转载自:http://www.cnblogs.com/jilichuan/archive/2012/12/07/2807897.html【1】Yizhou
Sun(DM)UIUC,今年毕业,应该去美国的东北大学,在异构网络上做了很多工作。http://web.engr.illinois.edu/~s...
分类:
其他好文 时间:
2014-07-22 23:11:53
阅读次数:
261
转载请注明出处控制文件(Control
File)是Oracle的物理文件之一,它记录了数据库的物理结构(数据文件、日志文件等的名称和位置),数据库转载和打开都需要控制文件,还记录了日志序列号,检查点和日志历史信息,同步和恢复数据库都需要控制文件。控制文件包含以下信息:
数据名称 数据文件名称和位置...
分类:
数据库 时间:
2014-07-22 23:11:16
阅读次数:
474
鉴于在学校弱弱的接触过C,基本上很少编程,C语言基础太薄弱。刚好目前从事的是软件编程,难度可想而知。严重影响工作效率,已无法再拖下去了。为此,痛下决心恶补C语言。此前只停留在看书,光看好像也记不住,C这东西毕竟是练出来的,所以从今天开始,每日一道C语言题目,从题目入手来补知识漏洞。题目比较基础...
分类:
编程语言 时间:
2014-07-22 23:07:54
阅读次数:
359
SQL 攻击(SQL
injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指
令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。有部...
分类:
数据库 时间:
2014-07-22 23:07:13
阅读次数:
582
JavaEE权限管理分析
一.背景在Web应用开发中,安全一直是非常重要的一个方面。安全虽然属于应用的非功能性需求,但是应该在应用开发的初期就考虑进来。如果在应用开发的后期才考虑安全的问题,就可能陷入一个两难的境地:一方面,应用存在严重的安全漏洞,无法满足用户的要求,并可能造成用户的隐私数据被攻击者...
分类:
编程语言 时间:
2014-07-22 23:06:35
阅读次数:
433
只要我们作好了各类操作就可在基本防止一些朋友利用网站本身的漏洞进行网站操作了,很多在php中都有的如XSS用
htmlentities()预防XSS攻击还有sql注入可以用mysql_real_escape_string操作等。PHP包括其他任何网络编程语言的安全性,具体表现在本地安全性和远程安全性...
分类:
Web程序 时间:
2014-05-01 16:32:57
阅读次数:
436
我发现在leetcode上做题,当我出现TLE问题时,往往是代码有漏洞,有些条件没有考虑到,这道题又验证了我这一想法。这道题是在上一道的基础上进一步把所有可能得转换序列给出。同样的先是BFS,与此同时需要一个hashMap记录下每个节点,和他所有父节点的对应关系,然后通过DFS,回溯所有可能的路径。...
分类:
其他好文 时间:
2014-05-01 15:08:04
阅读次数:
415
既然是游戏人生,
随便写点游戏方面的吧.最近主要在玩的游戏是PSVita的龙之皇冠(Dragon Crown), 听朋友说不错, 所以就试一下. 除了巨乳的噱头以外,
游戏性其实还是蛮不错的. 在很多人追求3D画面,挖掘机能的时候, 龙冠的2D地下城游戏仍然做得很不错. 这款游戏应该是我在Vita里...
分类:
其他好文 时间:
2014-05-01 00:36:42
阅读次数:
311
PNG文件结构分析
---Png解析为了实现更高级的应用,我们必须充分挖掘PNG的潜力。PNG的文件结构根据PNG文件的定义来说,其文件头位置总是由位固定的字节来描述的:十进制数137
80 78 71 13 10 26 10十六进制数89 50 4E 47 0D 0A 1A 0A其中第一个字节0x...
分类:
其他好文 时间:
2014-04-30 23:56:42
阅读次数:
495
此文献给尊敬的读者们。
心脏流血漏的问题,还没有完全平息。究其根本原因,openSSH的使用范围实在是太广泛了。如何发现这个bug是否修复成功,需要我们根据权威的扫描工具。
现在,网上有很多web形式的扫描工具。但是,这个扫描会不会被扫描公司利用呢?这个是问号,不过,大多数公司的扫描还是信得过的。这里就不介绍了,请查阅有关资料。
我要说的是一个可以扫描...
分类:
其他好文 时间:
2014-04-27 21:16:58
阅读次数:
281