码迷,mamicode.com
首页 >  
搜索关键字:mac泛洪 攻击 防御 port security    ( 38153个结果
java 创建 HMAC 签名
ava创建HMAC签名psd素材1.[]ComputopTest.javapackagecom.javaonly.hmac.test;importjava.io.IOException;importjava.security.InvalidKeyException;importjava.securi...
分类:编程语言   时间:2014-06-18 16:55:48    阅读次数:223
UDP编程之三
三、组播模型muticast.c 1 #include 2 3 #define PORT 8088 4 5 #define MULTIIP "225.0.0.1" 6 7 int main(int argc,char **argv) 8 { 9 if(argc!=2)10 {...
分类:其他好文   时间:2014-06-18 16:23:20    阅读次数:234
Socket编程之Select模型
echoserver_select.c 1 #include 2 3 #define BACKLOG 10 4 #define PORT 8080 5 #define MAXCLIENT 20 6 #define LEN_BUF 255 7 8 fd_set grset; 9...
分类:其他好文   时间:2014-06-18 16:03:55    阅读次数:325
UDP编程之二
广播模型broadcast.c 1 #include 2 3 #define PORT 8088 4 5 int main(int argc,char **argv) 6 { 7 if(argc!=2) 8 { 9 printf("%s \n",argv[0])...
分类:其他好文   时间:2014-06-18 15:55:32    阅读次数:189
Code Review Engine Learning
我们知道,在Risk Threat Modeling(风险模型)中,攻击者通过开源代码或者逆向工程获得目标系统的源代码,从而发现系统潜在的漏洞利用方式是一个高危且常见的风险点,尤其在一些CMS的WEB漏洞中极为常见。因此,在整个IT系统的开发和维护周期中进行code review(代码审计)就成了一...
分类:其他好文   时间:2014-06-18 15:26:43    阅读次数:273
XSS漏洞的分类
XSS漏洞按照攻击利用手法的不同,有以下三种类型: 类型A,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示: Alice给Bob发送一个恶意构造了Web的URL。 Bob点击并查看了这个URL。 恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在Bob电脑上。 具有漏洞的HTML页面包含了在Bob电脑本地域执行的JavaS...
分类:其他好文   时间:2014-06-18 12:26:39    阅读次数:191
递归之回朔算法应用----八皇后问题
从前,有个皇帝,取了八个皇后,由此产生一系列乱七八糟的问题,八皇后问题由此产生。哈哈 开个玩笑~~~~ 八皇后问题,是一个古老而著名的问题,是回溯算法的典型案例。该问题是国际西洋棋棋手马克斯·贝瑟尔于1848年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。计算机发明后,有多种方法可以解决此问题。...
分类:其他好文   时间:2014-06-17 21:58:13    阅读次数:237
算法6-4:哈希表现状
战争故事 很久很久以前,曾经发生过很多关于哈希函数的战争故事。那些战争的基本原理就是通过精心构造造成大量的哈希冲突从而占用大量的CPU资源。 被攻击的软件例有以下例子: 带有漏洞的服务器:攻击者精心构造哈系冲突,只需要56K的网速就能让服务器死机,从而达到DOS攻击的目的。 Perl 5.8.0:攻击者精心构造哈系冲突插入到关...
分类:其他好文   时间:2014-06-17 21:48:18    阅读次数:206
Erlang练习-UDP
贴一下代码,例子是从别人那里直接抄来的:-module(myudp).-export([start/0, client/1]).%% Serverstart() -> spawn(fun() -> server(4000) end). server(Port) -> {ok, So...
分类:其他好文   时间:2014-06-17 21:07:49    阅读次数:225
XSS 前端防火墙 —— 可疑模块拦截
上一篇介绍的系统,虽然能防御简单的内联 XSS 代码,但想绕过还是很容易的。由于是在前端防护,策略配置都能在源代码里找到,因此很快就能试出破解方案。并且攻击者可以屏蔽日志接口,在自己电脑上永不发出报警信息,保证测试时不会被发现。昨天提到最简单并且最常见的 XSS 代码,就是加载站外的一个脚本文件。对...
分类:其他好文   时间:2014-06-17 20:14:45    阅读次数:167
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!