51
Dev开发社区
首页
文章
问答
工具
搜索
登录
注册
#微信分身安全吗
用meta name="renderer" content="webkit|ie-comp|ie-stand"来切换360双核安全浏览器的极速模式和兼容模式
以下信息摘自360官方网站: 浏览模式:极速模式、兼容模式及IE9高速模式是360浏览器显示网页时使用的三种模式:极速模式表示极速模式兼容模式表示兼容模式IE9IE10模式表示IE9/IE10模式(仅在安装了IE9或IE10后可用)360极速浏览器会自动为您选择使用适合每个网站的浏览模式。所以,通常您不用了解...
代码星球
·
2020-04-08
quot
模式
meta
name
quotrenderer
勒索安全防护
1概述 WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue&rdq...
代码星球
·
2020-04-08
勒索
安全防护
SQLite 线程安全和并发
SQLite与线程SQLite 是线程安全的。线程模型SQLite 支持如下三种线程模型单线程模型 这种模型下,所有互斥锁都被禁用,同一时间只能由一个线程访问。多线程模型 这种模型下,一个连接在同一时间内只有一个线程使用就是安全的。串行模型开启所有锁,可以随意访问。设置线程模型S...
代码星球
·
2020-04-07
SQLite
线程
安全
并发
JAVA中的线程安全与非线程安全
转自http://blog.csdn.net/xiao__gui/article/details/8934832线程安全就是多线程访问时,采用了加锁机制,当一个线程访问该类的某个数据时,进行保护,其他线程不能进行访问直到该线程读取完,其他线程才可使用。不会出现数据不一致或者数据污染。线程不安全就是不提供数据访问保护,有...
代码星球
·
2020-04-07
线程
安全
JAVA
中的
Web安全篇之SQL注入攻击
在网上找了一篇关于sql注入的解释文章,还有很多技术,走马观花吧文章来源:http://www.2cto.com/article/201310/250877.htmlps:直接copy,格式有点问题~大家早上好!今天由我给大家带来《web安全之SQL注入篇》系列晨讲,首先对课程进行简单介绍,SQL注入篇一共分为三讲:&...
代码星球
·
2020-04-07
Web
全篇
SQL
注入
攻击
微信服务号、订阅号和企业号的差别(运营和开发两个角度)
1.1、概括订阅号:微信最初的形态是一个纯粹的社交工具,也就是人与人之间的联系工具,当中又分熟人之间的联系和陌生人之间的联系。于是就诞生了朋友圈和订阅号。而订阅号的作用就是媒体社交。订阅号最主要是自媒体或媒体为读者用户提供优质的对他们感兴趣或有价值的内容。从而与关注者建立关系或使用户对自身品牌的认可。 服务号...
代码星球
·
2020-04-07
微信
服务
订阅
企业
号的
《安全形式化分析理论与应用研究》------总结
1、最早提出对安全协议形式化分析思想的是Needham和Schroeder[8] 1978年他们为进行共享和公钥的认证的认证服务系统的实现建立了安全协议即Needham-Schroeder安全协议,(简称NS安全协议)这个协议在信息安全领域产生了深远的影响,引发了安全协议领域的许多重要问题的研究,这个协议最初...
代码星球
·
2020-04-07
安全形式化分析理论与应用研究
------
总结
信息安全+渗透测试+攻防框架
1、WAF攻击 如何绕过WAF的防御策略: 攻击方进行SQL注入尝试绕过WAF检测, 攻击结果:攻击方通过构造超长数据包,成功绕过WAF规格检测,并SQL注入获取数据库名,防守无法检...
代码星球
·
2020-04-07
信息
安全
渗透
测试
攻防
信息安全国内外网站资料网站汇总+部分论文网站
一、国内外有很多优秀的黑客技术网站和社工查询的连接地址的资料做一个整理1、MAC地址查询网站(包括手机MAC和电脑MAC地址)------可查询对应的信息如下截图 链接地址:https://mac.51240.com/94-87-E0-59-BD-00__mac/ 2、一个国外的论文写作...
代码星球
·
2020-04-07
网站
信息
安全
国内外
资料
信息安全面试题(二)
1、ssh SecureShell的缩写,DDOS分布式决绝服务(DDOS:DistributedDenialofservice)攻击,借助客户端和服务器技术,将多个极端及联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍的提高拒绝服务攻击等能力,攻击者使用一个偷窃账号...
代码星球
·
2020-04-07
信息
全面
试题
信息安全面试题
1、渗透测试是通过恶意黑客的攻击手段和方法,来评估网络系统安全性的一种方法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执行漏洞来验证系统确实存在漏洞传统的渗透测试方法对工业控制系统基础设施会造成严重的影响,应当注意使用适当的方法。工控设备检测:主要包括工控设备资产收集工控设备漏洞挖掘漏洞分析验证健壮性测...
代码星球
·
2020-04-07
信息
全面
试题
Scyther-Compromise 协议形式化安全分析如何改进协议
1、最终的目的是如何将协议的不安全因素进行改进,提升安全性能。对协议中有关的加密和认证的过程进行形式化分析验证的时候通过添加敌手模型的(DY模型和eCK强安全模型),接受者和发送者之间的通信过程可能存在被攻击者干扰,即就是存在攻击输出。那么我们的目的就不光光是验证了现有协议确实在哪一个方面确实存在攻击点位。而是通过对协...
代码星球
·
2020-04-07
协议
Scyther-Compromise
形式化
安全
分析
协议形式化安全分析 Scyther 并非所有协议可以照抄就搬
1、Scyther形式化分析工具可以对协议进行形式化描述,验证协议的机密性和可认证性是否存在安全威胁。在攻击时支持会话轮数无限次执行,同时支持在强安全模型和Delov-Yao模型。在对要形式化分析的协议算法方面并不支持含有 “”XOR“”运算代数性质和&ldqu...
代码星球
·
2020-04-07
协议
形式化
安全
分析
Scyther
CIP 协议安全扫盲
...
代码星球
·
2020-04-07
CIP
协议
安全
扫盲
《安全协议形式化分析工具比较与研究 》-------摘抄整理
Scyther软件是瑞士苏黎世大学CassCremers开发的形式化分析工具,该工具对于无限会话以及无限状态集合的协议可以给出明确的终止,并且支持多协议的并行分析,Scyther系列的工具包括Scyther和Scyther-Compromise(在我得论文中使用的是Scyther-Comprom...
代码星球
·
2020-04-07
安全协议形式化分析工具比较与研究∵
-------
摘抄
整理
首页
上一页
...
90
91
92
93
94
...
下一页
尾页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他