码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
零知识证明,中间人攻击,盲签名:原理和应用——三篇密码学科普文章
Cocoa:转自科学松鼠会。作者奥卡姆剃刀,貌似是松鼠会的新人,大学教授,写的东西还是很不错的哈~文章太长,直接附地址了:盲签名(维基):http://songshuhui.net/archives/37439.html零知识证明(维基):http://songshuhui.net/archives...
分类:其他好文   时间:2014-06-26 19:36:26    阅读次数:475
[BZOJ 1087][SCOI2005]互不侵犯King
Description 在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案。国王能攻击到它上下左右,以及左上左下右上右下八个方向上附近的各一个格子,共8个格子。 Input 只有一行,包含两个数N,K ( 1 Output 方案数。 Sample Input 3 2 Sample Output 16 HINT Sou...
分类:其他好文   时间:2014-06-26 14:33:46    阅读次数:148
Missing access checks in put_user/get_user kernel API (CVE-2013-6282)
1.漏洞成因 Linux kernel对ARM上的get_user/put_user缺少访问权限检查,本地攻击者可利用此漏洞读写内核内存,获取权限提升。 2.受影响的系统 Linux kernel 3.2.2 Linux kernel 3.2.13 Linux kernel 3.2.1 3.PoC分析 (1)从/proc/kallsyms文件中获得数据结构pt...
分类:数据库   时间:2014-06-26 13:48:33    阅读次数:344
TCP/IP协议族——ARP、DNS工作原理及实例详解
测试网络: 通过VMware创建了两个虚拟机,并利用桥接方式联网以此模拟两台主机连接一台路由器的情况。测试网络图如下: ARP协议工作原理 ARP协议能实现任意网络地址到任意物理地址的转换,这里仅讨论IP地址到以太网地址(MAC地址)的转换。其工作原理是:主机向自己所在网络广播一个ARP请求,该请求包含目标机器的网络地址。此网络上的其他机器都将接收到这个请求,...
分类:其他好文   时间:2014-06-26 07:10:25    阅读次数:276
防止伪造跨站请求
跨站脚本在媒体的帮助下,跨站脚本(XSS)成为了大家关注的焦点,当然它是绝对应当关注的。XSS 是 web 应用中最常见的安全隐患,许多流行的开放源代码的 PHP 应用程序受到 XSS 隐患的困扰。XSS 攻击发生在下面的情况下:对于可获得用户信任的特定站点。用户没有必要用很高的等级信任任何网站,但...
分类:其他好文   时间:2014-06-25 12:51:59    阅读次数:202
【剑指offer】八皇后问题
转载请注明出处:http://blog.csdn.net/ns_code/article/details/26614999 剑指offer上解决八皇后问题,没实用传统的递归或非递归回溯法,而是用了非常巧妙的全排列法。 先说下八皇后问题:在8 X 8的国际象棋上摆放八个皇后,使其不能相互攻击,即随.....
分类:其他好文   时间:2014-06-22 23:52:46    阅读次数:398
信息的宽面和窄面
诸如“某女星在某大会上大肆露胸”、“热火VS山猫首战,热火获胜”、“某网站被恶意攻击”等裹挟着有用无用的信息从社交网络扑面而来,即使你自身不想去接受这些信息,根本无法找到关闭提示的手机软件也会“叮”的一声提示你,又有新的信息会进入到你因为写代码而略微酸沉的大脑。 除去互联网带来的各种信息,包括报刊、杂志、电视、路边广告等信息亦无所不在的钻入到用户的大脑皮层,有的会被沉淀下来,而有的则会快速的被过...
分类:其他好文   时间:2014-06-22 20:20:13    阅读次数:370
解说同源策略和跨域访问
尽管浏览器的安全措施多种多样,但是要想黑掉一个Web应用,只要在浏览器的多种安全措施中找到某种措施的一个漏洞或者绕过一种安全措施的方法即可。浏览器的各种保安措施之间都试图保持相互独立,但是攻击者只要能在出错的地方注入少许JavaScript,所有安全控制几乎全部瓦解——最后还起作用的就是最弱的安全防线:同源策略。同源策略管辖着所有保安措施,然而,由于浏览器及其插件,诸如Acrobat Read...
分类:其他好文   时间:2014-06-22 19:27:53    阅读次数:164
【Java编码准则】の #12不要使用不安全或者强度弱的加密算法
安全性要求高的应用程序必须避免使用不安全的或者强度弱的加密算法,现代计算机的计算能力使得攻击者通过暴力破解可以攻破强度弱的算法。例如,数据加密标准算法DES是极度不安全的,使用类似EFF(Electronic Frontier Foundaton) Deep Crack的计算机在一天内可以暴力破解由DES加密的消息。 [不符合安全要求的代码示例]      下面的代码使用强度弱的DES...
分类:编程语言   时间:2014-06-22 07:08:44    阅读次数:239
HDU 2435 There is a war (网络流-最小割)
HDU 2435 There is a war (网络流-最小割) 题目大意: n个岛通过有向边连在一起,countryOne坐落在1号岛上,countryAny坐落在n号岛上,现在1 要进攻 n ,n为了抵御1的攻击,要毁坏边,没条边毁坏要花费,现在1可以在 2-n 任意两个岛上建立一个摧毁不了的边,使得 countryAny 为了抵御进攻最小的花费最大为多少? 解题思路: 首先,最小割可以理解成网络流的流量,第一步 ,countryAny肯定要用最小的花费使得图不连通,这个花费就是最小割。 但是,co...
分类:其他好文   时间:2014-06-21 22:07:02    阅读次数:385
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!