心跳 (计算机) 编辑
计算机科学中的心跳包 是一种周期性的信号,通过硬件或软件的形式来检测行为的正常与否,或者与电子计算机是否一致。 通常,机器间会每隔几秒钟发送一次心跳包。 如果接收终端没有在指定时间内接收到心跳包,发送终端将会被判定发送失败。
7
图片 0 图片
评论 0 评论
匿名用户 · [[ show_time(comment.timestamp) ]]
[[ nltobr(comment.content) ]]
相关
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。