您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网站系统安全开发防SQL注入手册

  2. 第一节 输入验证 第二节 输出编码 第三节 防止SQL注入 第四节 跨站脚本攻击 第五节 跨站请求伪造 第六节 越权操作 第七节 IO操作安全 第八节 缓存泄露 第九节 系统加密 。。。
  3. 所属分类:其它

    • 发布日期:2009-05-17
    • 文件大小:471kb
    • 提供者:fairyhua
  1. 鱼羊防采集v3.0测试版

  2. 鱼羊防采集v3.0.0采用IIS的ISAPI对连接进行统计过滤,过滤掉不允许的机器人访问,如判断为搜索引擎蜘蛛则放行,达到防止采集的行为。 本版本相对于早期版本,采用更加底层的方法,运行速度有本质上的提高。 有很多采集器做的很不错,很专业,我也相信这个版本的防采集能起到很大的作用,但这也是短期内的情况,要做到完完全全的防采集还有很多要做的,这里也希望各位前辈多多指点交流防采集的方法与思路。 这个版本也是时隔一年多后才重新开始,在两个多月里断断续续的制作完成的。使用全新的方法,全新的语言,调试的
  3. 所属分类:Web开发

    • 发布日期:2009-10-21
    • 文件大小:92kb
    • 提供者:fisheep_works
  1. 停车场智能管理系统综述

  2. 很好快来下啊停车场智能管理系统综述感应电能,维护IC卡集成电路芯片工作,并以无线方式进行数据交换,由于其工作电能依靠感应方式产生,电能供应有限,IC卡功能相对较低,在安全、可靠等方面尚有待进一步完善。②由于是通过机械接触进行数据信息通讯,接触不良将导致数据出错或不能进行数据通讯,因触点磨损或脱落会使卡丧失使用功能,降低其使用寿命。③受户外环境影响较大,不适用于在恶劣环境下进场计时收费器及相应辅助配套设备,以及路边使用的P2000系列六种停车泊位电子收费器(咪表),在泊车时,用户需要将泊车储值卡
  3. 所属分类:网络基础

    • 发布日期:2010-04-24
    • 文件大小:389kb
    • 提供者:wise1989
  1. 密码学与网络安全攻略

  2. 完整性(integrity):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 保密性(confidentiality):保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性(availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性(Non-Repudiation):防止发送方或接
  3. 所属分类:网络基础

    • 发布日期:2010-07-29
    • 文件大小:1mb
    • 提供者:a847373
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. 深入解析web应用安全

  2. 第一篇 浅析路径遍历漏洞 1.1 前言 ............................................ 5 1.2 发现路径遍历漏洞 ..................... 5 1.3 遍历路径攻击变异 ..................... 5 1.4 防范遍历路径漏洞 ..................... 6 1.5 总结 ............................................ 7 第二篇 突破防篡改继续上传 ...
  3. 所属分类:网络攻防

    • 发布日期:2011-06-21
    • 文件大小:4mb
    • 提供者:jarland1022
  1. SSL安全协议3.0(中文版)

  2. 本文制定了安全套接层协议第3.0版(SSL3.0)规范。SSL是一个提供Internet上的通信隐私性的安全协议。该协议允许客户端/服务器应用之间进行防窃听、消息篡改及消息伪造的安全的通讯.
  3. 所属分类:其它

    • 发布日期:2011-07-21
    • 文件大小:225kb
    • 提供者:liu5226310
  1. 会员系统系统

  2. 本实例注重解决会员操作时是否已经登录,怎样比较安全。防止伪造会员,进入本站
  3. 所属分类:PHP

    • 发布日期:2011-11-09
    • 文件大小:3kb
    • 提供者:roro5119
  1. 深度隐藏防删文件

  2. 建立深度隐藏的文件夹、伪造系统文件夹,深度防删
  3. 所属分类:专业指导

    • 发布日期:2013-03-22
    • 文件大小:325kb
    • 提供者:s156151972
  1. iSignature签章软件8.0

  2. iSignature金格可信电子签章系统产品(V7.2)采用COM/ActiveX技术开发,应用金格DBPacketTM通讯协议包,将电子印章和数字签名技术完美结合为一体的应用软件系统。它可在WORD、EXCEL、HTML(WEB页面)、PDF、CAD图纸签章、TIF传真签章、XML数据签章、FORM表单、WPS文字、FILE文件签名、永中OFFICE以及自主知识产权的GDFTM版式文件上实现手写电子签名和加盖电子印章;并可将签章和文件绑定在一起,通过密码验证、签名验证、数字证书确保文档防伪造
  3. 所属分类:互联网

    • 发布日期:2014-04-02
    • 文件大小:17mb
    • 提供者:zyp469069253
  1. 时空令 v3.0.1

  2. 时空令3.0.1 大小:10.43MB 更新时间:2015-01-18 时空令是基于时空码安全专利技术的金融级移动身份认证产品,是基于手机APP形式的安全软令牌。2、与传统的扫描静态二维码身份认证不同的是,时空令扫描的是融入了时间和空间等7大安全因子的动态二维码 -- 时空码。 3、时空令可以扫描任意网站、APP屏幕上的时空码,是一款通用的身份认证令牌。4、时空令通过与手机的设备指纹绑定,具有防伪造、防篡改、不可抵赖的特性。5、时空令无需携带额外硬件,扫码即可登录,方便快捷又安全。6、时空令支
  3. 所属分类:Android

    • 发布日期:2015-01-19
    • 文件大小:10mb
    • 提供者:bbcsport
  1. 防跨站伪造测试代码

  2. 防跨站伪造测试代码,全套代码,保证实现源码
  3. 所属分类:Java

    • 发布日期:2016-03-31
    • 文件大小:115byte
    • 提供者:u010981786
  1. flask-session-cookie-manager-master.zip

