搜档网
当前位置:搜档网 › 常见漏洞及其解决方法精编版

常见漏洞及其解决方法精编版

常见漏洞及其解决方法精编版
常见漏洞及其解决方法精编版

常见漏洞及其解决方案

1、SQL注入漏洞

漏洞描述:

SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。

SQL注入的攻击方式多种多样,较常见的一种方式是提前终止原SQL语句,然后追加一个新的SQL命令。为了使整个构造的字符串符合SQL语句语法,攻击者常用注释标记如“-- ”(注意空格)来终止后面的SQL字符串。执行时,此后的文本将被忽略。如某个网站的登录验证SQL查询代码为strSQL = "SELECT * FROM users WHERE name = ‘”+ userName + “’and pw =’”+ passWord +”’”,其中userName 和passWord是用户输入的参数值,用户可以输入任何的字符串。如果用户输入的userName=admin’-- ,passWord为空,则整个SQL语句变为SELECT * FROM users WHERE name=’admin’-- ‘and pw=’’,等价于SELECT * FROM users WHERE name=’admin’,将绕过对密码的验证,直接获得以admin的身份登录系统。

漏洞危害:

?数据库信息泄漏,例如个人机密数据,帐户数据,密码等。

?删除硬盘数据,破坏整个系统的运行。

?数据库服务器被攻击,系统管理员帐户被窜改(例如ALTER LOGIN sa WITH PASSWORD='xxxxxx')。

?取得系统较高权限后,可以篡改网页以及进行网站挂马。

?经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统,植入后门程序(例如xp_cmdshell "net stop iisadmin"可停止服务器的IIS服务)。

解决方案:

?输入过滤,对于整数,判断变量是否符合[0-9]的值;其他限定值,也可以进行合法性校验;对于字符串,对SQL语句特殊字符进行转义(单引号转成两个单引号,双引号转成两个双引号)。MySQL也有类似的转义函数mysql_escape_string和mysql_real_ escape_string。Asp的过滤参考此页面https://www.sodocs.net/doc/56502849.html,/nazim/archive/ 2008/04 /28/ filtering-sql-injection-from-classic-asp.aspx

?在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。

?使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如https://www.sodocs.net/doc/56502849.html,的SqlDataSource对象或是LINQ to SQL,安全API库如ESAPI。?使用SQL防注入系统。

?严格限制数据库操作的权限。普通用户与系统管理员用户的权限要有严格的区分。建立专门的账户,同时加以权限限制,满足应用的需求即可。

2、HTTPHOST头部攻击

漏洞描述:一般通用web程序是如果想知道网站域名不是一件简单的事情,如果用一个固定的URI来作为域名会有各种麻烦。开发人员一般是依赖HTTPHostheader(比如

在php里是_SERVER["HTTP_HOST"]),而这个header很多情况下是靠不住的。而很多应用是直接把这个值不做html编码便输出到了页面中,比如:

还有的地方还包含有secretkey和token,

(Django,Gallery,others)

这样处理问题一般会很容易遭遇到两种常见的攻击:缓存污染和密码重置。缓存污染是指攻击者通过控制一个缓存系统来将一个恶意站点的页面返回给用户。密码重置这种攻击主要是因为发送给用户的内容是可以污染的,也就是说可以间接的劫持邮件发送内容。参考:https://www.sodocs.net/doc/56502849.html,/papers/1383

3、管理后台

漏洞描述:由于http请求的特点,hostheader的值其实是不可信的。唯一可信的只有SERVER_NAME,这个在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法hostheader。在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。建议两种方法同时使用。网站后台管理系统主要是用于对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理。将管理后台暴露在外网,存在一定的安全风险

4、用户认证信息明文传输

漏洞描述:尽量将管理后台放在内网。并做好用户的访问权限控制,保证登录密码的复杂性。用户认证信息不是通过https加密信道传输,导致用户名密码等敏感信息泄露。

解决方案:以https方式传输此检测误报可能性较大,需要人工验证。

5、可能存在CSRF攻击

漏洞描述:CSRF是CrossSiteRequestForgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。

解决方案:在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码jQuery是一个兼容多浏览器的javascript库,经探测,被检测系统使用的jquery 版本存在XSS漏洞。

详情请参看:

https://www.sodocs.net/doc/56502849.html,/jquery_xss/

https://www.sodocs.net/doc/56502849.html,/2011/09/01/jquery-1-6-3-released/

6、jQueryXSS

漏洞描述:jQuery是一个兼容多浏览器的javascript库,经探测,被检测系统使用的jquery版本存在XSS漏洞。

详情请参看:

https://www.sodocs.net/doc/56502849.html,/jquery_xss/

https://www.sodocs.net/doc/56502849.html,/2011/09/01/jquery-1-6-3-released/

解决方案:使用最新版本的jquery

7、发现Web服务器默认页面

解决方案:在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码发现Web服务器r默认页面,如果该web服务器不被使用,建议关闭。

8、服务器开启OPTIONS方法

解决方案:如果该web服务器不被使用,建议关闭OPTIONS方法是用于请求获得由Request-URI标识的资源在请求/响应的通信过程中可以使用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种必要措施,或者了解服务器的性能。开启该方法有可能泄漏一些敏感信息,为攻击者发起进一步攻击提供信息

