码迷,mamicode.com
首页 >  
搜索关键字:dhcp 攻击 假冒 耗尽 防御    ( 13300个结果
C#的委托是什么?
举个例子,某人有三子,让他们各自带一样东西出门,并带回一头猎物。可以理解为一种父亲对儿子的委托。 在学C时,一定会接触到各种各样的指针。正是指针的随意使用,导致了现在溢出攻击的泛滥。 那么在C#里面,针对这种现象进行了改进--委托。委托的作用类似于方法指针,它指向一个方法,并且提供用户程序使用。但是...
分类:其他好文   时间:2014-05-27 02:22:28    阅读次数:136
DBCP连接池配置参数说明
下面的注释为转来的。很详细tomcat 的 DHCP的配置当中的logAbandoned="true" removeAbandoned="true" removeAbandonedTimeout="60"就是用来配置数据库断开后自动连接的。数据库连接池会在启动时就建立所需的若干连接,并一直保持连接状...
分类:数据库   时间:2014-05-24 07:15:34    阅读次数:421
(转)SQL盲注攻击的简单介绍
转:http://hi.baidu.com/duwang1104/item/65a6603056aee780c3cf29681 简介 1.1 普通SQL注入技术概述 目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]: (1) 脚本注入式的攻击 (2) 恶意用户输...
分类:数据库   时间:2014-05-24 05:29:53    阅读次数:436
MOS管基础知识
一些关于MOS管的基础知识,很多资料来源于网络。 场效应管(FET)分类:(按材料) 1. 结型 2. 绝缘栅型(MOS) 耗尽型:在SiO2绝缘层中掺入了大量的碱金属正离子Na+或K+(制造P沟道耗尽型MOS管时掺入负离子)增强型:无掺杂。 结型: 工作原理: 在uds=0时: ugs=0Vugs...
分类:其他好文   时间:2014-05-24 03:32:58    阅读次数:468
云计算的安全挑战—虚拟化安全
本文内容分为安全策略和虚拟化安全管理,重点讲介绍虚拟化安全0x01 实施安全策略安全策略是有效的安全防御机制的基础,公司如果在没有创建安全策略、标准、指南、流程等基础的情况下,首先实现了技术解决方案,会导致安全控制机制目标不集中下图是安全策略的层析结构关系: 策略通常被认为是最高层的文档,而...
分类:其他好文   时间:2014-05-23 22:14:39    阅读次数:635
【NOI2001】炮兵阵地
【题目描述】司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用“H” 表示),也可能是平原(用“P”表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击 范围如图中黑色区域...
分类:其他好文   时间:2014-05-20 09:12:23    阅读次数:214
动态规划(4)———最长上升子序列(拦截导弹NYOJ79)
拦截导弹描述某国为了防御敌国的导弹袭击,发展中一种导弹拦截系统。但是这种导弹拦截系统有一个缺陷:虽然它的第一发炮弹能够到达任意的高度,但是以后每一发炮弹都不能高于等于前一发的高度。某天,雷达捕捉到敌国导弹来袭。由于该系统还在试用阶段,所以只用一套系统,因此有可能不能拦截所有的导弹。输入第一行输入测试...
分类:其他好文   时间:2014-05-19 19:58:53    阅读次数:230
自动化运维之 ~cobbler~
一 、Cobbler简介 Cobbler是一个快速网络安装linux的服务,而且在经过调整也可以支持网络安装windows。该工具使用python开发,小巧轻便(才15k 行python代码),使用简单的命令即可完成PXE网络安装环境的配置,同时还可以管理DHCP、DNS、yum仓库、构造系统ISO...
分类:其他好文   时间:2014-05-19 18:27:00    阅读次数:530
云计算软件安全基础
当组织把关键信息委托给无法直接控制的、分散在各地的云平台时,安全是其首先要考虑的因素。在SDLC中,将安全贯穿到云软件开发的每个环节,可以在很大程度上降低云被攻击的范围,SDLC中与云安全相关的有信息生命周期管理、应用程序安全、存储,具体见csaguidev3.0 接下来的内容为: 0x01...
分类:其他好文   时间:2014-05-19 16:01:37    阅读次数:344
黑客获取数据信息的目的和进攻手段
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS) 黑客使用进攻取证获取凭证,如用户名和密码。这些都允许他们访问敏感数据同时能够隐瞒自己的身份,以拖延攻击时被发现的时间并避免暴露自己的行踪。黑客寻找这种以半永久记忆的形式获取存在如 RAM 内存或交换文件中的动态/非静态数据。一旦黑客获得暂时存储在明文中的用户 ID 和密码,他们就可以进入下一个等级的...
分类:其他好文   时间:2014-05-18 10:59:34    阅读次数:283
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!