  2. 众所周知,flask的session是存储在客户端cookie中的,而且flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,简单的来说就是flask的session具有防伪造性,但是没有加密性,所以我们可以将flask的session进行解码和编码。
  3. 所属分类:网络安全

    • 发布日期:2019-08-14
    • 文件大小:6kb
    • 提供者:qq_41861526
  1. office签名与加密32位 v3

  2. Office智慧签名与加密(5S文档安全专家SmartSignSafty For OFFICE)将电子签章系统与MS Office紧密连接,实现在Word和Excel文档中进行电子签章。用户在对文档进行签章时,系统基于PKI技术将数字证书、电子签章与文档捆绑在一起,通过密码验证、签名验证、数字证书验证确保文档防伪造、防篡改、防抵赖,安全可靠;并实现对签章人的身份识别,确保其真实意愿的体现,防止事后抵赖,有效地杜绝了安全隐患。基本介绍:SmartSignSafty在Word和Excel的工具栏中建
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:45mb
    • 提供者:weixin_38744207
  1. 比特币的数字签名.mp4

  2. 比特币的数字签名就是只有比特币转账中转出的人才能生成的一段防伪造的字符串,通过验证该字符串,一方面证明该交易是转出方本人发起的,另一方面证明交易信息在传输中没有被更改。数字签名由数字摘要和非对称加密技术(非对称加密技术是指数字签名加密的私钥,和解密的公钥不一致)组成。首先通过数字摘要技术把交易信息缩短成固定长度的字符串,然后用自己的私钥对摘要进行加密形成数字签名。完成后需要将完整交易信息和数字签名一起广播给矿工,矿工用用户公钥验证。如果验证成功说明该笔交易确实是由该用户发出的且交易信息未被更改。
  3. 所属分类:互联网

    • 发布日期:2020-08-14
    • 文件大小:78mb
    • 提供者:stevenwang8859
  1. 瑞萨科技首个16位非接触智能卡MCU AE41R

  2. 瑞萨科技公司(Renesas Technology Corp.)宣布推出专用非接触智能卡微控制器AE41R。该器件采用高性能16位CPU内核、2KB EEPROM(电可擦除和可编程只读存储器),以及36KB的掩膜ROM,适用于付款和ID领域使用的非接触智能卡。   作为防伪造付款卡,智能卡越来越多地应用于信用卡和借计卡,同时对办公室门禁和类似身份证应用的需求也越来越多地采用了智能卡,以防止信息泄漏等问题的发生。考虑到方便用户和易于运营商维护的因素,引发了对非接触类型智能卡的需求。  瑞萨科技在
  3. 所属分类:其它

    • 发布日期:2020-11-30
    • 文件大小:80kb
    • 提供者:weixin_38723027
  1. 基于路径扩展的无线传感器网络中的防跟踪源位置隐私保护协议

  2. 在使用传感器网络监视有价值资产的应用领域中,源位置匿名性是一个严重的问题。 随着一系列事件数据包被报告给基站,窃听网络上的攻击者可以通过流量分析和RF定位技术回溯到源。 上下文信息的这种泄漏将暴露敏感或珍贵的对象,并降低传感器网络的有效性。 提出了诸如幻影路由或源仿真之类的现有技术来阻止对手,这两种技术都在为安全而交换能量。 在本文中,我们提出了一种称为路径扩展方法(PEM)的新方案,该方案为源位置隐私提供了强大的保护。 即使有物体出现在基站附近,它的性能也相当好,而在这种情况下,其他方法也无法
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:905kb
    • 提供者:weixin_38740596
  1. 基于PHP给大家讲解防刷票的一些技巧

  2. 刷票行为,一直以来都是个难题,无法从根本上防止。 但是我们可以尽量减少刷票的伤害,比如:通过人为增加的逻辑限制。 基于 PHP,下面介绍防刷票的一些技巧: 1、使用CURL进行信息伪造 $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, “http://localhost/2.php”); curl_setopt($ch, CURLOPT_HTTPHEADER, array(‘X-FORWARDED-FOR:8.8.8.8’, ‘CLIENT-IP
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:70kb
    • 提供者:weixin_38693720
  1. Python爬虫防封ip的一些技巧

  2. 在编写爬虫爬取数据的时候,因为很多网站都有反爬虫措施,所以很容易被封IP,就不能继续爬了。在爬取大数据量的数据时更是瑟瑟发抖,时刻担心着下一秒IP可能就被封了。 本文就如何解决这个问题总结出一些应对措施,这些措施可以单独使用,也可以同时使用,效果更好。 伪造User-Agent 在请求头中把User-Agent设置成浏览器中的User-Agent,来伪造浏览器访问。比如: headers ={‘User-Agent’:’Mozilla/5.0 (X11; Linux x86_64) Apple
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:122kb
    • 提供者:weixin_38621565
  1. 便携式电子智能电能表防窃电检测仪

  2. 今天为大家介绍一项国家发明授权——便携式电子智能电能表防窃电检测仪。该由国网山东省电力公司平邑县供电公司申请,并于2018年6月29日获得授权公告。内容说明本发明涉及计量电能表的检测仪器,尤其涉及对智能电能表内部短接、接线盒内外短接的窃电行为进行检测的一种便携式电子智能电能表防窃电检测仪。发明背景窃电行为是指以非法占用电能,以不交或者少交电费为目的,采用非法手段不计量或者少计量用电的行为。目前在用电检查过程中,一些窃电分子伪造法定的或者授权的计量检定机构或者供电企业加封的用电计量装置封印,更改表
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:98kb
    • 提供者:weixin_38707061
« 12 3 »