9、存在Web服务器默认欢迎页面

漏洞描述:建议关闭该功能该Web服务器有一个默认的欢迎页面。如果你不使用这台Web服务器,它应该被禁用,因为它可能会造成安全威胁。

解决方案:无影响,如此服务器无web应用,建议禁用或删除此页面。

10、跨站脚本漏洞(XSS/CSS,Cross Site Scripting)

漏洞描述:Web程序没有对攻击者提交的含有可执行代码的输入进行有效验证,在某页面返回给访问该Web程序的任意用户,可能导致这些代码在用户的浏览器解释执行。

若验证后不能触发弹框,可能是测试用例的问题,请在ie、firefox、chrome下测试,并关闭浏览器自带的xss筛选器测试。

Web站点把用户的输入未做过滤就直接输出到页面,参数中的特殊字符打破了HTML 页面的原有逻辑,黑客可以利用该漏洞执行任意HTML/JS代码。这里所说的用户输入包括用户提交的GET、POST参数,还包含HTTPReferrer头,甚至是用户的Cookie。

跨站脚本类型包括:

1.非持久型XSS,也就是反射型XSS,是目前最普遍的跨站类型。跨站代码一般存在于链接中,请求这样的链接时,跨站代码经过服务端反射回来,这类跨站的代码不存储到服务器段。

2.持久型XSS:这是危害最直接的跨站类型,跨站代码存储于服务端(如数据库中)。常见情况是某用户在论坛发贴,如果论坛没有过滤用户输入的Javascript代码数据,就会导致其他浏览此贴的用户的浏览器会执行发贴人所嵌入的Javascript代码。

3.DOMXSS:是一种发生在客户端DOM(Document Object Model文档对象模型)DOM 是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如URI,location,referer等。客户端的脚本程序可以通过DOM 动态地检查和修改页面内容,它不需要提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOMXSS漏洞。

4.UTF-7XSS,是指由于没有指定页面编码,导致浏览器将编码以UTF-7解析,形成XSS。

5.MHTMLXSS,漏洞原理参见:https://www.sodocs.net/doc/56502849.html,/webzine_0x05/0x05IE下MHTML 协议带来的跨域危害.html

跨站脚本的危害:

1.帐号劫持-攻击者可以在会话cookie过期之前劫持用户的会话,并以用户的权限执行操作,如发布数据库查询并查看结果。

2.恶意脚本执行-用户可能在不知情的情况下执行攻击者注入到动态生成页面中的JavaScript、VBScript、ActiveX、HTML甚至Flash内容。

3.蠕虫传播-通过Ajax应用,与CSRF漏洞结合,跨站脚本可以以类似于病毒的方式传播。跨站脚本负载可以自动将其自身注入到页面中,并通过更多的跨站脚本轻易的重新注入同一主机,而所有这些都无需手动刷新页面。因此,跨站脚本可以使用复杂的HTTP方式发送多个请求,并以用户不可视的方式自我传播。

4.信息窃取-攻击者可以通过重新定向和伪造站点将用户连接到攻击者所选择的恶意服务器并获得用户所输入的任何信息。

5.拒绝服务-通常攻击者通过在包含有跨站脚本漏洞的站点上使用畸形的显示请求,就可以导致主机站点反复的自我查询,出现拒绝服务的情况。

6.浏览器重新定向-在某些使用帧的站点上,用户可能在实际上已经被重新定向到恶意站点的情况下误导为仍处在原始站点上,因为浏览权地址栏中的URL仍保持不变。这是由于没有重新定向整个页面,而只是执行JavaScript的帧。

7.控制用户设置-攻击者可以恶意更改用户设置。

解决方案:

1.对输入数据严格匹配,比如只接受数字输入的就不能输入其他字符。不仅要验证数据的类型,还要验证其格式、长度、范围和内容。

2.输入过滤,应该在服务器端进行。PHP在设置magic_quotes_gpc为On的时候,会自动转义参数中的单双引号,但这不足以用于XSS漏洞的防御,仍然需要在代码级别防御。

3.输出编码:

一:用户输入的参数值会展现在HTML正文中或者属性值中例如:

1)html正文中Un-trustedinput

2)属性值:<inputname="searchword"value="Un-trustedinput">

此时需要将红色的不可信内容中做如下的转码(即将<>‘“`转成html实体):

<--><

>-->>

'-->'

"-->"

`-->` (反引号)

二:用户输入落在

最好不要让用户的输入落在这里,如果无法避免的话,建议严格限制用户的输入,比如输入为整数时,要验证输入是否只包含数字。当输入为字符串时,将字符串用单引号或双引号包含起来,并且对用户的输入字符中包含的单双引号过滤或转换为HTML实体。

4.编码时使用ESAPI库或其他antixss库。

5.针对UTF-7XSS,应指定网页字符集编码。使用'Content-Type'头或<meta>标记。

6.针对MHTMLXSS,将url参数值中的%0d、%0a、%0D、%0A删除。严格限制URL参数输入值的格式,不能包含不必要的特殊字符(0d、%0a等)。如确实需要换行,将其转换为
输出。

