<!--文件上传
--><!--#include file="config.asp"--><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"><html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>Upload Files</title><style><!--* BODY{background:#ffffff;} .p9{ font-size: 9pt; font-family: 宋体...
[推荐]ASP板块整理专辑 --求助的先看看这里有没有你的问题
[hxfly 原创]
[视频]如何调试跟踪ASP程序 http://bbs.bc-cn.net/bbs/dispbbs.asp?boardID=10&ID=17978&page=1
[下载]ASP常见问题和解决方案打包下载 http://bbs.bc-cn.net/bbs/dispbbs.asp?boardID=10&ID=15440&page=1
[公告]ASP漏洞分析和解决方法 http://bbs.bc-cn.net/bbs/dispbbs.as...
在嵌入式软件开发过程中,一般来说,花在测试和花在编码的时间比为3:1(实际上可能更多)。这个比例随着你的编程和测试水平的提高而不断下降,但不论怎样,软件测试对一般人来讲很重要。很多年前,一位开发人员为了对嵌入式有更深层次的理解,向Oracle询问了这样的一个问题:我怎么才能知道并懂得我的系统到底在干些什么呢? Oracle面对这个问题有些吃惊,因为在当时没有人这么问过,而同时代的嵌入式开发人员问的最多的大都围绕“我怎么才能使程序跑的更快”、“什么编译器最好”等肤浅的问题。所以,面对这个不同寻常却异乎成熟的问题,Oracle感到欣喜并认真回复了他:你的问题很有深度很成熟,因为只...
1。ASP对Excel的基本操作
1)建立Excel对象
Set objExcelApp=CreateObject(Excel.Application)
objExcelApp.DisplayAlerts=false'不显示警告
objExcelApp.Application.Visible=false‘不显示界面
2)读取已有的Excel文件
strAddr=Server.MapPath(".")
objExcelApp.WorkBooks.Open(strAddr & "TempletTable.xls")
Set objExcelBook=objExc...
1。ASP对Excel的基本操作
1)建立Excel对象
Set objExcelApp=CreateObject(Excel.Application)
objExcelApp.DisplayAlerts=false'不显示警告
objExcelApp.Application.Visible=false‘不显示界面
2)读取已有的Excel文件
strAddr=Server.MapPath(".")
objExcelApp.WorkBooks.Open(strAddr & "TempletTable.xls")
Set objExcelBook=objExcelA...
具体编程如下:<% url_str=c.ServerVariables("REMOTE_ADDR")url=split(url_str,".")if url(0)=127 and url(1)=0 and url(2)=0 and url(3)>0 and url(3)<256 thenelseresponse.Write(url_str)end if%>
一、简单的"黑客"入侵 TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。一般此担?quot;黑客"进行TCP/IP 顺序号预测攻击分两步: 第一,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上...
3.前期非同步入侵 在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵)。不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后。前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下。 (1)在连接创建阶段2,黑客窃听服务器发送到客户机SYN/ACK包(如图10)。 服务器给客户机发送一个ACK包
(2)当黑客检测到SYN/ACK包时,黑客发送一个RST复位请求包,接着发送一个与服务器的SYN/ACK包有相同参数SYN包。然而...
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序...
三 Syn Flood恶意地不完成三次握手
假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连...
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。
DDoS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻...
vmware虚拟机的安装是很简单的,在网上找一软件vmware workstation 和一镜像文件即可。最后把镜像文件加载进去就可以了。如果不明白怎么安装可以在网上搜一下就可以了。
如果不是很懂linux的可以先按装一下虚拟机可以先使用一下。因为他和linux的一些功能差不多。可以先在这上面熟息一下linux。因为它可以在windows系统下运行,很容易切换,使用起来很方便。里面的vi编译器很好使用,编译程序也是很简单的,感觉也要比其他的编译器好一些。
我在这里只是想大家简单介绍一点,如果有兴趣可以自己到网上查些资料。
4. Map接口 Map接口不是Collection接口的继承。Map接口用于维护键/值对(key/value pairs)。该接口描述了从不重复的键到值的映射。 (1) 添加、删除操作: Object put(Object key, Object value): 将互相关联的一个关键字与一个值放入该映像。如果该关键字已经存在,那么与此关键字相关的新值将取代旧值。方法返回关键字的旧值,如果关键字原先并不存在,则返回null Object remove(Object key): 从映像中删除与key相关的映射 void putAll(Map t): 将来自特定映像的所有元素添加给...
