码迷,mamicode.com
首页 >  
搜索关键字:syn dos ddos 拒绝服务 攻击    ( 17610个结果
黑客获取数据信息的目的和进攻手段及应对之策
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:其他好文   时间:2014-05-19 09:00:42    阅读次数:396
回溯法——n后问题
问题描述: 在n*n的棋盘上放置彼此不受攻击的n个皇后。按照国际象棋的规则,皇后可以攻击与之处在同一行或同一列或同一斜线上的棋子。n后问题等价于在n*n格的棋盘上放置n个皇后,任何2个皇后不放在同一行或同一列或同一斜线。盲目的迭代枚举: 1 /* 2 *作者:xymaqingxiang 3 *...
分类:其他好文   时间:2014-05-19 07:54:34    阅读次数:312
C#邮件发送问题(二)
三、C#下创建基于TcpClient发送邮件组件在上一节在Dos命令行下测试SMTP服务器连接时,已经使用了SMTP的部分命令,但是当时无法对信息进行编码和解码,也就无法继续进行身份验证和信息传输。在.Net库中,我们可以使用System.Net.Sockets.TcpClient类实现上一节发送邮...
分类:其他好文   时间:2014-05-18 19:45:03    阅读次数:588
Chapter 6 装饰模式
修饰模式,是面向对象编程领域中,一种动态地往一个类中添加新的行为的设计模式。就功能而言,修饰模式相比生成子类更为灵活,这样可以给某个对象而不是整个类添加一些功能。例如:DataOutputStream dos = new DataOutputStream(new BufferedOutputStre...
分类:其他好文   时间:2014-05-17 21:01:13    阅读次数:287
Web安全测试之XSS
Web安全测试之XSSXSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网...
分类:Web程序   时间:2014-05-17 20:20:05    阅读次数:371
C#之装饰者
IronMan之装饰者前言上一篇的文章我们讲到要给"IronMan"配备"武器",并且还使用了"武器",效果还是不错的,对于多种环境、多种攻击方式的"武器"使用,我们已经掌握了。 有的朋友没有看过上一篇文章,那也没关系,此篇的重点不会涉及到上一篇的内容。好吧,废话不多说,直接进入正题, 这里简要的介...
分类:其他好文   时间:2014-05-17 19:49:21    阅读次数:270
线程总结(一)
线程:是程序的不同执行路径 一般操作系统支持多线程,多进程。dos支持单进程。 一个cpu,实质上只能支持一个线程执行,只是cpu运行速度快,看起来像是多线程。如果是双cpu或双核,可以执行多进程。 java中的线程是由java.lang.Thread类实现的 /** * *程序功能:创建线程方法一...
分类:编程语言   时间:2014-05-17 14:17:17    阅读次数:451
重现apache commons fileupload DOS漏洞
这个漏洞是2014年2月4日被发现的, 因为该组件试用范围非常广, 所以该漏洞的影响也非常巨大。通过特制的包含畸形header的http请求,可以导致使用该组件的应用程序进入无线循环从而耗尽CPU等资源并最终崩溃。 最近因为在修补struts1的可操纵classLoader的漏洞(struts2也有该漏洞, 不在本文讨论范围), 所以我就在我建立的struts1的项目上直接做测试。 怎么创建...
分类:其他好文   时间:2014-05-15 20:11:19    阅读次数:240
leetcode第一刷_Word Ladder II
这道题很难。 之前的题目我提到过一次用两个vector来做层序遍历的,就是因为这道题。要想最后恢复出单词变换的路径,就需要事先保存,根据dp中路径恢复的启发,保存的应该是一个单词的前一个变换节点。可能有很多个单词都能变换到当前单词,因此应该是一个set。用一个二维的vector保存当前可以变换到的单词和变换出这些单词单词。每一维的vector存放的都是一个set。设存放当前可访问单词的vecto...
分类:其他好文   时间:2014-05-15 19:37:03    阅读次数:437
端口隔离技术的灵活运用--分层端口隔离
一背景分析隔离广播域,防止arp攻击我们通常的方法有两种,一种是vlan,另外一种是端口隔离技术,这两种方法各有自己的特点与优势。端口隔离技术在实际组网中应用十分广泛,再接入层使用端口隔离技术能有效的阻断各个端口之间的二,三层流量。能够有效的防治arp攻击。但是端口..
分类:其他好文   时间:2014-05-15 18:47:02    阅读次数:351
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!