11、暗链

漏洞描述:暗链在这里通俗的说,网站链接中的一种,也称为黑链。如果再通俗的说一点“暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,它和友情链接有相似之处,可以有效地提高PR值。黑客取得网站控制权后,往往通过在被控制网站的首页放置暗链,从而达到欺骗搜索引擎的效果,使得自身网站搜索引擎权重大幅提高,在搜索引擎中的排名大幅上升。但这并不是无代价的,受到损失最大的就是被控制的网站,往往随着暗链所指向的网站的权重不断提高,存在暗链的网站的权重将不断下降,搜索引擎排名也必然一再下降,严重影响网站的影响力。另一方面黑客往往放置的链接大多为私服、博彩、色情等非法网站的链接,对于被暗链网站来说,这无疑也有着巨大的风险。

解决方案:删除暗链信息,对系统进行彻底的安全检查https://www.sodocs.net/doc/56502849.html,用加密的方式保护敏感信息,但https://www.sodocs.net/doc/56502849.html,的加密实现方式存在漏洞,可以被解密,所以存在信息泄漏的漏洞。

注塑成型常见问题及对策

制品缺陷及产生的原因克服方法 ■真空泡 原因:厚壁部的料流快速冻结,收缩受到阻止,充模不足因而产生内部真空泡。模具温度不合适。料筒温度不合适。注塑压力和保压不足。 处理方法避免设计不均匀壁厚结构。修正浇口位置使流料垂直注入厚壁部。提高模具温度。降低料筒温度。增加注塑压力和保压压力。 ■因水分的存在而产生气泡 原因:粒料的干燥程度不够而引起树脂水解。 处理方法:充分进行预干燥注意料斗的保温管理 ■熔合痕 原因:模料筒温度不合适。注塑压力不合适。模具温度不作乱。模槽内未设排气孔。 处理方法:提高料筒温度。增大注塑压力。提高模具温度。设置排气孔。 ■凹痕 原因:因冷却速度较慢的厚壁内表的收缩而产生凹痕(壁厚设计不合理)。注塑压力不够。注塑量不够。模具温度过高或注塑后的冷却不够。保压不足。浇口尺寸不合理。避免壁厚的不均匀。

处理方法:提高注塑压力。增大注塑量。如模具温度合理则需加长冷却时间。处长保压时间。放大浇口尺寸,特别是其厚度。 ■糊斑(全部或部分变色) 原因:料筒温度设定不合理。料筒内发生局部存料现象。树脂侵入料筒和注口的结合缝内(长期存料)。装有倒流阀或倒流环。因干燥不够而引起的水解。注塑机容量过大。 处理方法:降低料筒温度。避免死角结构。设法消除结合部的缝隙。避免使用倒流阀和倒流环。按规定条件进行预干燥。选择适当容量的注塑机。 ■银纹 原因:料筒温度不合适。流料的停留时间过长。注塑速度不合适。浇口尺寸不合理。粒料的干燥度不够。注塑压力不合适。 处理方法:降低料筒温度。消除存料现象。降低注塑速度。放大浇口尺寸。按规定条件进行预干燥。降低注塑压力。 ■浇口处呈现波纹(不透明) 原因:注塑速度不合适。保压时间不合适。模具温度不合理。浇口尺寸不合理。 处理方法:提高注塑速度。缩短保压时间,使充模后不再有熔料注入。提高模具温度。放大浇口尺寸。 ■漩纹及波流痕 原因:模具温度不合适。注塑压力不合适。浇口尺寸不合理。

java开发常见漏洞及处理说明

j a v a开发常见漏洞及处 理说明 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

J a v a常见漏洞及 处理说明 杨博 本文专门介绍针对javaweb程序常见高危安全漏洞(如:SQL注入、XSS跨站脚本攻击、文件上传)的过滤和拦截处理,确保系统能够安全的运行。 一.SQL注入(SQLInjection) 经分析确认本系统对SQL注入做了相应的过滤处理,可以有效应对SQL注入攻击,确保系统安全。 详细说明: 攻击方式:所谓SQL注入式攻击,就是的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 防御方式:对用户输入或请求进行预验证处理,过滤掉可能造成恶意SQL的字符。 本系统属于政府部门门户网站,用户发布的是新闻动态,不会涉及到学术研究SQL方面的东西,所以本系统采用过滤器的方式对用户输入或请求进行过滤处理,如果输入或请求涉及恶意SQL方面的字符将一律过滤掉,这不会影响用户的使用,同时确保了系统的安全。 系统配置文件web.xml初始化时同时初始化过滤器,过滤器起到全局作用,并设置为针对所有请求。 过滤器AntiSqlInjectionfilter: 二.XSS攻击(DOMXSS、StoredXSS、ReflectedXSS) 经确认本系统已对XSS攻击做了拦截及过滤处理,达到了有效对抗XSS攻击的效果,确保系统的安全。 详细说明: 攻击方式:XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS 漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。

