码迷,mamicode.com
首页 >  
搜索关键字:dhcp 攻击 假冒 耗尽 防御    ( 13300个结果
RT5350的uvc驱动支持yuv格式摄像头成功
今天在rt5350的板子上,成功将只支持yuv格式的usb camera摄像头运行了。采用的是mjpeg streamer ,需要libjpeg库支持yuv。 可以运行后发现yuv格式的摄像头完全将cpu耗尽了。...
分类:其他好文   时间:2014-06-24 20:33:15    阅读次数:418
BZOJ 1801 中国象棋(DP)
题目链接:http://61.187.179.132/JudgeOnline/problem.php?id=1801题意:在n*m的棋盘上放若干炮使得不互相攻击。有多少种放法?可以放0个、1个。。。。只要不互相攻击就行。。思路:f[i][j][k]前i行j列有1个炮、k列有两个炮。int n,m;i...
分类:其他好文   时间:2014-06-23 06:40:56    阅读次数:167
【剑指offer】八皇后问题
转载请注明出处:http://blog.csdn.net/ns_code/article/details/26614999 剑指offer上解决八皇后问题,没实用传统的递归或非递归回溯法,而是用了非常巧妙的全排列法。 先说下八皇后问题:在8 X 8的国际象棋上摆放八个皇后,使其不能相互攻击,即随.....
分类:其他好文   时间:2014-06-22 23:52:46    阅读次数:398
Mongodb---记一次事故故障
1.  登录服务器查看后,发现router的日志很大,有超过100G,导致无法打开,   决定,先重启router服务,删除日志。   2.  重启完毕router后,日志又出现了猛刷的情况,进入查看,显示     2014-06-19T20:08:25.170+0800[conn8956] end connection 10.4.1.101:7389(100 connections now...
分类:数据库   时间:2014-06-22 20:35:45    阅读次数:243
信息的宽面和窄面
诸如“某女星在某大会上大肆露胸”、“热火VS山猫首战,热火获胜”、“某网站被恶意攻击”等裹挟着有用无用的信息从社交网络扑面而来,即使你自身不想去接受这些信息,根本无法找到关闭提示的手机软件也会“叮”的一声提示你,又有新的信息会进入到你因为写代码而略微酸沉的大脑。 除去互联网带来的各种信息,包括报刊、杂志、电视、路边广告等信息亦无所不在的钻入到用户的大脑皮层,有的会被沉淀下来,而有的则会快速的被过...
分类:其他好文   时间:2014-06-22 20:20:13    阅读次数:370
解说同源策略和跨域访问
尽管浏览器的安全措施多种多样,但是要想黑掉一个Web应用,只要在浏览器的多种安全措施中找到某种措施的一个漏洞或者绕过一种安全措施的方法即可。浏览器的各种保安措施之间都试图保持相互独立,但是攻击者只要能在出错的地方注入少许JavaScript,所有安全控制几乎全部瓦解——最后还起作用的就是最弱的安全防线:同源策略。同源策略管辖着所有保安措施,然而,由于浏览器及其插件,诸如Acrobat Read...
分类:其他好文   时间:2014-06-22 19:27:53    阅读次数:164
VWMare CentOS 6.5 静态IP设置
vim /etc/sysconfig/network NETWORKING=yes HOSTNAME=localhost.localdomain GATEWAY=192.168.29.1 vim /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE="eth0" #BOOTPROTO="dhcp" BOOTPROTO="static" IPA...
分类:其他好文   时间:2014-06-22 18:57:39    阅读次数:287
Linux Kernel 模块内存泄露查找 (2)
在之前的一篇博文<>中,我介绍了一种查找内核内存泄露的一种方法。这不才几个月,又有客户埋怨:使用了产品5天左右后,Suse服务器由于内存耗尽而Crash。O My God,不会吧,在我机器上跑的好好的哇(程序员常用名言 嘿嘿)。 那么就让我们一起来看看,苦逼的博主是如何确定问题并且找到问题的.......
分类:系统相关   时间:2014-06-22 18:51:54    阅读次数:304
【Java编码准则】の #12不要使用不安全或者强度弱的加密算法
安全性要求高的应用程序必须避免使用不安全的或者强度弱的加密算法,现代计算机的计算能力使得攻击者通过暴力破解可以攻破强度弱的算法。例如,数据加密标准算法DES是极度不安全的,使用类似EFF(Electronic Frontier Foundaton) Deep Crack的计算机在一天内可以暴力破解由DES加密的消息。 [不符合安全要求的代码示例]      下面的代码使用强度弱的DES...
分类:编程语言   时间:2014-06-22 07:08:44    阅读次数:239
HDU 2435 There is a war (网络流-最小割)
HDU 2435 There is a war (网络流-最小割) 题目大意: n个岛通过有向边连在一起,countryOne坐落在1号岛上,countryAny坐落在n号岛上,现在1 要进攻 n ,n为了抵御1的攻击,要毁坏边,没条边毁坏要花费,现在1可以在 2-n 任意两个岛上建立一个摧毁不了的边,使得 countryAny 为了抵御进攻最小的花费最大为多少? 解题思路: 首先,最小割可以理解成网络流的流量,第一步 ,countryAny肯定要用最小的花费使得图不连通,这个花费就是最小割。 但是,co...
分类:其他好文   时间:2014-06-21 22:07:02    阅读次数:385
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!