码迷,mamicode.com
首页 >  
搜索关键字:asa 防火墙 安全    ( 61686个结果
浏览器兼容性调试 (360 , IE , Chrome)
浏览器兼容性问题,一直是一个比较头疼的事情,各家有各家的标准,这就苦了广大 debuger 们。一、360 目前,360安全浏览器的使用者已经越来越多,而且从微软宣布和360合作,对xp进行维护后,更是有不可阻挡的态势。那带来的问题,就是我们需要去适配360。360采用双核机制,包括webkit ....
分类:其他好文   时间:2014-04-30 17:10:50    阅读次数:581
oracle创建用户ORA-01045:user lacks CREATE SESSION privilege 及一些简单操作(one lesson)
scott用户成功连接数据库的具体方法: 1.grant connect, resource to scott;2.grant create session to scott; 3.cmd4.sqlplus scott/tigerOracle的安全1.用户管理用户至少需要会话的权利,否则连接也不成....
分类:数据库   时间:2014-04-30 16:49:05    阅读次数:1754
使用WIF实现单点登录Part II —— Windows Identity Foundation基本原理
在上一篇文章中,我们已经使用WIF构建了一个基于MVC4的简单的身份验证程序,在这篇文章里,我们将探讨一下到底什么是WIF,以及它的工作原理。然后在下一篇文章开始,我们将实际操作,实现单点登录功能。身份标识的挑战在上一篇文章也提及到了,大部分的开发人员并不是安全方面的专家,很多人对于身份验证,授权以...
分类:Windows程序   时间:2014-04-30 14:15:53    阅读次数:995
asp防注入安全问题
一、古老的绕验证漏洞虽然古老,依然存在于很多小程序之中,比如一些企业网站的后台,简单谈谈。这个漏洞出现在没有对接受的变量进行过滤,带入数据库判断查询时,造成SQL语句的逻辑问题。例如以下代码存在问题:username=request("username")password=request("pass...
分类:Web程序   时间:2014-04-29 11:33:46    阅读次数:555
(转载)ASP网站如何防止注入漏洞攻击
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如 果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情 况进行分析,构.....
分类:Web程序   时间:2014-04-29 11:12:46    阅读次数:500
Java Synchronized 与 ThreadLocal 异同
同:都是为了线程安全异:synchronized是利用锁的机制,使变量或代码块在某一时该只能被一个线程访问。而ThreadLocal为每一个线程都提供了变量的副本,使得每个线程在某一时间访问到的并不是同一个对象,这样就隔离了多个线程对数据的数据共享。而Synchronized却正好相反,它用于在多个...
分类:编程语言   时间:2014-04-29 11:12:46    阅读次数:385
.Net委托详解
搬运自http://wurang.me/2014/04/22/delegate.html【什么是委托】委托是对函数的引用,它是一个引用类型,类似c/cpp中的函数指针。但它是类型安全的。委托是一个类,定义了方法的类型,可以将方法当做另一个方法的参数传递。委托就是一个安全的函数指针,用来执行函数方法的...
分类:Web程序   时间:2014-04-29 10:46:47    阅读次数:409
PKI证书格式及转换
PKI证书格式及转换2013年10月29日17:47PKCS 全称是 Public-Key Cryptography Standards ,是由RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有:PKCS#7 Cryptogra...
分类:其他好文   时间:2014-04-29 10:37:45    阅读次数:471
Sqlserver 远程连接的 TCP/IP 和 Named Pipes的区别
TCP/IP: TCP/IP是 Internet 上广泛使用的通用协议。它与互连网络中硬件结构和操作系统各异的计算机进行通信。TCP/IP包括路由网络流量的标准,并能够提供高级安全功能。它是目前在商业中最常用的协议。将计算机配置为使用 TCP/IP可能会很复杂,但大多数联网的计算机已经配置正确。若....
分类:数据库   时间:2014-04-29 10:23:47    阅读次数:542
安卓手机的加密设备和加密外置SD卡
手机一旦被偷或者遗失,那么隐私就会泄露了,安卓手机中有“加密设备”和“加密外置sd卡”的功能。那么这两项功能有什么用有什么区别呢?加密设备加密设备后,内置SD卡上的数据就全部被加密了,这部分主要用来保护通讯录及短信隐私。加密设备后,刷机恢复出厂设置都无法解密数据。加密外置SD卡加密外置SD卡可保护S...
分类:移动开发   时间:2014-04-29 10:16:47    阅读次数:600
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!