自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

转载 什么是SQL注入攻击?如何防范?

一个Web应用程序,除非其特别简单,一般情况下,都是需要用到数据库的。而数据库有数据库自身的特点和安全问题。其中最为有名、最为广泛的攻击是SQL注入。而除了SQL注入,不同的数据库也还有其他安全问题需要解决。数据库大都是支持SQL语言的(如果你想学习SQL查询语言,请访问我们的SQL语言教程),这就意味着,SQL语言本身是有预留关键字的,比如常用的select、update、delete等。但...

2018-12-14 00:10:25 3877 1

转载 跨站脚本攻击XSS

跨站脚本攻击(Cross Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。一个简单的留言板我们有个页面用于允许用户发表留言,然后在页面底部显示留言列表<!DOCTYPE html><html><head...

2018-12-10 17:38:24 239

转载 网闸

网闸,也称为网络安全隔离设备,是一种专业硬件,架设在两个不连通的网络之间,按照需求在一定的限制条件下,完成网络间的数据资源的安全传输。网闸的实现 图1反向隔离网闸示意图如图所示:典型的网闸由硬件设备和软件客户端组成,软件只能运行在特定的主机上,一般这样的主机被称为节点机。网闸设备内部由两台设备和专用的摆渡硬件组合而成,这两台设备可以称为接口机A和接口机B。两台接口机分别与外网和内...

2018-11-27 17:04:49 22104 1

转载 B/S架构与C/S架构

C/S结构,即Client/Server(客户机/服务器)结构,是大家熟知的软件系统体系结构,通过将任务合理分配到Client端和Server端,降低了系统的通讯开销,可以充分利用两端硬件环境的优势。开发C/S架构可以采用多种语言,包括Java,C++,C#,以及Dephi等B/S结构,即Browser/Server(浏览器/服务器)结构,是随着Internet技术的兴起,对C/S结构的一种变...

2018-11-21 15:40:17 820

转载 负载均衡

一、什么是负载均衡?互联网早期,业务流量比较小并且业务逻辑比较简单,单台服务器便可以满足基本的需求;但随着互联网的发展,业务流量越来越大并且业务逻辑也越来越复杂,单台机器的性能问题以及单点问题凸显了出来,因此需要多台机器来进行性能的水平扩展以及避免单点故障。但是要如何将不同的用户的流量分发到不同的服务器上面呢?早期的方法是使用DNS做负载,通过给客户端解析不同的IP地址,让客户端的流量...

2018-11-18 16:25:32 226

转载 URL过滤

一、url过滤简介针对企业对员工上网行为的控制管理,可以采用URL过滤技术。如企业不允许研发员工在上班时间访问娱乐网站,在下班时间则允许;或者企业不允许市场人员访问研发内部网站等等。这些基于不同的用户组、不同的时间段,访问的网页有区别的问题,可以采用URL过滤技术实现。    URL过滤功能可以归纳为3大类:    黑白名单功能:如把钓鱼网站、黄色网站......列入黑名单,可以保护公...

2018-11-18 16:11:57 8113

转载 静态路由 ISP路由 策略路由 OSPF路由

静态路由(英语:Static routing),一种路由的方式,路由项(routing entry)由手动配置,而非动态决定。与动态路由不同,静态路由是固定的,不会改变,即使网络状况已经改变或是重新被组态。一般来说,静态路由是由网络管理员逐项加入路由表。使用静态路由的另一个好处是网络安全保密性高。大型和复杂的网络环境通常不宜采用静态路由。CIDR(无类别域间路由,Classless Inter...

2018-11-15 14:43:53 7161

转载 ByPass

一、 什么是Bypass。大家知道,网络安全设备一般都是应用在两个或更多的网络之间,比如内网和外网之间,网络安全设备内的应用程序会对通过他的网络封包来进行分析,以判断是否有威胁存在,处理完后再按照一定的路由规则将封包转发出去,而如果这台网络安全设备出现了故障,比如断电或死机后,那连接这台设备上所以网段也就彼此失去联系了,这个时候如果要求各个网络彼此还需要处于连通状态,那么就必须Bypass出面...

2018-11-15 14:02:24 7582

转载 TCP/IP协议族

本文篇幅比较长,先来一张思维导图。 一图看完本文一、 计算机网络体系结构分层 计算机网络体系结构分层 计算机网络体系结构分层不难看出,TCP/IP 与 OSI 在分层模块上稍有区别。OSI 参考模型注重“通信协议必要的功能是什么”,而 TCP/IP 则更强调“在计算机上实现协议应该开发哪种程序”。 二、 TCP/IP 基础1. TCP/IP ...

2018-11-13 17:05:34 352

转载 黑客攻击常用手段

黑客攻击常用手段0day漏洞是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。在信息安全领域,后门是指绕过安全控...

2018-11-13 12:49:10 4319

转载 C++ Builder : string->char* wstring->char*

string->char*  和 wstring->char*方法一:(1)将wstring.c_str()转为wchar_t*方法二:(1)将string.c_str(), wstring.c_str()转为AnsiString(http://blog.csdn.net/bannico/article/details/7577728),(2)将AnsiString...

2018-08-08 12:56:35 473

转载 C++ Builder中的字符串替换函数

UnicodeString __fastcall StringReplace(        const System::UnicodeString S,        const System::UnicodeString OldPattern,        const System::UnicodeString NewPattern,        TReplaceFlags Flags)说...

2018-07-12 15:09:23 2978

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除