码迷,mamicode.com
首页 >  
搜索关键字:攻击 deny    ( 9232个结果
linux更改SSH端口号
第一种:01假如要改SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。02假如要限制SSH登陆的IP,那么可以如下做:先:修改/etc/hosts.deny,在其...
分类:系统相关   时间:2014-05-16 07:30:37    阅读次数:401
Google去抓取同一文件的流量就超过了700Mbps。DDOS爬虫攻击
只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps。Google的FeedFetcher爬虫会将spreadsheet的=image(“link”)中的任意链接缓存。如果我们将=image(“http://examp...
分类:其他好文   时间:2014-05-16 06:43:25    阅读次数:461
windows下面 apache 虚拟主机配置
ServerAdmin www.test2.com DocumentRoot "D:/PHP/Apache/htdocs/testSite2" Options Indexes FollowSymLinks AllowOverride None Order allow,deny ...
分类:Windows程序   时间:2014-05-16 04:36:42    阅读次数:468
CSRF之攻击与防御
0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie...
分类:其他好文   时间:2014-05-15 21:20:25    阅读次数:244
leetcode第一刷_Word Ladder II
这道题很难。 之前的题目我提到过一次用两个vector来做层序遍历的,就是因为这道题。要想最后恢复出单词变换的路径,就需要事先保存,根据dp中路径恢复的启发,保存的应该是一个单词的前一个变换节点。可能有很多个单词都能变换到当前单词,因此应该是一个set。用一个二维的vector保存当前可以变换到的单词和变换出这些单词单词。每一维的vector存放的都是一个set。设存放当前可访问单词的vecto...
分类:其他好文   时间:2014-05-15 19:37:03    阅读次数:437
端口隔离技术的灵活运用--分层端口隔离
一背景分析隔离广播域,防止arp攻击我们通常的方法有两种,一种是vlan,另外一种是端口隔离技术,这两种方法各有自己的特点与优势。端口隔离技术在实际组网中应用十分广泛,再接入层使用端口隔离技术能有效的阻断各个端口之间的二,三层流量。能够有效的防治arp攻击。但是端口..
分类:其他好文   时间:2014-05-15 18:47:02    阅读次数:351
uva 11538 - Chess Queen(数论)
题目链接:uva 11538 - Chess Queen 题目大意:在一个n?m的棋盘上,放两个皇后,要求两个皇后可以互相攻击,求有多少种放法。 解题思路:因为皇后的攻击范围为竖线、横线和斜线,所以枚举每条上两个皇后放的位置,比如一条斜线有8个,那么放两个皇后的种数就有C(82)种。 行数n,每行m个位置C(m2)?n 列数m,每列n个位置C(n2)?m 斜线,2?(2?∑i=1...
分类:其他好文   时间:2014-05-15 14:36:21    阅读次数:250
《深入Java虚拟机学习笔记》- 第3章 安全
3.1为什么需要安全性 Java的安全模型是其多个重要结构特点之一,它使Java成为适于网络环境的技术。因为网络提供了一条攻击连人的计算机的潜在途径,因此安全性是非常重要的。Java安全模型侧重于保护终端用户免受从网络下载的、来自不可靠来源的、恶意程序(以及善意程序中的bug)的侵犯。为了达到这个....
分类:编程语言   时间:2014-05-15 02:15:25    阅读次数:275
IPSEC在企业网中的应用
IPSec简介:IPSec是一种开放标准的框架结构的Internet协议安全性,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计..
分类:其他好文   时间:2014-05-15 00:44:10    阅读次数:527
【Java编程】JDBC注入攻击-Statement 与 PreparedStatement
在上一篇【Java编程】建立一个简单的JDBC连接-Drivers, Connection, Statement and PreparedStatement我们介绍了如何使用JDBC驱动建立一个简单的连接,并实现使用Statement和PreparedStatement进行数据库查询,本篇blog将接着上篇blog通过SQL注入攻击比较Statement和PreparedStatement。当然这两者还有很多其他方面的不同,在之后的blog中会继续更新。...
分类:数据库   时间:2014-05-14 20:44:25    阅读次数:497
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!