一、前言
我在上一篇文章中讨论了如何制作AutoRun.inf免疫程序,虽然这个免疫程序可以对所有的盘符有效,但是其实主要还是针对于U盘来进行防护的。由于目前新版的操作系统已经基本不支持AutoRun.inf,因此一般来说我们无需特别地关注这个问题。作为对U盘防御研究的收尾,这次我所讨论的是制作一个U盘防火墙。通过这个防火墙,当检测到有U盘插入时,则会产生提示,并且自动检查U盘中...
分类:
其他好文 时间:
2014-09-24 09:57:16
阅读次数:
367
苏州深信达信息技术有限公司是专注于源代码加密、“信息安全、企业内网安全”等加密领域研发的高科技企业,在信息防泄密,源代码加密,主动防御等领域,处于国际领先水平。公司拥有一支由全国最顶尖的安全专家组成的开发团队,在数据保护,源代码加密保护,主动防御,内容防篡改,网络监控审计等方面,取得了一系列拥有独立...
分类:
其他好文 时间:
2014-09-23 19:10:15
阅读次数:
216
概述CSRF是CrossSiteRequestForgery的缩写,中文是跨站点请求伪造;接下来将和大家分享这种攻击的原理、实施的方法、以及防御的几种方案;CSRF攻击的原理通过在恶意网站部署好攻击代码和相关数据,然后引导目标网站的已经授权的用户进入恶意网站,由于浏览器已经获得了目标网站的用户授权票...
分类:
其他好文 时间:
2014-09-23 14:50:14
阅读次数:
187
概述CSRF是Cross Site Request Forgery的缩写,中文是跨站点请求伪造;接下来将和大家分享这种攻击的原理、实施的方法、以及防御的几种方案;CSRF攻击的原理通过在恶意网站部署好攻击代码和相关数据,然后引导目标网站的已经授权的用户进入恶意网站,由于浏览器已经获得了目标网站的用户...
分类:
其他好文 时间:
2014-09-22 12:24:22
阅读次数:
224
长度为n的直线上有几个防御塔,每个防御塔都有攻击范围为[L,R],然后给出几个怪物的血量和出现位置,问能从出现位置走到末尾的有几个。对于每次输入的防御塔的L,R和他的攻击力d,a[L]+=d,a[R+1]-=d。然后从1到n累加一遍计算出每个位置的实际伤害。最后从末尾累加到开始计算后缀和。#incl...
分类:
其他好文 时间:
2014-09-17 18:34:42
阅读次数:
178
参考:http://www.myhack58.com/Article/html/3/7/2012/36142_6.htmhttp://blog.csdn.net/jasontome/article/details/7215468
分类:
数据库 时间:
2014-09-16 18:51:00
阅读次数:
467
三个英雄角色参与PK每个英雄具有以下几个属性:生命值(为0时英雄倒下)、攻击力(每次攻击时扣除对方的生命值点数)、攻击间隔(每次攻击过后都要等待间隔时间才能进行下次攻击,首次攻击之前也要先等待间隔时间)另外,每个英雄都拥有两个技能:攻击技能和防御技能,攻击技能在攻击对方时有一定概率发动,防御技能在被...
分类:
其他好文 时间:
2014-09-15 17:37:59
阅读次数:
189
在HPDiscover2014会议上,F5荣获“惠普网络-网络优化”类别的HPAllianceOne奖项。该奖项肯定了F5在与惠普合作方面所取得的成就,尤其在软件定义网络(SDN)方面。作为双方最近协作的一个示例,F5BIG-IP平台与HPVANSDN控制器的集成通过增强DDoS防御能力有效提升了性能和安全性。F5..
分类:
其他好文 时间:
2014-09-10 19:40:01
阅读次数:
239
成功减轻DDoS攻击的基础包括:知道监视什么、全天候地监视这些征兆、有技术和能力来确认和减轻DDoS攻击,同时又允许合法的通信到达目的地,并拥有实时的正确解决问题的技能和经验。下面讨论的最佳方法就反映了这些原则。最佳方法一:实现数据收集集中化,并理解其趋势1、集中化..
分类:
其他好文 时间:
2014-09-10 19:39:51
阅读次数:
260
0×01 前言:《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下...
分类:
其他好文 时间:
2014-09-09 21:28:09
阅读次数:
263