看完EffectiveC++的关于转型的章节,顿时认为周围的代码都处在悬崖边上~~C的旧式转型:inta = 10; double b =
(double)a;对于C++的四种转型函数,const_cast去掉对象的常量性(仅仅此一个操作符有此功能!)dynamic_cast一般用于继承体系中某对象...
分类:
编程语言 时间:
2014-05-31 19:20:35
阅读次数:
288
2014年05月29日 15:59 来源:环球网 作者:房磊 陈薇
http://www.cssn.cn/jsx/jsjj_jsx/201405/t20140529_1191304.shtml
随着中美双方在信息安全方面的争端不断升级,中国政府近日推出一系列举措防止受到安全威胁。日前有消息称,中国....
分类:
其他好文 时间:
2014-05-30 18:21:24
阅读次数:
403
章节概述
本章节涉及到所有的网络层,因为每个网络层都可能会有漏洞被黑客利用。网络安全的目的就是对付各种各样的网络威胁,通常我们使用加密技术来防止漏洞。但是本章只是网络安全的一个概要。如果你感兴趣的话可以参加另一门网络安全的课程。
网络安全就像性能,有些人非常看中安全,有些人却不一定需要。网络安全最关键的部分是建立威胁模型,描述威胁的原理以及攻击者能利用威胁做什么...
分类:
其他好文 时间:
2014-05-26 06:00:11
阅读次数:
531
在信息时代,所有信息都数字化,各种数据的保护是一项重要的安全防护机制,不光是体现在日常的防入侵,防病毒,防损坏,同时还有另一种常人不被重视的威胁,那就是对已经删除的数据的一种“获取”--数据恢复,数据恢复功能是一个很好的工具,但是就像菜刀一样,当用于不恰当不合法的范围时,那么这种工具就是另一种黑色势力的利器。数据恢复的例子比较出名的当数当年的“艳照门”。&_+
还有另一种对数据的获取的方法--通...
分类:
其他好文 时间:
2014-05-23 01:11:04
阅读次数:
235
建立整体的威胁模型,测试溢出漏洞、信息泄漏、错误处理、SQL 注入、身份验证和授权错误.1.
输入验证客户端验证
服务器端验证(禁用脚本调试,禁用Cookies)1.输入很大的数(如4,294,967,269),输入很小的数(负数)2.输入超长字符,如对输入文字长度有限制,则尝试超过限制,刚好到达限...
分类:
Web程序 时间:
2014-05-13 18:53:48
阅读次数:
477
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服...
分类:
其他好文 时间:
2014-05-12 17:36:58
阅读次数:
346
尽管在Linux里传播的病毒不多,但也是存在一些,我从一些安全站点搜集了一些资料。
1、病毒名称:
Linux.Slapper.Worm
类别: 蠕虫
病毒资料: 感染系统:Linux
不受影响系统:Windows 3.x,
Windows 95, Windows 98, Windows NT, Windows 2000, Windo...
分类:
系统相关 时间:
2014-05-07 07:02:02
阅读次数:
802
一、外围网络:第一道防线:“网络设备防线”,因为暴露到广域网潜在的危险非常多,尽可能的让我们的MySQL
处在一个有保护的局域网之中,有了网络设备的保护,屏蔽来自外部的潜在威胁。二、主机:
第二道防线“主机层防线”,“主机层防线”主要拦截网络(包括局域网内)或者直连的未授权用户试图入侵主机的行为。....
分类:
数据库 时间:
2014-05-05 11:25:40
阅读次数:
388
什么是网站安全漏洞?网站漏洞是指网站存在可以利用的缺陷或者弱点,它能破坏网站安全系统,威胁网站正常运营。网站安全漏洞有什么危害?不同的网站漏洞的危害程度也各不相同。比如跨站脚本漏洞能被黑客通过利用浏览器中的恶意脚本获得用户数据,破坏网站,插入有害内容,以及..
分类:
其他好文 时间:
2014-05-04 17:30:46
阅读次数:
261
一切发生的太快了,神马上线不到两天百度就出手了,而且是一记重招。有了两年前360搜索的教训,百度是不想给神马一点活路了,在移动端全面封杀UC的措施,引爆了双方的口水大战。凶狠百度欲将威胁扼杀于摇篮UC联合阿里推移动搜索“神马”的举动刺激了百度,虽然神马才刚刚上线,..
分类:
其他好文 时间:
2014-05-03 15:07:10
阅读次数:
275