Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Cisco IOS/IOS IPDR代码拒绝服务漏洞(CVE-2016-6379)

Cisco IOS/IOS IPDR代码拒绝服务漏洞(CVE-2016-6379)

Cisco IOS/IOS IPDR代码拒绝服务漏洞(CVE-2016-6379)发布日期:2016-09-28更新日期:2016-09-30受影响系统:Cisco IOS Cisco IOS XE描述:CVE(CAN) ID: CVE-2016-6379Cisco IOS是多数思科系统路由器和网络交换机上使用的互联网络操作系统。Cisco IOS/IOS XE Software在IPDR代码中存在安全漏洞。未经身份验证的远程攻击者利用此漏洞可造成受影响设...
进程控制块的task_struct结构

进程控制块的task_struct结构

》进程控制块 在linux中进程信息存放在叫做进程控制块的数据结构中,每个进程在内核中都有?个进程控制块(PCB)来维护进程相关的信息,Linux内核的 进程控制块是task_struct结构体。在Linux中,这个结构叫做task_struct。 task_struct是Linux内核的一种数据结构,它会被装载到RAM?并且包含着进程的信息。每个进程都把它的信息放在 task_struct 这个数据结构?, task_struct 包含了这些内容...
AVL树的插入操作(旋转)图解

AVL树的插入操作(旋转)图解

AVL树的概念 在说AVL树的概念之前,我们需要清楚二茬搜索树的概念。对于二叉搜索树,我们知道它可以降低查找速率,但是如果一个二叉搜索树退化成一棵只剩单支的搜索树,此时的查找速率就相当于顺序表中查找元素,效率变低,时间复杂度由原来的O(logN)变为O(N)。 此时就有了AVL(高度平衡二叉搜索树),从它的名字就能知道它也是一棵二叉搜索树,只是它在插入元素的时候,每插入一个新节点的时候就会调整整棵树的结构,从而来保证这课搜索树的平衡,即每一个节点...
二叉搜索树的插入与删除图解

二叉搜索树的插入与删除图解

一、二叉搜索树(BSTree)的概念 二叉搜索树又被称为二叉排序树,那么它本身也是一棵二叉树,那么满足以下性质的二叉树就是二叉搜索树: 1、若左子树不为空,则左子树上左右节点的值都小于根节点的值 2、若它的右子树不为空,则它的右子树上所有的节点的值都大于根节点的值 3、它的左右子树也要分别是二叉搜索树 ===================================================================...
面试题之判断栈的入栈和出栈序列的合法性

面试题之判断栈的入栈和出栈序列的合法性

完整题目是这样的:给我们两个序列,第一个序列表示栈的压入顺序,然后让判断第二个序列是不是是否是该栈的弹出序列。现设第一个序列为[1,2,3,4,5],第二个序列为[3,2,5,4,1],可以看出这个出栈顺序是合法的,那么我们怎么通过程序来验证呢? 既然是判断栈的出栈顺序,那么我们肯定得有一个辅助栈,来帮助我们做这样的题。我们把第一个序列中的数字一次压入栈中,压入的过程中按照第二个序列的顺序依次从栈中弹出数字。 我采用的是用vector来存放两...
Java多线程-线程通信

Java多线程-线程通信

线程通信的目标是使线程间能够互相发送信号。另一方面,线程通信使线程能够等待其他线程的信号。1.通过共享对象通信2.忙等待3.wait(),notify()和 notifyAll()4.丢失的信号5.假唤醒6.多线程等待相同信号7.不要对常量字符串或全局对象调用 wait()通过共享对象通信线程间发送信号的一个简单方式是在共享对象的变量里设置信号值。线程 A 在一个同步块里设置 boolean 型成员变量 hasDataToProcess 为 true,线程...
Java多线程-线程创建

Java多线程-线程创建

Java 线程类也是一个 object 类,它的实例都继承自 java.lang.Thread 或其子类。 可以用如下方式用 java 中创建一个线程,执行该线程可以调用该线程的 start()方法:Tread thread = new Thread();thread.start();在上面的例子中,我们并没有为线程编写运行代码,因此调用该方法后线程就终止了。编写线程运行时执行的代码有两种方式:一种是创建 Thread 子类的一个实例并重写 run 方法,...
Flash 取代 Java 成为最主要的恶意入侵媒介

Flash 取代 Java 成为最主要的恶意入侵媒介

在微软发布的《2016年网络安全趋势》中提到,在几年前 Java 的漏洞是许多攻击者感染操作系统的主要媒介,而目前 Adobe Flash Player 则成为了新的攻击媒介。Java在 2014 年时几乎占到了被攻击媒介的一半,到 2015 年通过 Java 发起的攻击则可以忽略不计。通过 Java 发起攻击迅速下降的原因在于 Java 本身的变化和Internet Explorer浏览器的防御更新。在 2014 年 1 月份时 Java 运行环境进行了...
Java集合-Iterator迭代

Java集合-Iterator迭代

我们常常使用 JDK 提供的迭代接口进行 Java 集合的迭代。Iterator iterator = list.iterator();while(iterator.hasNext()){String string = iterator.next();//do something}迭代其实我们可以简单地理解为遍历,是一个标准化遍历各类容器里面的所有对象的方法类,它是一个很典型的设计模式。Iterator 模式是用于遍历集合类的标准访问方法。它可以把访问逻辑...
利用物联网发动DDoS攻击的恶意程序源代码公开

利用物联网发动DDoS攻击的恶意程序源代码公开

存在漏洞的物联网设备最近被用于发动了两次创纪录的DDoS攻击:其一是针对安全博客KrebsOnSecurity的攻击,攻击流量达到了620 Gbps;其二是针对法国托管商OVH的攻击,攻击流量达到了1 Tbps。KrebsOnSecurity报告用于创建物联网僵尸网络的恶意程序Mirai源代码在网上公开。Mirai是互为竞争的两种物联网僵尸网络家族之一,它更先进,其感染的物联网设备数量远不及竞争对手Bashlight,Mirai感染了大约23.3万台设备,...
<< 2491 2492 2493 2494 2495 2496 2497 2498 2499 2500 >>