施工中常见问题及解决方案

1、存在问题:外墙铺贴外墙砖,阴阳角的嵌缝剂吸水导致窗框周围渗水 解决措施:外墙砖改为涂刷质感漆,在上窗框处预留滴水槽 2、存在问题:现浇混凝土板内预埋PVC电管时,混凝土板经常沿管线出现裂缝。解决措施:钢筋混凝土板中预埋PVC等非金属管时,沿管线贴板底(板底主筋外侧)放置钢丝网片,后期内墙、棚顶等满铺纤维网格布,刮腻子抹平。 3、存在问题:首层隔墙自身发生沉降,墙身出现沉降裂缝。 解决措施:首层隔墙下应设钢筋砼基础梁或基础,不得直接将隔墙放置在建筑地面上,不得采用将原建筑地面中的砼垫层加厚(元宝基础)作为隔墙基础的做法。 4、存在问题:凸出屋面的管道、井、烟道周边渗漏。 解决措施:凸出屋面的管道、井、烟道周边应同屋面结构一起整浇一道钢筋混凝土防水反梁,屋面标高定于最高完成面以上250mm。 5、存在问题:门窗耐候胶打胶不美观 解决措施:门窗预留洞口尺寸跟现场测量尺寸存在误差,造成窗框与墙垛的间隙不均匀,打胶不美观。建议在抹灰过程中安装窗户副框,副框对门窗起到一个定尺、定位的作用。弥补门窗型材与墙体间的缝隙,利于防水;增强门窗水平与垂直方向的平整度。有利于门窗的安装,使其操作性更好。 6、存在问题:室内地面出现裂纹 解决措施:出现裂纹的原因是施工中细石混凝土的水灰比过大,混凝土的坍落度过大,分格条过少。在处理抹光层时加铺一道网格布,网格布分割随同分格条位置一同断开。 7、存在问题:内墙抹灰出现部分空鼓 解决措施:空鼓原因,内墙砂浆强度较低,抹灰前基层清理不干净,不同材料的墙面连接未设置钢丝网;墙面浇水不透,砂浆未搅拌均匀。气温过高时,砂浆失水过快;抹灰后未适当浇水养护。解决办法,抹灰前应清净基层,基层墙面应提前浇水、要浇透浇匀,当基层墙体平整和垂直偏差较大时,不可一次成活,应分层抹灰、应待前一层抹灰层凝结后方可涂抹后一层的厚度不超过15mm。 9、存在问题:吊顶顶棚冬季供暖后出现凝结水,造成吊顶发霉 原因:冬季供暖后,管道井内沙层温度升高,水蒸气上升遇到温度较低的现浇板,形成凝结水,凝结水聚集造成吊顶发霉。解决措施:管道井底部做防水层截断水蒸气上升渠道。 10、存在问题:楼顶太阳能固定没有底座,现阶段是简单用钢丝绳捆绑在管道井上固定 解决措施:建议后期结构施工中,现浇顶层楼板时一起浇筑太阳能底座。 11、存在问题:阳台落水管末端直接通入预留不锈钢水槽,业主装修后,楼上的垃圾容易堵塞不锈钢水槽,不易清扫。 解决措施:建议后在阳台上落水管末端预留水簸萁,益于后期的清扫检查。12、存在问题:卫生间PVC管道周围出现渗水现象 原因,出现渗漏的卫生间PVC管道,周围TS防水卷材是冬季低于5℃的环境下施工的,未及时浇筑防水保护层,防水卷材热胀冷缩,胶粘剂开裂,造成PVC

信息安全常见漏洞类型汇总汇总教学文案

一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求; (2)URL参数提交,主要为GET请求参数; (3)Cookie参数提交; (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; (5)一些边缘的输入点,比如.mp3文件的一些文件信息等。

SQL注入的危害不仅体现在数据库层面上,还有可能危及承载数据库的操作系统;如果SQL注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于: (1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数据的存储中心,数据库里往往保存着各类的隐私信息,SQL注入攻击能导致这些隐私信息透明于攻击者。 (2)网页篡改:通过操作数据库对特定网页进行篡改。 (3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 (4)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。 (5)服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

(6)破坏硬盘数据,瘫痪全系统。 解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常使用的方案有: (1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。

电脑常用软件基本故障解决方法

1.电脑常用软件基本故障解决方法 2.1、开机后找不到D盘? 答:这是因为在组策略里面把D盘瘾藏起来了,解决方法: 开始——运行——GPEDIT——用户配置——管理模板——Windows组件——资源管理器——从我的电脑中瘾藏这些驱动器。打开后把他设置成“末配置” 2、任务栏栏跑到显示器的右边去了,如何返原? 答:点击动作栏右键,看“锁定任务栏前是否有勾”如果有的话,就去掉,原后,点击栏按住鼠标左键,拖动到你想放到的地方。 3、因为调整显示器的分辨率后,倒至显示器黑屏。如何解决? 答:重启动电脑,按F8键,选择VGA模式,进入系统后,把显示分辨率调到最底,再重启动电脑,进到正常模式。问题可以解决。 4、发现桌面没有我的电脑、我的文档等常用的图标,如何把找出来? 答:在桌面空白处点击鼠标右键,在显示属性对话框中点击桌面选项卡,选择自定义桌面,把我的电脑,我的文档,前面的勾勾钩上,确定就OK 了。 5、计算机上不了网,如何解决? 答:这种问题要分几步走, (1)先看网线是否接好(电脑的右下角的地方有一个两台电脑的图标,上面是否是有个红色的X,如果有,说明网线没有接好,重新接好网线就可以解决问题)。 (2)看计算机的IP是否正确,如不正确,把他改过来就可解决。 (3)、以上两点都没问题,那就是当前网络不通。