3.Set接口 Set 接口继承 Collection 接口,而且它不允许集合中存在重复项,每个具体的 Set 实现类依赖添加的对象的 equals()方法来检查独一性。Set接口没有引入新方法,所以Set就是一个Collection,只不过其行为不同。 3.1. Hash表 Hash表是一种数据结构,用来查找对象。Hash表为每个对象计算出一个整数,称为Hash Code(哈希码)。Hash表是个链接式列表的阵列。每个列表称为一个buckets(哈希表元)。对象位置的计算 index = HashCode % buckets (HashCode为对象哈希码,buckets为哈希表...
2.List接口 List 接口继承了 Collection 接口以定义一个允许重复项的有序集合。该接口不但能够对列表的一部分进行处理,还添加了面向位置的操作。 (1) 面向位置的操作包括插入某个元素或 Collection 的功能,还包括获取、除去或更改元素的功能。在 List 中搜索元素可以从列表的头部或尾部开始,如果找到元素,还将报告元素所在的位置 : void add(int index, Object element): 在指定位置index上添加元素element boolean addAll(int index, Collection c): 将集合c的所有元素添加...
集合接口 1.Collection 接口 用于表示任何对象或元素组。想要尽可能以常规方式处理一组元素时,就使用这一接口。 (1) 单元素添加、删除操作: boolean add(Object o):将对象添加给集合 boolean remove(Object o): 如果集合中有与o相匹配的对象,则删除对象o (2) 查询操作: int size() :返回当前集合中元素的数量 boolean isEmpty() :判断集合中是否有任何元素 boolean contains(Object o) :查找集合中是否含有对象o Iterator iterator...
Java平台提供了一个全新的集合框架。“集合框架”主要由一组用来操作对象的接口组成。不同接口描述一组不同数据类型。 Java 2集合框架图 集合接口:6个接口(短虚线表示),表示不同集合类型,是集合框架的基础。 抽象类:5个抽象类(长虚线表示),对集合接口的部分实现。可扩展为自定义集合类。 实现类:8个实现类(实线表示),对接口的具体实现。 在很大程度上,一旦您理解了接口,您就理解了框架。虽然您总要创建接口特定的实现,但访问实际集合的方法应该限制在接口方法的使用上;因此,允许您更改基本的数据结构而不必改变其它代码。 · Collection 接口是一组允许重复的对象。 ·...
漏洞描述:在HTTP协议中,当使用POST方法时,可以设置ContentLenth来定义需要传送的数据长度,但是HTTP协议中并没有对ContentLenth的大小进行限制,这使得拒绝服务-内存耗尽攻击成为可能。在IIS中,用户POST数据时,系统先将用户上传的数据存放在内存中,当用户完成数据传送(数据的长度达到ContentLenth时),IIS再将这块内存交给特定的文件或CGI处理;如果用户POST非常大的数据(通过多次数据发送)例如ContentLenth:999999999,在传送完成前,内存不会释放,攻击者可以利用这个缺陷,连续向WEB服务器发送垃圾数据直至WEB服务器内存耗尽...
作者:admin 日期:2006-09-14 最近有空翻阅了《Java 2核心技术》卷I,对于其中的第十三章──泛型程序设计的章节摘录了下面的内容做为读书笔记,以便日后方便查看。 从java程序设计语言1.0版本发布以来,变化最大的部分就是泛型。 泛型正是我们需要的程序设计手段。使用泛型机制编写的程序代码要比那些杂乱地使用Object变量,然后进行强制类型转换的代码具胡更好的安全性和可读性。 一.为什么使用泛型 泛型程序设计意味着编写的代码可以被很多不同类型的对象所重用。 在JDK5.0以前,Java泛型是用继承来实现的。如ArrayList类:...
JDK1.5 令我们期待很久,可是当他发布的时候却更换版本号为5.0。这说明Java已经有大幅度的变化。本文将讲解JDK5.0支持的新功能-----Java的泛型.
1、Java泛型
其实Java的泛型就是创建一个用类型作为参数的类。就象我们写类的方法一样,方法是这样的method(String str1,String str2 ),方法中参数str1、str2的值是可变的。而泛型也是一样的,这样写class Java_Generics<K,V>,这里边的K和V就象方法中的参数str1和str2,也是可变。下面看看例子:
//code list 1 import Ja...