电影《社交网络》中,facebook创始人马克.扎克失恋后入侵哈佛大学宿舍楼服务器,窃取数据库资料,并在两个小时内完成了一个给校内女生评分的交互网站,该网站一天内点击数过10W,直接导致学校服务器崩溃。。。。。。其实,构建那样一个网站并不需要很多高深的技术,任何一个有..
分类:
其他好文 时间:
2015-04-19 06:42:06
阅读次数:
163
linux系统-用户管理-管理员授权
一 linux的普通用户的root权限
1常用于管理某些服务的时候需要一些权限,可以在visudo里面编辑
用户名 主机地址=绝对路径(用于限定权限,使用户只能在这些路径下执行相应的程序,而不需要root权限)
2 可用于网站管理服务等,和linux系统的后门入侵
二 my_qq 872785786 及linux系统基础相应的网盘资料链接:http...
分类:
系统相关 时间:
2015-04-17 22:19:43
阅读次数:
179
为什么要将MySQL数据库必须运行在“普通用户”的状态下呢?与MSSQL SERVER一样,因为如果使用了“超级管理员”或者“本地系统用户”来运行“MySQL数据库”,就会被黑客利用,利用SYSTEM用户权限入侵服务器。因此,为了服务器安全,务必将MySQL运行在“普通用户”的状态下。同时,要对硬盘...
分类:
数据库 时间:
2015-04-17 17:51:19
阅读次数:
161
信号的传输总要符合一定的协议(protocol)。比如说长城上放狼烟,是因为人们已经预先设定好狼烟这个物理信号代表了“敌人入侵”这一抽象信号。这样一个“狼烟=敌人入侵”就是一个简单的协议。协议可以更复杂,比如...
分类:
其他好文 时间:
2015-04-17 11:55:13
阅读次数:
412
1、引言SQL是面向集合的语言,其结果一般是集合量(含多条记录),而pl/sql的变量是标量,一组变量一次只能存放一条记录。很多时候查询结果的记录数是不确定的,无法提前声明足够的变量。于是引入了游标的概念,游标使得数据库操作更灵活,但同时也给黑客入侵数据库带来了机会..
分类:
数据库 时间:
2015-04-15 23:39:56
阅读次数:
294
问题的提出在实际的软件项目中,经常涉及到对密码的处理,如用户登录密码、数据库密码、FTP密码等。为了增加软件的灵活性,一般都要求将这些密码放到一个配置文件中。但密码原文容易记录,若被软件入侵者获取,则后果不堪设想。因此我们不能直接将密码原文填入配置文件中,而要先对密码进行加密,然后将加密之后的密文填入配置文件,等程序读取配置之后再进行解密处理。整个流程如图1所示。图1 加解密总体流程 示例程序流程...
分类:
其他好文 时间:
2015-04-14 19:45:11
阅读次数:
150
随着物联网的快速发展,无线网络通信技术达到了一个历史高度,然而面对越来越开放的网络环境,数据传输安全受到越来越多的挑战。由于黑客入侵或者截取数据等原因,很容易发生数据丢失泄漏,由此造成的重大后果将是十分的巨大,通过安全传输技术的应用,在很大的程度上能够有效地防止数据泄漏所造成的重大经济损失。目前市场...
分类:
其他好文 时间:
2015-04-10 10:48:25
阅读次数:
313
今天在知乎上看到了Evil1m0在知乎上写的一个关于无线网入侵的帖子,激起我也想折腾一下想法。其实这个想法已经由来已久了。如今WIFI遍地都有,这里面的安全隐患我真心觉得太大。实在需要舆论来给大家普及一下,虽然上次看到央视有过蜻蜓点水的普及,但是对大部分人来说太微不足道了。这次先学习一下无线网...
分类:
其他好文 时间:
2015-04-05 21:38:36
阅读次数:
144
ModSecurity是一个入侵探测与阻止的引擎,它主要是用于Web应用程序所以也可以叫做Web应用程序防火墙.它可以作为Apache Web服务器的一个模块或单独的应用程序来运行。ModSecurity的目的是为增强Web应用程序的安全性和保护Web应用程序避免遭受来自已知与未知的攻击。本文主要介...
分类:
数据库 时间:
2015-04-05 15:49:38
阅读次数:
266
题目链接:http://www.lydsy.com/JudgeOnline/problem.php?id=1029小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这...
分类:
Web程序 时间:
2015-04-05 01:01:32
阅读次数:
478