码迷,mamicode.com
首页 >  
搜索关键字:攻击    ( 8555个结果
openssl 再爆惊天漏洞及紧急修复指南
openssl 又摊上大事了,2014 年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过 网页浏览、电子邮件和....
分类:其他好文   时间:2014-08-01 19:33:22    阅读次数:289
网站备份安全第一 安全狗云备份
如今,数据保护无论是对个人还是企业,重要性都是毋庸置疑的。一旦数据出现问题,如丢失、被盗、损坏,后果都将是严峻的。比如说网站遭到攻击,内容被篡改,却发现没有备份,无法进行恢复,这将会给网...
分类:Web程序   时间:2014-07-31 21:23:17    阅读次数:244
架构要素--安全性
安全性—固若金汤 ? Xss跨站点脚本攻击cross  site  script.防止手段主要有两种:消毒;  httponly? 注入攻击Sql注入和os注入.Sql注入防止手段:    消毒   参数绑定(预处理)? Csrf攻击cross  site  request  forgery跨站点请求伪造 。防御手段主要是识别请求者身份。主要有;表单token;  验证码; referrer ch...
分类:其他好文   时间:2014-07-31 16:58:47    阅读次数:161
ZOJ 1654 Place the Robots 二分图最大匹配
唉,又是神一样的建模,表示完全想不到。题意是给你一块地,上面有空地,草地,障碍三种地形,然后让你在上面放机器人,机器人只能放在空地上。机器人会向上下左右四个方向发出攻击,机器人的攻击可以穿过草地但是无法穿过障碍。问你在不会是机器人相互攻击的前提下,最多能放多少个机器人。我觉得大致的思路应该是这样的,...
分类:其他好文   时间:2014-07-31 16:22:16    阅读次数:228
【重要】攻击动作时间段判断~使用动画time比较动画length和使用一个变量数组做延迟
using UnityEngine;using System.Linq;using System.Collections.Generic;[RequireComponent(typeof(CharacterMotor))][RequireComponent(typeof(CharacterStatu...
分类:其他好文   时间:2014-07-31 16:08:17    阅读次数:240
POJ 1185 炮兵阵地
Description 司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用"H" 表示),也可能是平原(用"P"表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击范围如图中黑色区域所示: 如果在地图中的灰色所标识的平原上部署一支炮兵部队,则图中的黑色...
分类:其他好文   时间:2014-07-30 12:20:53    阅读次数:193
Exchange 2007 被 SMTP中继攻击一例
也是苦,一早上7点电话打来:邮件无法收发。赶到现场一看,汗了…十几万的垃圾邮件堆在Queue里头。太惨烈了赶紧删删删。。Que文件直接5G多了,图是稍晚的时候截的,所以数据只有2.2G和6W封了。删除发往固定跃点域的所有邮件:(可参考这里:http://www.nowsun.net/?p=332)Get-..
分类:其他好文   时间:2014-07-30 03:23:23    阅读次数:290
JavaFX战旗类游戏开发 第四课 属性框和菜单的创建
上一课中,我们创建了游戏角色。这节课中,我们将会创建菜单,以便后面使用。   由于只是Demo,我创建的是最简单的形式,如下图所示:      基于游戏开发中的UI控件通常需要有事件(比如图中的移动,攻击,待机,是有事件处理的),我们应该首先创建自己的文字控件。   文字控件代码如下:   import com.sun.javafx.tk.FontMetrics; import com....
分类:编程语言   时间:2014-07-29 18:02:22    阅读次数:293
hdu3315 /最大权最佳匹配(最大权下尽量不改变次序)(有权田忌赛马类问题)/费用流
题意:2个人比赛,每场比赛有得分,每场每人派一支圣兽( brute ,字典翻译为畜生,感觉这里不太符╮(╯▽╰)╭),有攻击力和血条。。。一堆规则。。。 合理安排,让1号人获得最大分数,并尽量不要改变原来出场顺序(1,2,3.。。n),并求出相似度(没改变的场数/n) 思路:显然建二分图,赢的话就连负边,输就是正边,x->y,,再跑 s->t费用流,按题意关键是如何在最大费用情况下,尽量流 i...
分类:其他好文   时间:2014-07-29 17:46:02    阅读次数:219
N​B​T​S​C​A​N​的使用
网络中有ARP攻击时,一般攻击的机器会模拟成网关的MAC发送ARP广播,一般会照成局域网机器的断线和IP冲突,这时候在断线的机器运行arp-a,就能显示器你局域网的网关和MAC地址,这时候这个MAC地址就是中ARP的机器,然后运行nbtscan192.168.X.1-254,能列出局域网所有机器的IP和对应..
分类:其他好文   时间:2014-07-29 16:02:50    阅读次数:225
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!