码迷,mamicode.com
首页 >  
搜索关键字:syn 攻击    ( 12649个结果
socket concepts
SYN :同步分节; ACK :确认分节; TCP选项: 1. MSS选项: 发送SYN的TCP一端使用本项告知对端它的最大分节大小(maximum segment size)即MSS。即它在本连接的每个TCP分节中愿意接受的最大数据量。 发送端TCP使用接收端的MSS值作为所发送分节的最大...
分类:其他好文   时间:2014-08-31 18:34:01    阅读次数:308
《海岛奇兵》之再见
这一个星期从新手玩到16级91杯8本,费了不少工作之余的时间,打过几次成功的战役,尤其是攻击级别比自己高几级的基地,当然不是硬拼,而是根据防御缺陷进攻。今天终于玩到16级可以升9本了,结果看到那些升级时间跟木材石材数量,无疑再一次透露了需要充值才能玩得痛快些。以下是我放弃玩这个游戏的原因: 1、最招人唾弃的应该是补兵时候,随随便便需要十几分钟,让我无奈的去等待补完进行下次进攻,如果能迅速加载完,...
分类:其他好文   时间:2014-08-31 13:17:21    阅读次数:241
Codeforces Round #264 (Div. 2)
C Gargari and Bishops题意:一个n*n的矩阵,每个元素一个值, aij,要求选两个点,在上面放置骑士(暂且这样理解), 骑士能够攻击与它在同一对角线上面的格子,不能存在一个格子同时被两个骑士攻击,且使得所有被攻击的格子的值加起来最大.分析:与某一点(i, j)在同一对角线的格子的...
分类:其他好文   时间:2014-08-31 02:45:40    阅读次数:243
SSH协议详解
转发的http://blog.csdn.net/macrossdzh/article/details/5691924很透彻啊,学习了一、什么是SSHSSH是英文Secure Shell的简写形式。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止...
分类:其他好文   时间:2014-08-30 21:43:30    阅读次数:317
codeforces Gargari and Bishops(很好的暴力)
1 /* 2 题意:给你一个n*n的格子,每一个格子都有一个数值!将两只bishops放在某一个格子上, 3 每一个bishop可以攻击对角线上的格子(主对角线和者斜对角线),然后会获得格子上的 4 数值(只能获取一次)。要求输出两个bishops获取的最大值以及它们所在的...
分类:其他好文   时间:2014-08-30 21:41:00    阅读次数:236
防sql注入攻击
这两天看了个防sql注入,觉得有必要总结一下:首先需要做一些php的安全配置:1 在php.ini 中把display_errors改成OFFdisplay_errors = OFF或在php文件前加入error_reporting(0)2 关闭一些“坏功能”1)关闭magic quotes功能 ....
分类:数据库   时间:2014-08-29 17:44:48    阅读次数:277
Satellite-Hacking 攻击卫星/卫星安全
虽说卫星安全这种东西也是高富帅才玩得起的领域,但是了解了解总是没坏处。参考了一些资料,如果想详细了解可以戳进去看看。看了这么多资料,总结一下吧。Why? 卫星存在安全问题主要有一下俩原因,首先是成本考量,其次是地空科技差距。 成本考量,商业公司肯定想节省成本,如果加密卫星通信不仅增加成本而且...
分类:其他好文   时间:2014-08-29 12:59:47    阅读次数:298
Tcp 为什么要三次握手
发现自己对tcp还是不牢靠 曾经认为,tcp 建连的过程是这样的, 客户端 发送syn 到服务端 (第一次握手) 服务端 发送syn(并携带ack) 到客户端(第二次握手) 客户端 发送数据 到服务端(完全丢了第三次握手,汗...
分类:其他好文   时间:2014-08-29 00:13:06    阅读次数:312
火焰之纹章的各种计算
1.属性: HP:影响人物生存能力 力(魔力):影响物理,魔法攻击力,杖的恢复效果和杖的命中率。 技:影响命中率,必杀率。 速:影响回避率,攻速。 幸:影响命中率,回避率,必杀回避率和沙漠的探宝率,恶魔之斧的反噬率等。 物防:影响物理防御力。 魔防:影响魔法防御力,杖的命中率等。 ...
分类:其他好文   时间:2014-08-28 20:59:06    阅读次数:323
文件上传如何合理地验证文件类型?
在网上搜了一下,一般都是通过文件后缀名判断,很显而易见的是用户通过修改后缀名来逃避,我想问的问题有两个: 1. 还有什么验证文件类型的方法? 2. 攻击者利用后缀名漏洞能造成什么样的危害? 在网上找到的攻击...
分类:其他好文   时间:2014-08-28 17:04:02    阅读次数:177
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!