Wesley13 Wesley13
2年前
Volley网络请求
第一步:导依赖dependencies{compile'eu.the4thfloor.volley:com.android.volley:2015.05.28'}第二步代码实现1\.创建一个RequestQueue对象。2\.创建一个StringRequest对象。3\.将StringRequest对象添加到Reques
李志宽 李志宽
2年前
这几招技术,病毒木马经常用!
大家好我是周杰伦恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot)、Exploit等等,虽然功能不同,形态各异,但有些技术是它们基本都会使用的,这篇文章就来简单聊一聊。恶意代码常见功能技术如下:进程遍历文件遍历按键记录后门桌面截屏文件监控自删除
Stella981 Stella981
2年前
Linux网络 查看网络配置、测试网络连接、设置网络地址参数
目录查看网络配置1、ifconfig(查看网络接口信息)2、hostname(查看主机名称)3、netstat(查看网络连接情况)4、ss(获取socket统计信息)5、route(查看路由表)测试网络连接1、ping
Stella981 Stella981
2年前
Linux网络
!(https://oscimg.oschina.net/oscnet/upcb3a9a8ea5ba52b5d48f14da330b54d46a6.png)tracert命令的格式为:tracert\d\\hmaximum\_hops\\jhostlist\\wtimeout\\R\\Ssrcadd
Wesley13 Wesley13
2年前
网络
文章目录深入理解TCP/IP协议1、TCP/IP协议的概念2、TCP/IP的分层管理1\.物理层2\.数据链路层MAC地址广播3\.网络层IP协议4\.传输层UDP协议TCP协议5\.应用层(会
Wesley13 Wesley13
2年前
ubuntu 网络配置
修改ip:vi/etc/network/interfacesautoeth0ifaceeth0inetstaticaddress192.168.1.120netmask255.255.255.0gateway192.168.1.1修改dns:vi/etc/resolvconf/reso
Wesley13 Wesley13
2年前
unity网络
网络TCP:与打电话类似,通知服务到位UDP:与发短信类似,消息发出即可IP和端口号是网络两大重要成员端口号(Port)分为知名端口号\01024,不开放)和动态端口号\1024,10000多,开放可用)三次握手,四次挥手:!(https://img2018.cnblogs.com/blog/1505331/2
Stella981 Stella981
2年前
Kafka网络模型
Kafka网络模型(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.cnblogs.com%2Flushilin%2Fp%2F11589860.html)
Stella981 Stella981
2年前
Linux网络基础(一)——网络模型
【网络模型】1.OSI七层模型:(从高到低)应用层表示层会话层传输层网络层数据链路层物理层2.TCP/IP四层网络模型:接入网层网间网络层传输层应用层3.IP地址:——32位的二进制表示,通常用4组8位二进制
双栈网络使用什么技术实现总部网络能访问分部网络?
为了实现总部和分部之间的IPv4和IPv6互访,可以使用以下隧道技术:1、IPv4隧道技术2、IPv6隧道技术