6、我的电脑右下边的小喇叭不见了,如何找出来? 答:开始——设置——控制面板——声音和音频设备,把将音量调节图标放入任务栏前面的勾勾上就可以了。 7、我的电脑右下角的网络连接的图标不见了,如何找出来? 答:开始——设置——网络连接——本地网络连接——属性——连接后在通知区域显示图标。 1.8、发现系统越来越慢了。 答:操作系统使用时间长了后,多少都会出现系统越来越慢的情况,这是因为有很多垃圾文件的原因,可以使用“优化大师,超级兔仔”等工具优化一下, 9、系统无缘无故重启? 答:首先看硬件是否有问题(CPU风扇是不是好的),如硬件没有问题则多数是因为系统带病毒了,安装杀毒软件杀毒就可。 10、word选中一段文字后,按空格键选中文字无法删除;按退格键无效; 按delete键有效,选中文字删除。 最佳答案: 你打开word,选择菜单栏“工具”下面的“选项”,在选择编辑,把"键入内容替换所选内容"这个打钩就好了

公司ERP系统常见问题及解决方法

公司ERP系统常见问题及解决方法 1调度进了系统,提示“远程目标机器未反应或sql不存在”? 处理方法:1.采用双反斜杠+IP的命令访问搅拌楼1#(192.168.1.7)、2#(192.168.1.8),看看网络是否畅通,电脑是否开机。如下图: 畅通的显示该机硬盘上的共享文件夹。

2.或采用在“开始运行cmd确认”后弹出的dos命令框中输入“ping 空格ip”的命令去访问搅拌楼1#机组、2#机组看看网络是否畅通,电脑是否开机。如下图: 如果访问目标电脑有time、ttl数据返回,整个网络是通的,电脑是正常工作的。 2、还需要确认服务器与搅拌楼1#、2#上位机的sql数据库是否运行正常,这就要用在“开始控制面板管理工具数据源管理器”如下图

接着单击“添加”按钮后下拉列表在左侧的列表框找到“SQL Server”后单击“完成”,如下图: 随后在弹出的“创建到 SQL Server 的新数据源”列表框中的第一个“你想用什么名称来命名数据源”的列表中填写一个名字,如1#。接着在第三个“你想连接哪一个SQL Server?”列表中填写你要访问的SQL Server 数据库所在电脑的IP,如1#上位机192.168.1.8,如下图:

接着单击“下一步”按钮,在弹出的SQL Server应该如何验证登陆ID的真伪的列表框中点选第二项“使用用户输入登录ID和密码的SQL Server 验证”,在登录ID列表框输入“sa”,在密码列表框输入“123”,如下图:图中的单击“下一步”,如下图: 单击上图中的“下一步”,如下图:

单击上图中的“下一步”,如下图: 单击上图中的“完成”按钮,接着在弹出的“ODBC Microsoft SQL Server 安装”列表框中单击“测试数据源”按钮,如下图:

网站主要漏洞及解决方法参考指南

网站主要漏洞及解决方法参考指南 近期,黑客恶意攻击事件频发,其主要利用肉鸡、跳板隐藏攻击源对网站进行发散式攻击,在获取网站控制权后,预埋后门程序,定期进行攻击篡改,安全风险不容忽视。 一、黑客组织攻击网站的主要手法 经对黑客攻击使用的漏洞进行分析,均属于常见公开漏洞,漏洞利用程序可从网上下载获得,且操作简单。主要有以下四种常见手法。 (一)利用Struts2框架漏洞入侵服务器实施攻击。2013年6月底,“阿帕奇”开源社区发布了用于搭建网站的应用框架“Strut s”第2版本,该版本存在安全漏洞。攻击者利用这些漏洞远程执行了网站服务器系统命令,获取了服务器控制权,进而可直接对网站页面实施篡改。由于该权限较高,攻击者可在服务器上留有“后门”,即使网站重新搭建,还可利用服务器“后门”恢复网站控制权。 (二)利用SQL注入类漏洞实施攻击。网站使用了带有缺陷的程序对数据库进行操作,攻击者利用这些漏洞,精心构造数据库访问命令,获取网站后台控制权,提交隐秘包含可修改数据库数据的恶意程序,进而对网页实施篡改。 (三)利用网页编辑器类漏洞实施攻击。部分网站为方便用 1

户在网页内排版图文,专门安装了FCKeditor、eWebEditor等网页编辑程序,部分低版本的程序存在安全漏洞。攻击者利用这些漏洞,在攻击过程中修改了网站登录口令,从而向网站上传携带攻击程序的文件,并激活执行,获取网站后台管理权,进而实施网页篡改行为。 (四)利用网站模板类漏洞实施攻击。部分网站使用了DeD eCMS、KesionCMS、qiboCMS等模板进行网站建设,这些模板中的低版本均存在不同程度的程序设计缺陷。攻击者利用这些漏洞,修改网站默认管理员登录口令,提交具备操作修改网站页面功能的恶意程序,进而获取网站系统管理权,实施网页篡改行为。 二、常见漏洞的解决办法 对于常见的系统和软件漏洞,可以在互联网上下载网站漏洞扫描工具进行安全检测和扫描,一般的扫描工具均可以发现S truts2、SQL注入等常见安全漏洞。常见漏洞的修复方法也比较简单,可通过系统的软件升级,更新程序等方法进行解决。以下介绍了常见的解决办法,供参考。 (一)Struts2漏洞解决办法。到官网下载最新的jar包进行升级。 (二)SQL注入类漏洞攻击的检测方式。SQL注入漏洞攻击检测分为入侵前的检测和入侵后的检测。入侵前的检测,可以通过手工方法,也可以利用SQL注入类漏洞扫描工具软件。检测的目的是为预防SQL注入漏洞攻击。入侵后的检测,主要是针 2

