。 安裝包與鏡像統一* 不再區分 secretflow 與 secretflow[lite],
打開鏈接點亮社區Star,照亮技術的前進之路。每一個點贊,都是社區技術大佬前進的動力 Github 項目羣倉庫地址: https://github.com/secretflow 作者:哈爾濱工業大學(深圳)副教授、博導 蔣琳 隱私保護計算技術 首先,隱私保護計算這一概念的提出,實際上是對當前學界廣泛討論的隱私計算的一個更為精準的界定。 隱私,這一看似簡單卻內涵豐富的詞彙,在社會學、法學以及更廣泛
打開鏈接點亮社區Star,照亮技術的前進之路。每一個點贊,都是社區技術大佬前進的動力 Github 地址: https://github.com/secretflow SPU是_Secretflow Processing Unit_的簡稱,它作為隱語平台的密態計算單元,為隱語提供安全的計算服務。 1.SPU概念理解 密態計算單元這個概念聽起來比較晦澀,我們用一個實際的例子介紹一下SPU的作用。
一、市場剛需:實時性與成本的雙重博弈 全球貴金屬市場日均交易量已突破 5000 億美元,82% 的量化交易團隊將報價數據的實時性與準確性視為策略成敗的關鍵。與此同時,67% 的開發者優先選擇免費套餐以平衡試錯成本,這使得 API 市場陷入 "實時性溢價" 與 "成本敏感" 的博弈 —— 傳統服務商要麼收取高額費用提供低延遲數據,要麼以免費名義犧牲核心體驗。2025 年實測數據顯示,iTick 通過
特別感謝 Binji、Josh Rudolf、Haonan Li 和 Stani Kulechov 的反饋與審閲。 以太坊社區長期存在一個核心矛盾: 一方面,需要能帶來足夠收入來維持整個生態系統的應用(無論是維持 ETH 的價值,還是支持單個項目) 另一方面,也需要符合以太坊最初願景和目標的應用。 過去,這兩類應用基本上是脱節的: 前者主要是 NFT、meme 代幣,以及某種由臨
在去中心化金融(DeFi)和區塊鏈應用中,交易的執行順序會對交易結果產生重大影響。“三明治攻擊(Sandwich Attack)”是搶先交易(Front-Running)的一種形式,攻擊者通過在受害者交易的前後緊接提交交易,操縱資產價格以獲利。本文將解析三明治攻擊的原理、演示攻擊流程,並闡述如何防範此類漏洞。 什麼是三明治攻擊? 三明治攻擊包含三個核心交易步驟,攻擊者通過“夾逼”受害者交易實現獲利
Monad Blitz 是一場緊張刺激、充滿樂趣、為期 1 天的線下黑客馬拉松。Monad Blitz 已經在深圳、杭州、北京和成都多地成功舉辦,每一站都吸引了大量開發者參與,現場氣氛熱烈,作品精彩紛呈。活動不僅展示了 Monad 並行 EVM 的技術潛力,也收穫了開發者們的熱烈響應與積極反饋,逐漸成為 Monad 生態 Builder 們期待已久的創意舞台。 Monad Blitz 的旅程不會停
什麼是MEV MEV攻擊(最大可提取價值攻擊)是一種利用對交易排序的控制,通過重新排序、插入或排除特定交易,來獲取額外利潤的區塊鏈行為。 最常見的形式是三明治攻擊,攻擊者在用户的買入交易前後分別插入自己的交易,利用價格操縱實現套利,導致用户支付更高的價格。其他形式包括搶先交易、清算套利等。 需要指出的是,三明治攻擊、front-running攻擊對於區塊鏈生態而言基本算是百害而無一利的。因為