云主机的网络结构本质上和传统的网络结构一致,区别大概有两点。
1.软网络管理设备(如nova-network,open switch)部分替代硬件网络设备 。
2.多虚拟服务器共享一个宿主机物理网卡(使用Trunk技术)。 那么对于云服务器的安全,我们也可以采用传统的网络安全...
分类:
其他好文 时间:
2014-05-17 00:39:16
阅读次数:
366
只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps。Google的FeedFetcher爬虫会将spreadsheet的=image(“link”)中的任意链接缓存。如果我们将=image(“http://examp...
分类:
其他好文 时间:
2014-05-16 06:43:25
阅读次数:
461
0x01 什么是CSRF攻击 CSRF是Cross Site Request
Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。
网站是通过cookie...
分类:
其他好文 时间:
2014-05-15 21:20:25
阅读次数:
244
题目链接:uva 11538 - Chess Queen
题目大意:在一个n?m的棋盘上,放两个皇后,要求两个皇后可以互相攻击,求有多少种放法。
解题思路:因为皇后的攻击范围为竖线、横线和斜线,所以枚举每条上两个皇后放的位置,比如一条斜线有8个,那么放两个皇后的种数就有C(82)种。
行数n,每行m个位置C(m2)?n
列数m,每列n个位置C(n2)?m
斜线,2?(2?∑i=1...
分类:
其他好文 时间:
2014-05-15 14:36:21
阅读次数:
250
3.1为什么需要安全性
Java的安全模型是其多个重要结构特点之一,它使Java成为适于网络环境的技术。因为网络提供了一条攻击连人的计算机的潜在途径,因此安全性是非常重要的。Java安全模型侧重于保护终端用户免受从网络下载的、来自不可靠来源的、恶意程序(以及善意程序中的bug)的侵犯。为了达到这个....
分类:
编程语言 时间:
2014-05-15 02:15:25
阅读次数:
275
IPSec简介:IPSec是一种开放标准的框架结构的Internet协议安全性,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计..
分类:
其他好文 时间:
2014-05-15 00:44:10
阅读次数:
527
在上一篇【Java编程】建立一个简单的JDBC连接-Drivers, Connection, Statement and PreparedStatement我们介绍了如何使用JDBC驱动建立一个简单的连接,并实现使用Statement和PreparedStatement进行数据库查询,本篇blog将接着上篇blog通过SQL注入攻击比较Statement和PreparedStatement。当然这两者还有很多其他方面的不同,在之后的blog中会继续更新。...
分类:
数据库 时间:
2014-05-14 20:44:25
阅读次数:
497
安装说明:软件是基于java开发的,所以安装前,要求你的机器已经安装了Java运行环境软件说明:一个用来分析使用HTTP和HTTPS协议的应用程序框架,可以用来学习HTTP协议我更多的是用来对自己做的网站进行注入攻击,以确保自己开发的网站的安全性足够网上大家常用httpwatch来分析网页数据,但是...
分类:
Web程序 时间:
2014-05-13 20:47:44
阅读次数:
456
常见攻击方式:XSS、SQL注入、木马、零日攻击、僵尸网络、资源枚举、参数操作、跨站请求伪造、钓鱼欺骗、Dos攻击拒绝服务等。常用防止方式:黑名单过滤(有时候我们在对网站过来的请求进行黑名单处理
把那些暴漏出来的攻击方法写在黑名单中 当请求过来的时候第一时间去 用黑名单进行过虑 但是 这样的话就要时...
分类:
Web程序 时间:
2014-05-13 20:04:34
阅读次数:
596
简介
TCP协议要经过三次握手才能建立连接:
(from wiki)
于是出现了对于握手过程进行的攻击。攻击者发送大量的FIN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries)。这样的话,对于服务器的内存,带宽都有很大的消耗。攻击者如果处于公网,可以伪造IP的话,对...
分类:
其他好文 时间:
2014-05-13 11:21:28
阅读次数:
435