台式电脑的常见故障及处理方法

台式电脑的常见故障及处理方法

一、CPU的常见故障及处理方法 故障一:CPU温度过高导致经常死机 故障现象:电脑在启动后,运行一段时间就会慢下来,而且经常出现无故死机和自动重启的形象。 处理方法:在排除了病毒和使用不当的原因后,应检查一下CPU和内存。CPU的性能是引起死机的一个常见的原因,如果CPU的温度过高就会引起死机或自动重启的现象,可考虑更换一个优质的散热风扇解决CPU工作时温度过高的情况。故障二:导热硅胶造成CPU温度升高 故障现象:为了CPU更好地散热,在芯片表面和散热片之间涂了很多硅胶,可是CPU的温度没有降低反而升高了。 硅胶的作用是提升散热效果,正确的方法是在CPU芯片表面薄薄地涂一层,基本能覆盖芯片即可。如果涂的过多,反而不利于热量传导。而且硅胶很容易吸附灰尘,硅胶与灰尘的混合物会大大影响散热效果。 注意:如果硅胶涂抹得过多,从芯片和散热片之间被挤出,会有烧毁主板的危险。因为硅胶中含有少量导电的物质,容易引起线路短路。 故障三:开机工作时,机箱内发出“嚓嚓”的碰撞声,时有时无。 故障现象:从现象分析,应该是CPU的散热风扇在转动过程中碰到了机箱中的数据线。打开机箱,将机箱中的电源线和数据线进行整理,并且用扎带或卡子将数据线,电源线分组扎在一起,不要碰到CPU的风扇。 故障四:CPU超频导致蓝屏 故障现象:CPU超频后使用,在Winds操作系统中经常出现蓝屏现象,无法正常关闭程序,只能重启电脑。 处理方法:蓝屏现象一般在CPU执行比较繁重的任务时出现,例如,运行大型的3D游戏,处理非常大的图像和影像等。并不是CPU的负荷一大就出现蓝屏,这通常无规律可循,但解决此问题的关键在于散热,首先应检查风扇和CPU的表面温度和散热风扇的转数,并检查风扇和CPU的接触是否良好。如果仍不能达到散热的要求,就需要更换更大功率的散热风扇,甚至水冷设备。如果还是不行,将CPU的工作频率恢复为正常值就行。 故障五:CPU超频导致黑屏故障 故障现象:CPU超频后,开机后无任何响应,屏幕一片漆黑,显示器进入节能模式,硬盘灯也不闪烁。 处理方法:经过分析和细致检查,排除硬件毁坏的可能,应该是CPU无法超频的原因。此时,可以试试提高CPU电压的方法,如果不行就需要考录更换一块超频能力较强的主板或将CPU恢复到正常的频率。 二、主板的常见故障及处理方法 故障一:系统时钟经常变慢 故障现象:电脑时钟出现变慢现象,经过校正,但过不久有会变慢。处理方法:出现时钟变慢的情况,大多数是主板上CMOS电池电量不足造成的。如果换电池

项目管理常见问题解决办法

当前项目管理中的问题非常复杂,问题的多样性可以用五彩缤纷来形容,可能是不一而足的。我们且对一些有针对性的具体问题及其建议的解决方案尝试汇总如下: 1、问题一:如何修订不合理的项目目标 问题描述:很多项目在签约的阶段就定义了不合理的目标,这往往是由于销售人员的过度承诺或给客户主动建立或被动接受过高的期望值。 建议的解决方案:要使项目成功实施,就必须在合同约定目标基础上对项目目标进行再次定义,项目经理需要运用必要的办法在项目管理生命周期内不断去寻求客户或用户可接受的最小或最优的目标边界。当然,项目经理一上任就想动项目或合同的边界,显然会容易引起客户的反感。比较好的策略是先在项目实施过程中做出必要的业绩,在与此同时和客户之间建立彼此的基本信任。在充分了解客户所在企业的核心需求后,适时拿出有理有据的方案一点一点地说服客户调整项目目标边界。 2、问题二:如何处理用户强烈坚持需要的需求 问题描述:用户有时很强烈表示需要一个功能,态度很坚决,应该如何应对 建议的解决方案:从项目所要实现的业务全局出发,考虑用户这个需求到底要解决的是什么问题,然后再和用户探讨真正解决问题的办法,这样用户不但可能收回自己的想法,还会建立对你分析能力的信任。这就是所谓的比用户多想一步,并站在更高的角度去解决当前存在的问题。除此之外,如果用户提出的需求非常到位,确实指出项目所交付的产品的严重不足,项目经理要高度重视,及时调用公司资源予以解决,切记关键性需求绝对不可以绕过或采取临时解决方案。针对用户潜在的或尚未发现的需求,需要提前拟定预案,而不是等这些潜在需求发生后再考虑客户化开发解决,这样就很有可能使项目产生不必要的延期和徒增用户对项目延期所产生的不满情绪。 3、问题三:如何处理来自用户的需求变更 问题描述:用户的需求往往随着项目的深入而有所变化,项目验收标准的不断更改,导致项目验收延期或成本超支等诸多不可控的情况发生。 建议的解决方案:在项目一开始就需要定义变更流程,一般是要求用户内部意见一致后再统一以正式项目文件的方式提交给项目经理做评估分析,项目经理综合考虑此需求的变更对实施成本和项目进度可能造成的影响。必要时寻求公司高层或变更控制委员会(CCB)反馈

