自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(20)
  • 资源 (1)
  • 收藏
  • 关注

原创 编写安全的ASP代码

ASP中数据库的安全是一个很严肃的问题。很多代码的编写者意识到了这类问题,并且小心翼翼地对他们认为有问题的地方做了补救,但常见的情况是要么没有穷尽所有的可疑地点,要么这种补救逻辑上有误。对于一个耐心且嗅觉灵敏的攻击者来说,这种意义上的补救措施和没有任何补救措施没有本质上区别。下面罗列的是一些可能出现的问题:有些是常见易犯的错误,有些根本就是逻辑上有问题。看看你是不是也这样写过?对于攻击者而言,倒着

2004-10-31 22:33:00 799

原创 编程规范和范例

 1 排版62 注释113 标识符命名184 可读性205 变量、结构226 函数、过程287 可测性368 程序效率409 质量保证4410 代码编辑、编译、审查5011 代

2004-10-31 10:47:00 1762

原创 关于量子加密技术的演讲

未来加密技术的发展方向有两个,量子加密技术与生物加密技术,下面这个演讲是关于量子加密技术的,感觉讲的比较易懂了,推荐     10月18日,由微软亚洲研究院和国家自然科学基金委员会联合举办的第四届“二十一世纪的计算”大型国际学术研讨会在北大百年纪念堂举行。这是中国有史以来最盛大的学术会议,本次会议主题为“高信度计算”。姚期智发表“量子密码的新方向”主题演讲。  下面是演讲全文:  各位嘉宾,各位同

2004-10-31 10:27:00 1172 2

原创 杀毒软件的简单实现

#include "FunDef.h"int main (int argc, char *argv[]){if (argc==1){Usage(argv[0]);return 0;}if (!(ScanFileVXER(argv[1]))){printf("ScanFileVXER() GetLastError reports %d/n",erron);return 0;}if (!(Proces

2004-10-30 22:08:00 1282

原创 杀毒软件背后的黑幕—中国最严重的信息安全问题

翻开2004年第18期《大众软件》,那个杀毒软件市场占有率排名让我百感交集:毒霸38%瑞星29%,Norton14%,KV11%......,不要以为这只是几个简单的数字,这后面有太多的故事,一时,竟不知从何讲起。这样,我们先看看各个杀毒软件的真实能力。(本评测中KV指KV2004)    一、病毒库    这些年头看过许多评测,有民间的也有媒体的,几乎都是以病毒库是否全面为依据。这是非常不科学

2004-10-30 14:16:00 1531

原创 国内主要的抗DOS设备介绍

绿盟黑洞: X86架构,Linux内核与自主专利的抗syn-flood算法。对抗单一类型的syn,udp,icmp dos效果很好,但是当多种混合时效果就略差。优点是更新快,技术支持比较好,在100M环境下对syn-flood有绝对优势。 缺点是文档和信息缺乏,同时工作(软硬件两方面)不是很稳定。     一己拙见: 作为应急响应时备用。     Radware fireproof: ASIC/N

2004-10-30 14:12:00 930

原创 数据库系统安全防入侵技术综述

文章作者:林育生 曹磊 张尧弼1. 前言随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有

2004-10-28 09:22:00 1017

原创 SQL Injection技巧大全

首先你需要找到允许提交数据的页面,如:登陆页面、搜索页面、反馈页面、等等。有的时候,某些HTML页面会通过POST命令将所需要的参数传递给其他的ASP页面。所以,有的时候你不会在URL路径中看到相关的参数。尽管如此,你仍可以通过查看HTML的源代码中的"FORM"标签来辨别是否有参数传递,相关的代码如下:在与的标签对间的每一个参数传递都有可能可以被利用(利用在攻击的情况下)着SQL注入。2.1当你

2004-10-28 09:21:00 919

原创 企业局域网安全解决方案

前言: 这是我为某大型企业写一份局域网安全解决方案建议书。本来这是不应该公开的,但是由于种种原因未能被采纳,所以也没什么大碍,现在拿出来给大家当作是一份参考资料,写的不好多多指教。文章是让大家参考的,不是让大家翻录的 学会自己用自己的思路去写东西,做了一些修改,请大家见凉!  *********************************************************

