XSS全称cross-site scripting攻击指的是攻击者往Web页面里插入恶意html标签或者JavaScript代码,当用户浏览该页或者进行某些操作时,攻击者利用用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或者向其它网站提交用户的私密信息。比如:(1)点击一个看起来安全的链接...
分类:
其他好文 时间:
2014-09-19 18:58:55
阅读次数:
146
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一次Linux被入侵后的分析下面通过一个案例介...
分类:
系统相关 时间:
2014-09-19 17:26:35
阅读次数:
237
一:Reshaper是什么即便是那些整天攻击 .NET 和 C# 的人,也常常不得不承认 Visual Studio 确实是个够强大的 IDE,除非他认为更少的 IDE 功能和命令行调试才是更强大的。可是,即便如此,仍阻止不了一些第三方的个人和厂商开发出一些插件来让 VS 变得更强大。Reshape...
分类:
其他好文 时间:
2014-09-19 17:12:55
阅读次数:
248
在1988年,互联网中继聊天(IRC)首次被部署,从而为今天使用的实时聊天和即时消息程序开了先河。
1988:第一次重大的、恶意的基于互联网的攻击
第一个主要的互联网蠕虫是1988年发行的。它被称为“莫里斯蠕虫”,作者是Robert Tappan Morris,导致了大部分地区的互联网的中断。
1989:美国在线(AOL)诞生了
当苹果在1989年推出AppleLink程序后,该项目被重新命名,美国在线(AOL)就诞生了。美国在线,今天仍然存在,后来使得互联网在普通用户之间受到了欢迎。
1989:...
分类:
其他好文 时间:
2014-09-19 10:15:05
阅读次数:
328
一、SELinux与强制访问控制系统SELinux全称SecurityEnhancedLinux(安全强化Linux),是MAC(MandatoryAccessControl,强制访问控制系统)的一个实现,目的在于明确的指明某个进程可以访问哪些资源(文件、网络端口等)。强制访问控制系统的用途在于增强系统抵御0-Day攻击(利用尚未公..
分类:
系统相关 时间:
2014-09-18 19:08:24
阅读次数:
1158
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被...
分类:
其他好文 时间:
2014-09-18 09:44:53
阅读次数:
243
一、合理使用Shell历史命令记录功能在Linux下可通过history命令查看用户所有的历史操作记录,同时shell命令操作记录默认保存在用户目录下 的.bash_history文件中,通过这个文件可以查询shell命令的执行历史,有助于运维人员进行系统审计和问题排查,同时,在服务器遭受黑客攻 击...
分类:
系统相关 时间:
2014-09-18 00:31:13
阅读次数:
395
题目大意:给定一个m*n的草坪,每块草坪上的植物有两个属性:
1.啃掉这个植物,获得收益x(可正可负)
2.保护(r,c)点的植物不被啃掉
任何一个点的植物存活时,它左侧的所有植物都无法被攻击
求最大收益
首先这个保护和被保护的关系就是最大权闭合图的连边关系 然后直接跑就行
然后我们就会发现没过样例0.0
原因当图出现环时,根据题意,环上的所有点都不能取(想象一个无冷却的食人花前面放...
分类:
其他好文 时间:
2014-09-17 18:48:52
阅读次数:
1172
从游戏的共性来说,网络游戏的本质就是客户端与服务端的数据通信,攻击的对象就是一系列的数据,游戏安装生成的客户端数据(可执行文件,动态链接库,存档文件,资源文件),游戏运行时在进程中的数据、界面数据、时钟数据,游戏通信时从网络接口流出的数据。爱 加 密 小编整理:论网络游戏安全之外挂
游戏的攻击手段(外挂)总的来说为以下几种:
1.自动化游戏
...
分类:
其他好文 时间:
2014-09-17 18:45:12
阅读次数:
321
长度为n的直线上有几个防御塔,每个防御塔都有攻击范围为[L,R],然后给出几个怪物的血量和出现位置,问能从出现位置走到末尾的有几个。对于每次输入的防御塔的L,R和他的攻击力d,a[L]+=d,a[R+1]-=d。然后从1到n累加一遍计算出每个位置的实际伤害。最后从末尾累加到开始计算后缀和。#incl...
分类:
其他好文 时间:
2014-09-17 18:34:42
阅读次数:
178