金蝶软件常见问题及解决办法

金蝶软件常见问题及解决办法 说明:每项括号中标明问题针对的系统,如果未标明表示适用所有系统 1、固定资产折旧年限超期问题 现在很多客户都有一些固定资产,使用时间已经过了折旧年限,但由于以前的种种原因,折旧没有提完且该固定资产还在使用,此时如果录入固定资产时按实际情况录入,尤其是在系统提示:该固定资产使用时间已过折旧年限,是否继续,此时如果选择是的话,帐套起用后,所提折旧均为错误,因为必须人为地把固定资产从入账到帐套起用时所提折旧期间数改小,才能避免这个问题。 2、购销存生成凭证注意事项(金蝶2000系 统)

工业版中通过购销存模块生成凭证时,如果 凭证一方下挂核算项目,当凭证信息输入完 整后,直接按保存按钮,那么在保存该凭证 对应的购销存单据时,系统会提示凭证核算 项目不能为空,且无法保存该单据。解决的 方法是凭证信息输入完整后,不要直接按保 存按钮,而是在凭证的空白处点击一下鼠标 左键后,再点击保存按钮。 3、重做操作系统时如何恢复帐套?(金蝶2000 方法1:在金蝶软件安装目录里(一般情况是c:\program files\kdwin70),找到贵公司的帐套文system.mda文件,拷贝即可。重装系统和软件后将帐套文件和system.mda文件复制到安装目录 可。

方法2:通过备份帐套,然后再恢复帐套即可 使用此方法) 4、损益表重算后无数字 出现此问题可能的原因是用户自已手工录 入了损益凭证。 关于损益类凭证必须通过软件中的“结转 损益”功能自动生成,不可手工结转。 5、某一用户查询不到其它用户的凭证(金 蝶2000系统) 出现此问题可能的原因是授权范围限制。 通过工具→用户授权→按选定指定的用户→ 授权→操作权限→权限适用范围→所有用户 即可。

常见的漏洞处理方式

1.将当前的WEB服务升级到最高版本。 数据库升级到最稳定的本版。 如:Tomcat 升级到当前最稳定的版本。 根据项目实际情况:如WCM项目用tomcat7最稳定则升级到tomcat7最稳定版本7.0.104。 2.根据TRS拓尔思的fix文档手册进行升级。 如WCM需要升级到WCM7fix408版本。 3.常见的跨站攻击问题: http://action路径+?searchword= 前端去除特殊字符即可: function replaceStr(value) { var pattern = new RegExp("[!@%^&*()+='\\[\\]<>/?\\\\]") var result = ""; if (value == null || value == '' || typeof(value) == undefined) { return result; }else{ for (var i = 0; i < value.length; i++) { result = result + value.substr(i, 1).replace(pattern, ""); } return result; } } 后台如果如用的TRSServer 1. 摘自Server手册,TRS检索表达式中有四类语法符号: 1. 第一类符号:‘(’、‘)’、‘[’、‘]’、‘,’、‘/’、‘@’、‘=’、‘>’、‘<’、‘!’、‘&’、‘*’、‘^’、‘-’、‘+’。 2. 第二类符号:‘ADJ’、‘EQU’、‘PRE’、‘AND’、‘XOR’、‘NOT’、‘OR’、‘TO’、insert ,select ,delete ,update , sleep , like ,空格、函数名。 3. 第三类符号:模糊匹配符‘%’、‘?’。 4. 第四类符号:单引号‘’’和转义符‘\’。 import java.util.ArrayList; import java.util.List;

考试系统常见问题及解决方法

三恩信息技术网络考试系统(C/S)常见问题及解决方法 序号问题现象可能的原因解决方法 1 登录考试时出现如图提示:设置了考次,考次时间未 到或已过。 检查: (1)是否设置了考次; (2)考次时间是否与考试服务器 的系统时间不一致。 2 登陆考试时,出现当前没有考试提示没有生成考次生成考次即可。 3 在上传成绩的时候出现,出现文件路径找不到的情 况。 可能是原来安排了模拟 考试或自己安排的考试, 但是在正式考试的时候 没有把数据清空干净。 找到相应的目录下面把对应的文 件夹删除掉,如果无法删除就在安 全模式下删除,同时把废弃的考试 删除掉,再上传成绩。 4 在考试的过程当中服务器突然断电,重新启动后有部 分学生无法设置续考和重考。 可能是在断电的瞬间,该 部分学生正在存储数据, 导致系统默认为该部分 学生的考试文件夹一直 在使用,不能删除。 在安全模式下,找到相应的目录, 把该考生的文件夹删除掉,再设置 续考或重考。 5 学生考试完成后不能交卷,提示试卷提交失败。1、考试服务器被关闭了。 2、考试服务器与考试使 用1103号端口进行通讯, 如果该端口被其他程序 占用,会导致通讯无法正 常进行。同时,如果服务 器上安装了防火墙,也要 注意这个问题,看端口号 是否开放。 1、开启考试服务器; 2、如果是1103端口被占用或禁 用了,请开放该端口。 6 在win95或win98(第一版)的操作系统上,可能会 出现试题无法下载的问题。表现症状为正常登陆服务 器,但是考试信息以及试卷均无法显示,无法开始考 试。 是由于win95和win98第 一版不支持xml。 这种现象多发生在win98第一版。 主要原因是操作系统不支持xml对 象,可运行考试终端安装目录下的 “win98补丁”的 “msxml3chs.msi”,“msxml.msi” 如提示无法运行,先运行一下 “InstMsiA.exe”即可。 7 考试终端无法连接服务器1、服务被无意中关闭了;1、查看装有考点系统的机器上考

