码迷,mamicode.com
首页 >  
搜索关键字:攻击 deny    ( 9232个结果
FileZilla Server 安装使用说明
Filezilla是一个非常流行的开源的免费的FTP客户端、服务器端的项目,目前其客户端软件Filezilla Client 3.0有着非常广泛的市场。     Filezilla的主要优势在于:高安全、高性能。Filazilla的安全性是来自于其开放源代码的。开源为何能保证安全?每一款软件产品诞生后,都有很多人试图发现其漏洞进行攻击,以获取权限和其他利益。如果是开源软件,攻击者就会下载这个软件...
分类:其他好文   时间:2014-05-10 09:13:41    阅读次数:395
.net DataExcel通信组件使用 搭建简单文件服务器
使用.net dataexcel通信搭建一个简单的文件服务器。 通信简单介绍 1,通信使用TCP协议。 2,采用session机制,控制简单通信安全与连接限制防攻击。 3,采用开放协议包格。(32字节数据包) 4,采用网络断开,自动连接机制保证连接。 5,采用压缩机械压缩大数据(比如.net 里面datatable,dataset的传输)。 6,采用事件机制,更容易,更符合.net开发习惯。 7,采用异步传输,较大的连接与并发。 8,采用数据包头,解决粘包。 9,采用命令方式,更容易扩展。 10,采用允许...
分类:Web程序   时间:2014-05-07 08:11:20    阅读次数:494
安全威胁无孔不入:基于Linux系统的病毒(转)
尽管在Linux里传播的病毒不多,但也是存在一些,我从一些安全站点搜集了一些资料。     1、病毒名称:     Linux.Slapper.Worm     类别: 蠕虫     病毒资料: 感染系统:Linux     不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windo...
分类:系统相关   时间:2014-05-07 07:02:02    阅读次数:802
城市风云儿的装备体系
小时候可喜欢看了,在此把它的装备体系记载下来,供游戏开发参考游戏的乐趣在于装备的剑-珠之间的各种组合,类似卡尔的技能资料全部来源于百度百科、维基百科神珠雷神珠雷神剑剑柄处的神珠,是雷神剑的动力源,能召来电闪雷鸣攻击。风神珠风神剑剑柄处的神珠,是风神剑的动力源,能召来狂风攻击。水神珠龙神七珠之一,在幻...
分类:其他好文   时间:2014-05-05 21:51:55    阅读次数:263
初接触Linux,防火墙的规则和语法
今天给大家带来的是防火墙一、防火墙防火墙分为网络防火墙和应用层防火墙1、网络防火墙网络防火墙就是一个位于计算机和它所连接的网络之间的防火墙。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标..
分类:系统相关   时间:2014-05-05 12:39:54    阅读次数:588
asp.net初级 Web原则 xss漏洞
1.XSS (Cross-Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的,比如获取用户的Cookie,导航到恶意网站,携带木马等。2. ....
分类:Web程序   时间:2014-05-05 11:02:55    阅读次数:342
射频技术(RFID)的安全协议
现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。认证机制:在阅读器与电子标签进行通信是进行安全认证机制,确认身份后才能进行正常通信,这样可以防止非授权或非法阅读器对标签信息的读取与标签数据信息的篡改,还能防止欺骗攻击和假冒攻击。 加密机制:对二者之间传输的数据信息加密后再进行传...
分类:其他好文   时间:2014-05-05 10:29:23    阅读次数:432
[分析]研究人员重置交通卡数据搭乘免费火车之重置攻击
经过9个小时的休整我又踏上了飞往福州的路上,经过四天的休息并且远离网络的日子,我终于回到家了!昨天在史上最强安全资讯网站看到《研究人员重置交通卡数据搭乘免费火车》的新闻。而当中的某些内容有所偏差,所以就冲动地写下了这一篇小小的文章。研究人员利用基于NFC的城铁交通卡的漏洞,开发出一个Android应...
分类:其他好文   时间:2014-05-05 10:07:56    阅读次数:455
OD: Heap Exploit : DWORD Shooting & Opcode Injecting
堆块分配时的任意地址写入攻击原理堆管理系统的三类操作:分配、释放、合并,归根到底都是对堆块链表的修改。如果能伪造链表结点的指针,那么在链表装卸的过程中就有可能获得读写内存的机会。堆溢出利用的精髓就是用精心构造的数据去溢出下一个堆块的块首,改写块首中的前向指针 Flink 和后向指针 Blink,然后...
分类:其他好文   时间:2014-05-05 09:47:29    阅读次数:491
linux下安装mod_evasitive模块(防止单一客户的DOS攻击)
安装步骤如下:     1. 前提条件         已经安装了Apache 2.2.x或以上版本,下载mod_evasitive。 下载地址: http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz     2. 安装           按照下列指令安装mod_evasi...
分类:系统相关   时间:2014-05-04 09:02:55    阅读次数:412
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!