? 弱服务器端控件在OWASP排第一的漏洞是“脆弱的服务器端控件”,顾名思义,就是没有以一个安全的方式从移动应用程序向服务器端发送数据,或在发送数据时暴露了一些敏感的API。例如,考虑对一个Android应用程序登录服务器的凭据进行身份验证,而没有对输入进行验证。攻击者可以以这样一种方式修改凭证来获...
分类:
移动开发 时间:
2014-08-07 05:11:05
阅读次数:
284
如果没有对数据库文件(MDF/LDF等)做权限控制,攻击者可以把这些文件复制走,然后附加到自己机器上进行分析。第一层保护就是对SQL Server文件所在的NTFS文件系统进行权限管控。如果希望进一步保护数据库,可以使用透明数据库加密(Transparent Database Encryption,TDE),这个功能可以保护对应数据库的所有文件,不管有多少个文件。因为文件已经加密,即使这些文件被复制走,如果没有数据库主密钥,也一样不能使用。同时,这种加密不影响用户对数据库的使用,开发人员不需要对此做额外的工...
分类:
数据库 时间:
2014-08-06 11:52:01
阅读次数:
312
题目:uva10401Injured Queen Problem(递推)
题目大意:依旧是在棋盘上放皇后的问题,这些皇后是受伤的皇后,攻击范围缩小了。攻击范围在图中用阴影表示(题目)。然后给出棋盘的现状,???3?4:在一个6*6的棋盘上,因为皇后是可以列向攻击的,所以一列只能放一个皇后,所以第一个?代表第一列的皇后放的行未知,这样3的意思就是第4列皇后在第三行,也就是确定了第4列皇...
分类:
其他好文 时间:
2014-08-05 11:23:10
阅读次数:
211
概述 据Forrester统计,2013年有超过半数的企业的Web应用被泄露,其中不少因此遭到严重的财务损失。近年来,企业安全事件屡见报端:2011年,多家公司和政府网站被黑客攻击;2012年的DDoS攻击令众多美国银行网站瘫痪;更不用提那些造成数百万用户信用卡信息泄露的网络安全事故了。传统的网络....
分类:
其他好文 时间:
2014-08-04 20:41:57
阅读次数:
264
随着安全技术的发展,无论是黑客的攻击能力,还是安全人员的防御技术都上升到了一个新的层次,而且安全威胁越来越大,越来越隐蔽,本篇就边界安全另一利器----防火墙进行讲述。见到过不少厂家的防火墙设备,有些造型非常漂亮,和艺术品差不多^_^,美观的外形里面,却包含了强大..
分类:
其他好文 时间:
2014-08-04 14:39:08
阅读次数:
322
在客户端和服务器互访过程中,授权是会一直保持,通过验证,可以接受或拒绝连接。...
分类:
Web程序 时间:
2014-08-04 14:18:37
阅读次数:
286
1087: [SCOI2005]互不侵犯KingTime Limit:10 SecMemory Limit:162 MBSubmit:1499Solved:872[Submit][Status]Description在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案。国王能攻击到它上下...
分类:
其他好文 时间:
2014-08-04 01:57:26
阅读次数:
209
/* DNS 头定义 */struct dnshdr{unsigned short id;unsigned short flags;unsigned short qdcount;unsigned short ancount;unsigned short nscount;unsigned short ...
分类:
其他好文 时间:
2014-08-04 01:40:46
阅读次数:
378
1,首先来说说有关加密解密有关的信息信息安全标准NIST(NationalInstituteofStandardsandTechnology)美国国家标准与技术研究院openssl有CIAC:保密性:数据保密性隐私性A:完整性:数据完整性系统完整性I:可用性真实性:一个实体是真实的,可被验证的。可追溯性:一旦被攻击..
分类:
其他好文 时间:
2014-08-03 23:34:07
阅读次数:
1751
中间人攻击之arp欺骗科普ARP欺骗A BA中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问。此时若hacker冒充B的MAC,于是A -> hacker。(1)如何清空A中的ARP Table?不然它一查询,直接发包给B。经过百度:ARPTab....
分类:
其他好文 时间:
2014-08-03 20:34:35
阅读次数:
1541