码迷,mamicode.com
首页 >  
搜索关键字:防御    ( 1515个结果
网络的总结
之前做了6年半的时间网络方面的工作,现在做一些小的总结。网络结构的划分网络建设的角度,网络分三层:核心网,骨干网,接入网;网络运维的角度:分区(办公区、生产区,内网、外网)、分级(等级保护)、分域(共域、分域)信息安全的角度:边界防护(防火墙、入侵防御、防毒墙、AAA),设备监控(网络设备、服务器、...
分类:其他好文   时间:2014-07-19 20:19:59    阅读次数:325
NYOJ 814 又见拦截导弹
又见拦截导弹时间限制:3000ms | 内存限制:65535KB难度:3描述大家对拦截导弹那个题目应该比较熟悉了,我再叙述一下题意:某国为了防御敌国的导弹袭击,新研制出来一种导弹拦截系统。但是这种导弹拦截系统有一个缺陷:它的第一发炮弹能够到达任意的高度,但是以后每一发炮弹都不能超过前一发的高度。突然...
分类:其他好文   时间:2014-07-18 23:39:51    阅读次数:425
《世界如此险恶,你要内心强大》读书笔记(二)
(1) 一个人绝不是一张白纸,而是带着他个人的往事、他的心理背景去和别人打交道的。忘记 这一点将是一个愚蠢的错误。 我们和别人打交道,都会首先碰到一个问题:性格。性格在心理结构中占据了一席之地,有着不可忽略的心理功能。古希腊哲学家赫拉克利特早就说了,性格是人的守护神。用我的话来说,性格就是你和外部世界打交道,让你在这个世界中凸显出来的一种固定方式,同时它用来防御外部世界对你“自我”的冲击。...
分类:其他好文   时间:2014-07-18 22:19:49    阅读次数:325
历经3年封闭研发 新锐互联网安全软件“火绒”正式面世
7月8日,火绒公司(www.huorong.cn)重量级个人安全产品——“火绒安全软件”开始大规模公测。该软件由资深安全专家、瑞星前CTO刘刚领军,经过近3年的封闭开发,其动态防御、杀毒引擎和未知病毒分析技术均处于国际领先水平。 此前,该产品进行了三个星期的封闭内测,来自各大安全论坛的万余名安全爱....
分类:其他好文   时间:2014-07-16 21:55:50    阅读次数:201
安全专家:关键基础设施网络难以被有效保护
物理入侵,恶意IT和缺乏良好的防御技术等因素,使得难以对关键基础设施的网络进行有效的保护。 据一些安全专家介绍,帮助供水设施、发电厂和制造业运行和管理关键基础设施网络,比大多数信息技术系统更容易受到一系列不同的威胁,其很难抵御某些类型的攻击。 “对信息安全管理人员而言,他们只需要担心恶意软件...
分类:其他好文   时间:2014-07-16 20:58:48    阅读次数:192
hdu 1257 最少拦截系统
最少拦截系统 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others) Total Submission(s): 17230    Accepted Submission(s): 6833 Problem Description 某国为了防御敌国的导弹袭击,发展出一种导...
分类:其他好文   时间:2014-07-16 10:01:42    阅读次数:155
论防御式编程与攻击式编程
今天突然想到了这个话题。那么,有一部分读者可能并不会很理解我的意思防御式编程:客户提出什么问题,我们就解决什么问题。攻击式编程:主动发现问题,其中有一部分问题是性能优化问题,一部分是客户未能发现的BUG。以尽快的方式解决问题。 真实场景:一个功能被做出来了,开发人员于是试了一遍,觉得功能已经出来了....
分类:其他好文   时间:2014-07-15 08:44:02    阅读次数:198
201303-lnk文件格式分析以及木马利用-willj[4st TeAm]
前不久在卡饭爆出各种木马利用快捷方式启动绕过杀毒软件的主动防御,随分析下。 0x01. Lnk文件介绍 lnk文件是用于指向其他文件的一种文件。 这些文件通常称为快捷方式文件.通常它以快捷方式放在硬盘上.以方便使用者快速的调用,其扩展名为.lnk。 0x02. Lnk文件格式解析 Lnk文件头 Sh...
分类:其他好文   时间:2014-07-06 20:29:44    阅读次数:358
DDoS攻防战(三):ip黑白名单防火墙frdev的原理与实现
为了抵御来自应用层的DDoS攻击,我们的防御体系需要一个能做在短时间内进行大量的数据项增删的ip黑白名单防火墙,笔者使用双哈希表缓冲的方法实现了一个防火墙开源实例——frdev,本文将重点阐述其实现原理,以及简单介绍雅虎公司用于防护应用层DDoS攻击的系统Detecting System Abuse
分类:其他好文   时间:2014-07-06 18:15:38    阅读次数:280
3.1 Data Member的绑定
文章开始提出了一段示例代码,并讨论了返回哪个x的问题。然后a)给出了我们普遍认为正确的回答,并肯定了这个想法;b)提醒大家,这在以前的编译器实现中,并非正确。在早期的实现中,首先绑定的是“全局变量x”。因为该class中的x的声明尚未可见。由此导致的就是“防御性编程风格”。总结起来,具体做法有两种。...
分类:其他好文   时间:2014-07-06 13:19:48    阅读次数:199
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!