战争故事
很久很久以前,曾经发生过很多关于哈希函数的战争故事。那些战争的基本原理就是通过精心构造造成大量的哈希冲突从而占用大量的CPU资源。
被攻击的软件例有以下例子:
带有漏洞的服务器:攻击者精心构造哈系冲突,只需要56K的网速就能让服务器死机,从而达到DOS攻击的目的。
Perl 5.8.0:攻击者精心构造哈系冲突插入到关...
分类:
其他好文 时间:
2014-06-17 21:48:18
阅读次数:
206
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:
其他好文 时间:
2014-05-19 09:00:42
阅读次数:
396
云主机的网络结构本质上和传统的网络结构一致,区别大概有两点。
1.软网络管理设备(如nova-network,open switch)部分替代硬件网络设备 。
2.多虚拟服务器共享一个宿主机物理网卡(使用Trunk技术)。 那么对于云服务器的安全,我们也可以采用传统的网络安全...
分类:
其他好文 时间:
2014-05-17 00:39:16
阅读次数:
366
这道题很难。
之前的题目我提到过一次用两个vector来做层序遍历的,就是因为这道题。要想最后恢复出单词变换的路径,就需要事先保存,根据dp中路径恢复的启发,保存的应该是一个单词的前一个变换节点。可能有很多个单词都能变换到当前单词,因此应该是一个set。用一个二维的vector保存当前可以变换到的单词和变换出这些单词单词。每一维的vector存放的都是一个set。设存放当前可访问单词的vecto...
分类:
其他好文 时间:
2014-05-15 19:37:03
阅读次数:
437
常见攻击方式:XSS、SQL注入、木马、零日攻击、僵尸网络、资源枚举、参数操作、跨站请求伪造、钓鱼欺骗、Dos攻击拒绝服务等。常用防止方式:黑名单过滤(有时候我们在对网站过来的请求进行黑名单处理
把那些暴漏出来的攻击方法写在黑名单中 当请求过来的时候第一时间去 用黑名单进行过虑 但是 这样的话就要时...
分类:
Web程序 时间:
2014-05-13 20:04:34
阅读次数:
596
安装步骤如下:
1. 前提条件
已经安装了Apache 2.2.x或以上版本,下载mod_evasitive。
下载地址:
http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
2. 安装
按照下列指令安装mod_evasi...
分类:
系统相关 时间:
2014-05-04 09:02:55
阅读次数:
412