专注IP定位 专注IP定位
2年前
匿名网络追踪溯源机制及方法
Tor作为匿名网络的代表,被誉为“暗网之王”,而TOR这个网络具有双面性。Tor通过保护通信双方的身份信息,能有效防止用户个人信息的泄露,成为一种新的网络访问(https://www.ipplus360.com/)方式。但同时,攻击者也看到
Karen110 Karen110
4年前
从网络架构演进的前世今生详解5G各NF网络功能体
一、引言以前从来没关注电信无线上网网络的具体架构(也即PS域架构),现在开始学5G接触这些东西时,理解起来很痛苦,资料也少,于是一方面到处找人咨询,一方面到处查资料,最后发现应该从3G、4G时代的架构及功能开始学习,这样知识有个演进过程,了解起来就很简单了。废话不说,下面我们来分别看看3G、4G、5G流量上网的网络能力架构。二、3G时代PS域架构3G时代的P
高并发场景下常见的限流算法及方案介绍
现代互联网很多业务场景,比如秒杀、下单、查询商品详情,最大特点就是高并发,而往往我们的系统不能承受这么大的流量,这时候限流熔断就发挥作用了,限制请求数,快速失败,保证系统满负载又不超限。本文为大家介绍几种常见的限流算法及方案
Stella981 Stella981
3年前
Android 网络通信框架Volley简介(Google IO 2013)
1\.什么是Volley在这之前,我们在程序中需要和网络通信的时候,大体使用的东西莫过于AsyncTaskLoader,HttpURLConnection,AsyncTask,HTTPClient(Apache)等,今年的GoogleI/O2013上,Volley发布了。Volley是Android平台上的网络通信库,能使网络通信更快,更简单,更健
Stella981 Stella981
3年前
Linux日常运维小结
1\.如何看当前Linux系统有几颗物理CPU和每颗CPU的核数?物理cpu个数:cat/proc/cpuinfo|grepc'physicalid'CPU一共有多少核:grepcprocessor/proc/cpuinfo将CPU的总核数除以物理CPU的个数,得到每颗CPU的核数。2\.查看系统负载有两个常用的命
Wesley13 Wesley13
3年前
ELK初探
EKL核心组成1.ElasticSearch开源分布式搜索引擎,他的特点是分布式、零配置、自动发现、索引自动分片,索引副本机制,restful接口,多数据源,自动搜索负载。安装ElasticSearch  高可用,易扩展,支持集群(cluster),分片和复制(sharding和replicas)验证启动:curlXGETht
子桓 子桓
1年前
网络数据抓包分析 Debookee 最新免激活版
Debookee是一款为Mac用户设计的网络数据分析工具,能够拦截和监控同一子网中任何设备的流量。借助中间人攻击(MITM),Debookee可以捕获网络数据,无需通过代理,且不会中断网络连接。它支持HTTP、HTTPS、DNS、TCP、DHCP、SIP、
子桓 子桓
1年前
VJ音视频软件Resolume Arena 7 注册码激活版
Debookee是一款为Mac用户设计的网络数据分析工具,能够拦截和监控同一子网中任何设备的流量。借助中间人攻击(MITM),Debookee可以捕获网络数据,无需通过代理,且不会中断网络连接。它支持HTTP、HTTPS、DNS、TCP、DHCP、SIP、