一.简介现在越来越多的企业应用构建在j2ee平台上,这得益于j2ee为企业应用的开发提供了良好的框架和服务的支持.j2ee为企业应用提供了多方面的服务(Security、Transaction、Naming等).本文将介绍j2ee提供的安全服务.作者首先介绍j2ee中的安全概念和j2ee的安全体系架...
分类:
其他好文 时间:
2014-07-02 23:20:42
阅读次数:
304
HFP是Hands-free Profile的缩写 1. 介绍 1.1 目的 HFP,让蓝牙设备可以控制电话,如接听、挂断、拒接、语音拨号等 1.2 使用场景 常见的使用情景是汽车套件和蓝牙耳机,将它们连接至手机并用于拨打和接听电话 1.3 依赖关系 如上图所示,HFP依赖于Serial Port ...
分类:
其他好文 时间:
2014-07-02 21:36:47
阅读次数:
304
元素名属性解释serverport指定一个port,这个port负责监听关闭tomcat的请求shutdown指定向port发送的命令字符串servicename指定service的名字Connector(表示client和service之间的连接)port指定server端要创建的port号,并在...
分类:
其他好文 时间:
2014-07-02 21:34:56
阅读次数:
187
为什么使用验证控件当需要让用户输入数据时,用户有可能输入不符合我们程序逻辑要求的信息,所以我们要对输入进行验证。 客户端验证(用户体验,减少服务器端压力) 服务器端验证(防止恶意攻击,客户端js很容易就可以被绕过) 必须要对用户输入的数据进行合法性校验,这些校验逻辑很多是重复的,比如字段不能为空、必...
分类:
Web程序 时间:
2014-07-02 14:27:34
阅读次数:
308
题目来源:HDU 1281 棋盘游戏
题意:有一些点可以放车 放的时候不能相互攻击到 求出哪一些点必须放 不放就不能得到最大的匹配
思路:行列匹配 矩阵的每一个点对于二分图的每一条边 首先求出最大匹配ans 然后如果每次去掉一个点然后再重新求最大匹配 很耗时 可以把第一次二分匹配的图存着
然后那些关键点肯定是是匹配的边 枚举去掉那一个格点(就是去掉一条已经匹配边)如果还能匹配 那么该格点就不...
分类:
其他好文 时间:
2014-07-02 07:34:59
阅读次数:
237
/*
本文章由 莫灰灰 编写,转载请注明出处。
作者:莫灰灰 邮箱: minzhenfei@163.com
*/
1. 漏洞描述
在处理DIAG设备的ioctl系统调用参数时,一些未经验证的引用自用户层的不可信指针被使用了。对于本地安装的应用程序来说,可以使用这个漏洞来实施拒绝服务攻击,或者在内核下执行任意代码。
2. 漏洞分析
} else if ...
分类:
移动开发 时间:
2014-07-02 07:04:37
阅读次数:
290
测试参数:sysbench--test=/root/sysbench0.5/sysbench/tests/db/insert.lua
--mysql-table-engine=innodb--oltp-table-size=1000000
--max-requests=0--max-time=300--num-threads=16
--oltp-tables-count=10--report-interval=10
--mysql-host=10.8.8.100--mysql-port=3312--..
分类:
数据库 时间:
2014-07-02 06:44:36
阅读次数:
280
CC攻击的基本原理CC攻击利用*代*理*服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS。而攻击者一旦发送请求给*代*理*后就主动断开连接,因为*代*理*并不因为客户端这边连接的断开就不去连接目标服务..
分类:
其他好文 时间:
2014-07-02 06:32:35
阅读次数:
261
近段时间,看到很多朋友的求助公司网络遭受ARP攻击。我跟大家分享一下我是如何在网络中防止ARP攻击。首先ARP攻击:导致瞬间掉线和大面积断网的罪魁祸首。在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换。公司中的一些设备如路由器、装..
分类:
其他好文 时间:
2014-07-02 06:00:24
阅读次数:
273