2004-10-27 18:05:00 2436 1

原创 用VC进行屏幕截取编程

---- 屏幕截取是令人比较感兴趣的事情.虽然现在有不少应用程序如HYPERSNAP等可以用来截取你所喜欢的屏幕画面,但是如果能把这个功能加到自己的程序中,就更能利用它强大的作用. ---- 下面用VC来逐步介绍在Windows95下的实现过程.首先我们要确定屏幕截取的区域,用LPRECT结构来定义.可以截取一个窗口,或整个屏幕.以下代码把选定的屏幕区域拷贝到位图中. HBITMAP CopySc

2004-10-26 09:37:00 826

原创 非法探取密码的原理及其防范

一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。黑客程序正是利用Edit

2004-10-26 09:36:00 773

原创 编写漏洞扫描器

一、漏洞扫描器基本原理:  编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用80端口,然后对这个端口发送一个GET文件的请求,服务器接收到请求会返回文件内容,如果文件不存在则返回一个错误提示,通过接收返回内容可以判断文件是否存在。发送和接收数据需要使用函数send()和recv(),另外对流中存在的

2004-10-26 09:33:00 1296

原创 VC++下剖析黑客软件隐蔽程序的手段

 一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使用户的计算机在上网时留有后门,而黑客则可以通过这个后门对被感染的计算机随心所欲地进行监视、破坏。显然这种黑软对于普通网络用户的危害是非常严重的。 此类黑软仍

2004-10-26 09:30:00 970

原创 简单生日字典的程序

#include"stdio.h"#include"stdlib.h"main(int argc , char *argv[]){  FILE *fp_dic;  int year;  int month;  int day;   printf("***************************************************************/n"); pri

2004-10-25 18:42:00 1719

原创 Synflood代码

#include #include #include #pragma comment(lib,"ws2_32") #pragma comment(lib,"wsock32") #define FAKE_IP "201.79.131.18" #define SEQ 0x28376839 #define right "===============Coder Paris-ye==========

2004-10-25 18:40:00 1499

原创 一个socket小程序

一直对c/c++下的socket编程必是很熟悉,今天终于完成了一个很简单的server/client程序服务器:#include #include #pragma comment( lib, "Ws2_32.lib" )using namespace std;const int MY_ERROR = -1;int main( ) {     WSADATA wsaData;

2004-10-25 18:37:00 1133

原创 信息安全测评与认证

中国国家信息安全测评认证中心发展是硬道理,但没有安全就不能健康发展。前言信息技术和网络空间,给社会的经济、科技、文化、教育和管理的各个方面注入了新的活力。人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。信息安全产品和信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。政府部门、民间用户、生产厂商和执法机关对信息技术的"安全"、"可信"的要求十分迫切,安全性测评与

2004-10-24 11:41:00 1247

原创 最友好的SQL注入防御方法

    不知道是不是有些人给SQL注入吓怕了,把一大堆根本对系统安全没威胁的字符(比如"号,%号等)都过滤了(甚至NB联盟有些人居然也这样做),使得一些系统的User Interface极不友好,经常出现"输入特殊字符"的提示,造成用户的流失.   以下是根据我一年注入经验的总结,在绝对安全的前提下,过滤得最少,最友好的防注入方法:    1.数字型变量:用isNumeric()判断是否为数字  

2004-10-24 11:40:00 799

原创 凯撒密文的破解编程实现

 凯撒密文的破解编程实现  近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----凯撒(kaiser)密码的的解

2004-10-24 11:28:00 1108 1

原创 拒绝服务攻击与防范

   拒绝服务攻击与防范                                                 安美洪( 四川师范大学电子工程学院信息安全专业   四川 成都   610068 )  内容提要:近年来,随着有关产业的发展,如电子商务、电子政务,把信息安全提到了一个相当高的要求上来了,如何保障它们的安全,这是个很重要的问题,特别是要使它们不能受到拒绝

2004-10-24 11:12:00 2072

HL2303驱动程序

HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动

2010-03-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除