ICode9

精准搜索请尝试: 精确搜索
  • [AcWing 4267] 可疑人员2022-08-12 00:02:01

    先合并集合,最后统计多少学生和 \(0\) 号学生属于同一集合 并查集 点击查看代码 #include<bits/stdc++.h> using namespace std; typedef long long LL; const int N = 1e6 + 10; int n, m; int a[N]; int p[N]; struct Node { int x, y; } s[N]; int find(int x) {

  • 解决线上频繁GC问题步骤思路2022-01-21 12:59:12

    1.查看监控,了解出现问题的时间点以及当前FGC的频率(可对比正常情况看频率是否正常) 2.了解改时间点之前有无程序上线、基础组件升级等情况 3.了解jvm参数设置,包括:堆空间各个区域大小的设置,新生代和老年代分别采用了什么垃圾收集器,然后分析jvm参数设置是否合理 4.再对步骤1中

  • 游戏服务器被攻击怎么解决?140.210.20.x2021-11-30 14:01:22

    游戏服务器被攻击怎么解决?140.210.20.x 游戏服务器被攻击怎么解决?游戏行业由于其特殊性,很容易受到来自同行或者网络黑客的恶意攻击,而服务器遭受攻击后,若不及时解决,会对游戏用户体验造成很大的影响,进而导致用户流失,公司业务严重受损 查找攻击源 可以通过分析系统日志或登录日志文件

  • SQL Server数据库后面多了“可疑”两个字解决方法2021-10-13 08:33:34

    公司一台吊挂电脑打不开吊挂系统,检查后发现是数据库后面多了“可疑”两个字 ,可能是不正常关机导致,马上问百度解决方法。 1、打开SQL Server Management Studio,新建查询。 2、复制以下代码,dbname换成可疑的数据库名,逐行执行。 ALTER DATABASE dbname SET EMERGENCYALTER DATABASE d

  • 随笔大佬笔记转j神2021-09-25 13:02:36

    实操,这波实操的思路是先从官网知道目标人员的姓名,然后通过exchange打点,然后发现打下来的点在域里,然后查看域内的所有用户,发现有用户的名字和目标用户的名字非常像,记下来这个用户名。然后查看在本机登录过的用户,发现有两个用户在本机(即exchange服务器)登录过,然后通过mimikatz抓本

  • 流量树2021-09-18 21:02:15

    1.对象有树的结构,如IP地址(二进制都有树的结构) 2.资源受限(每个节点可以理解为一个资源) 3.目的:选出符合结果的儿子节点。 可以通过先对中间节点计数,对不可疑的节点进行合并操作,得到的资源(2变1)对可疑的中间节点进行分叉操作。保证所有节点都不可疑。如果一个节点是叶子节点并且还可疑

  • Windows入侵排查思路2021-07-12 23:33:11

    Windows入侵排查思路 1.检查系统账号安全 Ø检查系统是否存在弱口令、可疑账号、新增账号 •1.询问管理员 •2.查看本地用户和组(cmdàlusrmgr.msc),禁用或者删除新增或者可疑账号 •3.查看隐藏账号和克隆账号 ◆查看注册表HKEY_LOCAL_MACHINE\SAM\SA ◆D盾查杀M\Domains\Account\Us

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有