码迷,mamicode.com
首页 >  
搜索关键字:攻击 deny    ( 9232个结果
hdu 4499 Cannon(暴力)
题目链接:hdu 4499 Cannon题目大意:给出一个n*m的棋盘,上面已经存在了k个棋子,给出棋子的位置,然后求能够在这种棋盘上放多少个炮,要求后放置上去的炮相互之间不能攻击。解题思路:枚举行放的情况,用二进制数表示,每次放之前推断能否放下(会不会和已经存在的棋子冲突),放下后推断会不会互相攻...
分类:其他好文   时间:2014-06-27 20:22:01    阅读次数:137
零知识证明,中间人攻击,盲签名:原理和应用——三篇密码学科普文章
Cocoa:转自科学松鼠会。作者奥卡姆剃刀,貌似是松鼠会的新人,大学教授,写的东西还是很不错的哈~文章太长,直接附地址了:盲签名(维基):http://songshuhui.net/archives/37439.html零知识证明(维基):http://songshuhui.net/archives...
分类:其他好文   时间:2014-06-26 19:36:26    阅读次数:475
[BZOJ 1087][SCOI2005]互不侵犯King
Description 在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案。国王能攻击到它上下左右,以及左上左下右上右下八个方向上附近的各一个格子,共8个格子。 Input 只有一行,包含两个数N,K ( 1 Output 方案数。 Sample Input 3 2 Sample Output 16 HINT Sou...
分类:其他好文   时间:2014-06-26 14:33:46    阅读次数:148
Missing access checks in put_user/get_user kernel API (CVE-2013-6282)
1.漏洞成因 Linux kernel对ARM上的get_user/put_user缺少访问权限检查,本地攻击者可利用此漏洞读写内核内存,获取权限提升。 2.受影响的系统 Linux kernel 3.2.2 Linux kernel 3.2.13 Linux kernel 3.2.1 3.PoC分析 (1)从/proc/kallsyms文件中获得数据结构pt...
分类:数据库   时间:2014-06-26 13:48:33    阅读次数:344
植物大战僵尸
#import @interface CommonZomble : NSObject { NSString * _zombleKind;//僵尸种类 NSInteger _totalBloodVolume;//总血量 NSInteger _everyTimeBloodloss;//每次被攻击的血量 NSInteger _residualVolume;//剩余血量...
分类:其他好文   时间:2014-06-26 11:56:39    阅读次数:181
ICMP拒绝服务攻击(原始套接字系列四)
拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为。中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明。 ICMP实现拒绝服务攻击的途径有二:一者"单刀直入",一者"借刀杀人"。具体过程分析如下: ICM...
分类:其他好文   时间:2014-06-26 11:11:29    阅读次数:224
防止伪造跨站请求
跨站脚本在媒体的帮助下,跨站脚本(XSS)成为了大家关注的焦点,当然它是绝对应当关注的。XSS 是 web 应用中最常见的安全隐患,许多流行的开放源代码的 PHP 应用程序受到 XSS 隐患的困扰。XSS 攻击发生在下面的情况下:对于可获得用户信任的特定站点。用户没有必要用很高的等级信任任何网站,但...
分类:其他好文   时间:2014-06-25 12:51:59    阅读次数:202
解说同源策略和跨域访问
尽管浏览器的安全措施多种多样,但是要想黑掉一个Web应用,只要在浏览器的多种安全措施中找到某种措施的一个漏洞或者绕过一种安全措施的方法即可。浏览器的各种保安措施之间都试图保持相互独立,但是攻击者只要能在出错的地方注入少许JavaScript,所有安全控制几乎全部瓦解——最后还起作用的就是最弱的安全防线:同源策略。同源策略管辖着所有保安措施,然而,由于浏览器及其插件,诸如Acrobat Read...
分类:其他好文   时间:2014-06-22 19:27:53    阅读次数:164
【Java编码准则】の #12不要使用不安全或者强度弱的加密算法
安全性要求高的应用程序必须避免使用不安全的或者强度弱的加密算法,现代计算机的计算能力使得攻击者通过暴力破解可以攻破强度弱的算法。例如,数据加密标准算法DES是极度不安全的,使用类似EFF(Electronic Frontier Foundaton) Deep Crack的计算机在一天内可以暴力破解由DES加密的消息。 [不符合安全要求的代码示例]      下面的代码使用强度弱的DES...
分类:编程语言   时间:2014-06-22 07:08:44    阅读次数:239
HDU 2435 There is a war (网络流-最小割)
HDU 2435 There is a war (网络流-最小割) 题目大意: n个岛通过有向边连在一起,countryOne坐落在1号岛上,countryAny坐落在n号岛上,现在1 要进攻 n ,n为了抵御1的攻击,要毁坏边,没条边毁坏要花费,现在1可以在 2-n 任意两个岛上建立一个摧毁不了的边,使得 countryAny 为了抵御进攻最小的花费最大为多少? 解题思路: 首先,最小割可以理解成网络流的流量,第一步 ,countryAny肯定要用最小的花费使得图不连通,这个花费就是最小割。 但是,co...
分类:其他好文   时间:2014-06-21 22:07:02    阅读次数:385
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!