码迷,mamicode.com
首页 >  
搜索关键字:攻击 deny    ( 9232个结果
C#的委托是什么?
举个例子,某人有三子,让他们各自带一样东西出门,并带回一头猎物。可以理解为一种父亲对儿子的委托。 在学C时,一定会接触到各种各样的指针。正是指针的随意使用,导致了现在溢出攻击的泛滥。 那么在C#里面,针对这种现象进行了改进--委托。委托的作用类似于方法指针,它指向一个方法,并且提供用户程序使用。但是...
分类:其他好文   时间:2014-05-27 02:22:28    阅读次数:136
(转)SQL盲注攻击的简单介绍
转:http://hi.baidu.com/duwang1104/item/65a6603056aee780c3cf29681 简介 1.1 普通SQL注入技术概述 目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]: (1) 脚本注入式的攻击 (2) 恶意用户输...
分类:数据库   时间:2014-05-24 05:29:53    阅读次数:436
UVA 10237 - Bishops(递推)
UVA 10237 - Bishops 题目链接 题意:问一个n * n棋盘能放k个主教(攻击斜线)的方案数。 思路:递推,首先考虑一个问题,在一个n?n棋盘上,放k个车的方案数。 那么设dp[i][j]为i行用了j个车的方案数,由于每行只能放一个车,那么考虑i行放不放车,如果放车,那么能放的位置有n?(j?1)个位置,为dp[i?1][j?1]?(n?(j?1))。 如果不放那...
分类:其他好文   时间:2014-05-22 07:57:05    阅读次数:148
【NOI2001】炮兵阵地
【题目描述】司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用“H” 表示),也可能是平原(用“P”表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击 范围如图中黑色区域...
分类:其他好文   时间:2014-05-20 09:12:23    阅读次数:214
云计算软件安全基础
当组织把关键信息委托给无法直接控制的、分散在各地的云平台时,安全是其首先要考虑的因素。在SDLC中,将安全贯穿到云软件开发的每个环节,可以在很大程度上降低云被攻击的范围,SDLC中与云安全相关的有信息生命周期管理、应用程序安全、存储,具体见csaguidev3.0 接下来的内容为: 0x01...
分类:其他好文   时间:2014-05-19 16:01:37    阅读次数:344
黑客获取数据信息的目的和进攻手段及应对之策
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:其他好文   时间:2014-05-19 09:00:42    阅读次数:396
回溯法——n后问题
问题描述: 在n*n的棋盘上放置彼此不受攻击的n个皇后。按照国际象棋的规则,皇后可以攻击与之处在同一行或同一列或同一斜线上的棋子。n后问题等价于在n*n格的棋盘上放置n个皇后,任何2个皇后不放在同一行或同一列或同一斜线。盲目的迭代枚举: 1 /* 2 *作者:xymaqingxiang 3 *...
分类:其他好文   时间:2014-05-19 07:54:34    阅读次数:312
黑客获取数据信息的目的和进攻手段
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS) 黑客使用进攻取证获取凭证,如用户名和密码。这些都允许他们访问敏感数据同时能够隐瞒自己的身份,以拖延攻击时被发现的时间并避免暴露自己的行踪。黑客寻找这种以半永久记忆的形式获取存在如 RAM 内存或交换文件中的动态/非静态数据。一旦黑客获得暂时存储在明文中的用户 ID 和密码,他们就可以进入下一个等级的...
分类:其他好文   时间:2014-05-18 10:59:34    阅读次数:283
Web安全测试之XSS
Web安全测试之XSSXSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网...
分类:Web程序   时间:2014-05-17 20:20:05    阅读次数:371
C#之装饰者
IronMan之装饰者前言上一篇的文章我们讲到要给"IronMan"配备"武器",并且还使用了"武器",效果还是不错的,对于多种环境、多种攻击方式的"武器"使用,我们已经掌握了。 有的朋友没有看过上一篇文章,那也没关系,此篇的重点不会涉及到上一篇的内容。好吧,废话不多说,直接进入正题, 这里简要的介...
分类:其他好文   时间:2014-05-17 19:49:21    阅读次数:270
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!