码迷,mamicode.com
首页 >  
搜索关键字:syn dos ddos 拒绝服务 攻击    ( 17610个结果
八皇后问题
八皇后问题,是一个古老而著名的问题,是回溯算法的典型案例。该问题是国际西洋棋棋手马克斯·贝瑟尔于1848年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表...
分类:其他好文   时间:2014-05-10 00:07:23    阅读次数:309
java代码模拟DOS下的tree命令
DOS下的tree命令可以把当前路径当做根路径,然后把文件树以树的形式展示出来。这个命令的实现不难,深搜一下文件树就可以了。 import java.io.File; import java.util.Scanner; public class Tree { public static int depth = 0; public static void main(String[] arg...
分类:编程语言   时间:2014-05-09 20:58:45    阅读次数:361
C#.NET 大型通用信息化系统集成快速开发平台 4.1 版本 - 忘记密码功能改进、手机短信、电子邮件
由于我们的系统接近有100000个用户账户,经常会有忘记密码的时候,用户多了,很小的一个功能,每天都会有很多人在用,每个功能都非常友善,会提高提系统的效率,提高用户体验。 一天最多能返回3次手机短信,找回密码,防止黑客攻击。当然也可以增加安全性,需要输入用户名才可以获取密码。
分类:移动开发   时间:2014-05-09 15:30:09    阅读次数:348
ip反查MAC地址
打开DOS命令提示符窗口,在窗口中输入命令“nbtstat -a IP”,如以上面查到的“10.10.3.21”为例,输入“nbtstat -a 10.10.3.21”
分类:其他好文   时间:2014-05-08 18:23:08    阅读次数:232
在控制台启动mysql步骤
首先打开DOS窗口,然后进入目录mysql\bin,再键入命令mysql -u root -p,回车后提示你输密码.注意用户名前可以有空格也可以没有空格,但是密码前必须没有空格,否则让你重新输入密码。更多命令请查找http://see.xidian.edu.cn/cpp/html/1441.html
分类:数据库   时间:2014-05-08 17:38:05    阅读次数:354
SEAndroid 介绍及其基本实现原理
SEAndroid(Security-Enhanced Android),是将原本运用在Linux操作系统上的MAC强制存取控管套件SELinux,移植到Android平台上。可以用来强化Android操作系统对App的存取控管,建立类似沙箱的执行隔离效果,来确保每一个App之间的独立运作,也因此可以阻止恶意App对系统或其它应用程序的攻击。 SEAndroid的中心理念是,即使root权限被篡...
分类:移动开发   时间:2014-05-08 17:28:51    阅读次数:442
lightoj1061 (N Queen Again)搜索+状压dp
题意:(八皇后问题的变形)给定8个皇后的位置,然后问最少要走几步使得每个皇后之间可以不相互攻击(不在同一行同一列同一斜线)。其中走的过程每步可以横着竖着斜着走多个格子。 解法:先枚举所有合法的八皇后局面(总共92种)。然后将给的点对合法八皇后局面进行匹配。dp[i][j]表示合法八皇后前i个点用掉给定八皇后集合的子集j所花费的最小步数。这里的匹配相当于两个集合各八个点,进行一一配对。原来...
分类:其他好文   时间:2014-05-08 11:13:51    阅读次数:317
Io 异常: The Network Adapter could not establish the connection 解决方法
1、IP错误: 在设置URL时错误,例如:jdbc:oracle:thin:@192.168.1.80:1521:orcl 数据库服务器是否正确:ping 服务器IP是否通畅。ping不通则将URL更改正确。 端口号是否正确。 进行一下操作:在DOS上键入sqlplus,检查oracle是否开启 一...
分类:Web程序   时间:2014-05-08 09:07:17    阅读次数:514
iOS应用安全开发,你不知道的那些事
来源:http://www.csdn.net/article/2014-04-30/2819573-The-Secret-Of-App-Dev-Security摘要:iOS应用由于其直接运行在手机上,相比运行在服务器的后台服务,更有可能被黑客攻击。本文将从网络安全、本地文件和数据安全、源代码安全三个...
分类:移动开发   时间:2014-05-08 06:39:39    阅读次数:404
中间人攻击的原理与实现
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。 本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:其他好文   时间:2014-05-08 06:28:24    阅读次数:584
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!