码迷,mamicode.com
首页 >  
搜索关键字:篡改    ( 981个结果
PBOC2.0安全系列之—脱机认证之动态数据认证(DDA)
动态数据认证:一,什么是动态数据认证(DDA)由于上篇>已经对静态数据认证部分做了详细的分析,一些基本知识本章不重复说明,需要明确指出的是:无论SDA和DDA,两者都是属于脱机认证的范围。在上一篇中,我们知道静态数据认证(SDA)的目标是解决发卡行静态数据的防篡改,但局限是无法防止复制卡或者伪造卡的...
分类:其他好文   时间:2015-03-17 19:28:57    阅读次数:147
sqlmap的篡改绕过WAF
space2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’Example:* Input: SELECT id FROM users* Output: SELECT/**/id/**/FROM/**/usersTested ...
分类:数据库   时间:2015-03-17 12:11:20    阅读次数:256
Android基础笔记(九)- 广播
广播的概念 案例-监听短信到来并解析短信内容 案例-拦截外拨电话并设置区号 案例-SD卡状态监听 介绍一些常用的广播 发送自定义广播 有序广播和无序广播 启程!!!广播的概念 广播的种类: 无序广播(Normal broadcasts),类似于日常使用的WIFI,由一个广播者发出信号,可以有很多接收者同时接收,并且信号无法被中断和篡改;有序广播(Ordered broadcasts),可以有最终的接...
分类:移动开发   时间:2015-03-14 01:03:03    阅读次数:274
防止 jsp被sql注入的五种方法
防止 jsp被sql注入的五种方法一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。二、SQL注入攻击的总体思路1.寻找到SQL注入的位置2.判断服务器类型和后台数据库类型3....
分类:数据库   时间:2015-03-11 19:00:04    阅读次数:202
2月第4周网络安全报告:境内被篡改网站3355个
IDC评述网(idcps.com)03月10日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在2月第4周(2015-02-23至2015-03-01)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在02月23日至03月01日期间,我国互联网网络安全..
分类:Web程序   时间:2015-03-10 19:48:11    阅读次数:138
关于私钥加密 公钥解密
如果只是单方面采用非对称性加密算法,其实有两种方式,用于不同用处.第一种是签名,使用私钥加密,公钥解密,用于让所有公钥所有者验证私钥所有者的身份并且用来防止私钥所有者发布的内容被篡改.但是不用来保证内容不被他人获得.第二种是加密,用公钥加密,私钥解密,用于向公钥所有者发布信息,这个信息可能被他人篡改...
分类:其他好文   时间:2015-03-10 15:16:17    阅读次数:116
[C++] 用Xcode来写C++程序[4] 函数
用Xcode来写C++程序[4] 函数此节包括引用函数,内联函数,防止修改函数入参,函数自身带有默认值.引用函数:防止复制对象,减少系统开销内联函数:编译的时候根据具体情形将代码嵌入进去,成不成功编译器说了算,减少系统开销提升性能引用函数(防止篡改初始值的入参声明方式):防止修改数据源函数参数带有默...
分类:编程语言   时间:2015-03-10 00:02:13    阅读次数:270
无线鼠标侧键功能被篡改
周末在家看小黄片,用的迅雷影音播放器; 播放之前,播放器自动下载了一个解码器,xxx.dll,下载很快,解码器的名字一闪而过,我也没记住; 然后开始播放; 播了一会儿,暂停,到资源管理器找一个文件; 资源管理器有"前进"和...
分类:其他好文   时间:2015-03-09 17:43:33    阅读次数:145
981条   上一页 1 ... 86 87 88 89 90 ... 99 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!