码迷,mamicode.com
首页 >  
搜索关键字:安全区    ( 101个结果
POJ3669 Meteor Shower
POJ3669 Meteor Shower贝斯冒着生命危险在坐标远点看流星雨,一个流星炸下来四周也炸了。为了不被炸死,他要跑到安全区域,他不能跑被炸过的区域,问他最快跑到安全区域的时间。思路:流星雨落下的时间地点都不一样,如果动态的考虑脑子会炸(突然对QQ堂的编程者有了崇高的敬意),所以换个考虑方式...
分类:其他好文   时间:2015-08-17 21:34:57    阅读次数:109
ScreenOS学习笔记
安全区段第2层V1-Trust同一区段内的接口通信不需要策略,不同区段之间的接口通信则需要策略.Global区段没有接口V1-UntrustV1-DMZ第3层TrustUntrustDMZ全局GlobalTunnel区段Untrust-Tun功能区段Null,Self,MGT,HA,VLAN安全区段...
分类:其他好文   时间:2015-08-10 21:40:04    阅读次数:214
使用ret2plt绕过libc安全区
本文介绍ret2plt攻击方法...
分类:其他好文   时间:2015-08-02 01:03:42    阅读次数:426
防火墙的工作原理,他的主要性能指标有哪些?
工作原理:硬件防火墙的内部划分为多个区域,所有的转发接口都唯一地属于某一个区域,防火墙的安全规则定义在安全区域之间,一般防火墙上默认保留如下四个安全区域。1、非受信区:低级的安全区域。2、非军事化区:中级的安全区域。3、受信区域:叫高级的区安全区域。4、本地区与:最高级别的安全区域。区域的数据流分两...
分类:其他好文   时间:2015-07-09 00:41:30    阅读次数:131
电力行业IT运维解决方案
电力系统是国家重要的基础设施,社会各行各业、居民生活都时刻离不开用电,因此电力是高安全要求的行业。为保护电力业务系统的安全运行,电力调度系统采取了二次安全防护,即工业控制与信息管理进行了分区隔离。安全I区是实时控制区,II区组成非控制生产区,III区组成管理信息..
分类:其他好文   时间:2015-05-16 01:39:20    阅读次数:186
关于nandflsh 快速对安全区操作一些问题及其解决
最近客户选择了一款相对便宜的nandflash。  由于默认系统对安全区的操作很慢并且频繁,造成启动后加载文件系统很慢,因此想出了对安全区的另一种快速方法,将整个安全区读写出,之后修改需要修改的部分,然后写进去。按照flash特写,这种情况应该是没有问题的,并且咨询的厂商,这最种做法没有问题。 但是问题出来了,对于安全区的修改,会牵涉到读写安全区中厂商的一些信息,虽然读出来再写进去,对这些信息...
分类:其他好文   时间:2015-02-12 10:45:01    阅读次数:94
poj3669 广搜
//好久没刷题了,生疏了。题意分析: 题意理解为在一个二维的正向坐标轴上,一个点(流星)连同它的上下左右的四个点会在某一个时刻被破坏。一个人在原点,问她到达安全区的最小时间是多少。代码思路: 从原点开始搜索,如果当前的点是安全的(不会被破坏掉),那么就结束了。不然的话,向四个方向搜索,如果该...
分类:其他好文   时间:2014-12-26 18:01:35    阅读次数:187
U盘出现很多.exe的文件处理方案
1.原来优盘显示隐藏系统文件后,会有MyDocument文件夹和MyDocument.exe文件两个。2.在MyDocument文件夹下新建文件夹名为“安全区”的空文件夹。3.在U盘的根目录下新建文件夹名为“安全区”的空文件夹。4.以后所有的文件工作文件就放在U盘根目录下的“安全区”文件夹内,就没事...
分类:其他好文   时间:2014-10-27 09:13:21    阅读次数:150
网络安全解决之个人小结
方案分为安全技术部分和安全管理部分。安全技术部分:1.物理安全需要建设独立的计算机机房,满足防水、防火、防静电等要求。机房设置门禁和视频监控。2.网络安全采用防火墙进行安全区域分割,把公司网络分为服务器区和办公区。设置不同的安全规则以防范黑客攻击。采用上网行为..
分类:其他好文   时间:2014-07-01 14:53:01    阅读次数:259
101条   上一页 1 ... 8 9 10 11 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!