码迷,mamicode.com
首页 >  
搜索关键字:中间人    ( 425个结果
供应商术语
一、经销(Trade) 经销,亦称定约销售。它是指由生产厂商或出口商与经销商签订经销协议,按协议的规定范围经销商品。按西方商品流通理论而论,经销商(Ttrader,也称为商人、中间人)包括批发商(Wholesaler)与零售商(Retailer)两类商人。他们拥有商品的所有权,承担经营风险。经销以经 ...
分类:其他好文   时间:2016-07-30 14:55:34    阅读次数:486
中间人攻击——ARP欺骗的原理、实战及防御
? 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门。 1.2 ARP协议是什么 ARP(Address Resolution Protocol)地址转换协议,工作在 ...
分类:其他好文   时间:2016-07-12 12:03:55    阅读次数:165
工作量单位-人月、人日、人时 详解
今天给朋友发了个项目报价单,整个项目工作量初步预算10人月,他问我“人月”什么意思?8人月工作量,8人工作1个月可以完成吗? 1、什么是人月? 人月是工作量的计量单位,是项目所有参与者工作时长的累计,是最为方便计算成本的数据。是项目管理中常用的概念。 如一个项目前期投入3个人工作2个月,中间2人工作 ...
分类:其他好文   时间:2016-07-11 13:47:35    阅读次数:6605
Data transmission security theory
数据传输过程中的安全隐患数据机密性明文传输就像一个传递一个明信片一样在传递过程中所有中转站都可以看到。数据的完整性数据在传输时中间人有可能将原数据做修改然后再将修改后的数据传给接收者。身份验证在数据交易时防止交易对象是虚假的。例如假的工商银行页面。一、数据..
分类:其他好文   时间:2016-07-06 18:48:29    阅读次数:186
【编程马拉松】【020-小世界现象】
小世界现象(又称小世界效应),也称六度分隔理论(英文:Six Degrees of Separation)。假设世界上所有互不相识的人只需要很少中间人就能建立起联系。后来1967年哈佛大学的心理学教授斯坦利?米尔格拉姆根据这概念做过一次连锁信实验,尝试证明平均只需要5个中间人就可以联系任何两个互不相识的美国人。NowCoder最近获得了社交网站Footbook的好友关系资料,请你帮忙分析一下某两个用户之间至少...
分类:其他好文   时间:2016-07-03 09:20:02    阅读次数:207
本地时间不对引起的https网页提示证书风险
网页显示不全,提示证书风险。当时下意识为:可能受https中间人攻击了,修改dns,重启电脑和路由器问题依旧,看看了电脑时间,发现日期是不是当时的时间。修改后,网页打开正常了。
分类:Web程序   时间:2016-06-24 20:52:05    阅读次数:370
利用Wireshark 解密HTTPS流量
在我之前的一篇文章中已经介绍了一种解密HTTPS流量的一种方法,大致方法就是客户端手动信任中间人,然后中间人重新封包SSL流量。文章地址:http://professor.blog.51cto.com/996189/1746183---------------------------------------------------------------------------------..
分类:Web程序   时间:2016-06-15 00:07:17    阅读次数:10635
使用rdpproxy和rdpy对RDP进行中间人攻击的总结
RDP远程桌面协议分析 一、总述     本文是想通过分析对RDP协议进行协议还原,在总述这章描述了本次分析后对RDP协议还原的可行性;在第二、三章节描述了RDP协议交互的具体过程;在第四章节描述了使用中间人攻击的方法进行解密的可行性测试;在第五章节列出了本次分析过程中参考的相关资料。 1.分析目的 通过分析能够对使用RDP协议的远程控制工具的操作进行还原,比如:在远程过程中对远程桌面的文...
分类:其他好文   时间:2016-06-02 14:56:30    阅读次数:1070
安卓小案例收集三
收集三 对话框 多线程下载断点续传 XUtils的使用 Activity跳转 Intent跳转并携带数据IntentBundle携带 Activity销毁时传递数据 Receiver案例 ip拨号器示例 短信拦截 SD卡状态监听 流氓软件 应用的安装卸载监听 发送无序广播 优先级及最终接受者 服务 启动停止 电话录音服务 服务的两种启动方式 中间人服务 音乐播放 通过服务手动启动广播接受者收集三对话...
分类:移动开发   时间:2016-06-02 14:50:39    阅读次数:271
嗅探、中间人sql注入、反编译--例说桌面软件安全性问题
首先,权限管理必须要严格控制。一个在公司内部使用的系统,为什么要挂到外网上,让任何人都可以下载?数据库权限控制,不同的系统划分不同的账号这是基本常识(我也经常不划分,就是为了偷懒),不同的账号控制不同的权限,甚至账号可以细化到读/写,表,存储过程级别。既然用户有角色划分,那么我们的代码必须也要有访问权限划分。不是在代码内部要访问数据的时候加个if-else,应该在调用还没开始就挡在外面。 第二,一个必须联网才能使用的程序,为什么不把数据访问,核心业务逻辑都放在远端的服务器上,公开接口给客户端调用呢?只有一个...
分类:数据库   时间:2016-05-18 18:33:26    阅读次数:283
425条   上一页 1 ... 28 29 30 31 32 ... 43 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!