网站常见三种漏洞攻击及防范方法

国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁带来的损失。 1、SQL语句漏洞 也就是SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。 有效防范手段:对于SQL注入问题的一般处理方法是账户最小权限原则。以下几种方法推荐使用: 对用户输入信息进行必要检查 对一些特殊字符进行转换或者过滤 使用强数据类型 限制用户输入的长度 需要注意:这些检查要放在server运行,client提交的任何东西都是不可信的。使用存储过程,如果一定要使用SQL语句,那么请用标准的方式组建SQL 语句。比如可以利用parameters对象,避免用字符串直接拼SQL命令。当SQL 运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经常会透露一些数据库设计的细节。 2、网站挂马 挂马就是在别人电脑里面(或是网站服务器)里植入木马程序,以盗取一些信息或者控制被挂马的电脑做一些不法的勾当(如攻击网站,传播病毒,删除资料等)。网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载木马到机器里。网站挂马的形式可分为框架挂马、数据库挂马、后台挂马、服务器挂马以及其他形式的挂马方式。 有效防范手段:要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止 ASP木马。此外,网站管理员通过FTP上传某些数据,维护网页时,尽量不安装asp的上传程序。这对于常被ASP 木马影响的网站来说,会有一些帮助。当然是用专业的查杀木马工具也是不错的防护措施。

房屋建筑工程施工中常见问题与解决方法

房屋建筑工程施工中常见问题与解决方法

房屋建筑工程施工中常见问题与解决方法 一、结构设计容易出现的设计问题 【一】因施工原因造成问题 1、部门、专业间配合类 存在问题1:女儿墙、沉厕管井侧墙、屋面天窗壁等,大多是在钢筋混凝土板上为砌筑的砖或砌块墙体,砌体和混凝土2种不同材料界面处易形成裂缝,造成漏水。解决措施:所有建筑要求做泛水处,均采用现浇混凝土泛水,泛水高度如建筑无特定要求的,按200mm高。 存在问题2:梁与板混凝土强度等级不同,施工不便。解决措施:同时浇筑的梁、板混凝土强度等级应一致。 存在问题3:地下室后浇带要在至少60d后方可浇筑,但地下室外墙的防水及基坑回填工程却需要先行施工,如何处理。 解决措施:地下室外墙后浇带处,在外侧设一通高预制钢筋混凝土板,该板置于地下室外墙防水层内侧,建筑设计需考虑该处的防水做法,结构设计需考虑该板在后浇带尚未浇筑前用于拦挡回填土。 存在问题4:有些墙垛的尺寸太小,不便于砌筑且质量不宜保证。 解决措施:与混凝土墙、柱相连的墙垛尺寸≤120mm×120mm或某一边长小于120mm时,采用现浇混凝土墙垛。

2、现浇混凝土楼板裂缝类 存在问题1:屋面板混凝土强度等级偏高,易产生裂缝而漏水。 解决措施:屋面结构混凝土强度等级尽可能≤C25级。 存在问题2:地下室底板混凝土强度等级偏高,易产生裂缝而漏水。 解决措施:施工周期较长的大体积混凝土(如地下室底板、外墙等),设计时宜考虑混凝土的后期强度,可采用不少于60d龄期的混凝土强度。 存在问题3:地下室底板及侧墙后浇带新旧混凝土界面处易产生裂缝,经常出现渗漏。 解决措施:后浇带接缝处应做成企口;主筋在后浇带处按断开处理;采用膨胀止水带。 存在问题4:现浇混凝土板内预埋PVC电管时,混凝土板经常沿管线出现裂缝。 解决措施:钢筋混凝土板中预埋PVC等非金属管时,沿管线贴板底(板底主筋外侧)放置300mm宽?1.0×10×10钢丝网片。 存在问题5:现电梯间前室有大量设备管线暗埋在混凝土板内,造成结构隐患,易出现裂缝。 解决措施:预埋管线非常多的板(如高层建筑电梯前室等),板厚宜按结构设计所需板厚+30mm。 存在问题6:屋面等有防水要求的混凝土板,对裂缝控制要求较严,如何控制裂缝。 解决措施:有防水要求的屋面板结构混凝土内添加抗裂纤维。添加量由招标中心或总承包提供中标产品参数,由设计单位确定。 3、防止首层地坪沉陷类

五个常见的Web应用漏洞及其解决方法

五个常见的Web应用漏洞及其解决方法开放Web应用安全项目(OW ASP)很快会发布今年的10大Web应用安全漏洞清单。这个清单与去年并没有太大差别,这表明负责应用设计与开发的人仍然没能解决以前那些显而易见的错误。许多最常见的Web应用漏洞仍然广泛存在,许多恶意软件搜索和攻击这些漏洞,连黑客新手都能轻松做到。 本文介绍了5个最常见的Web应用漏洞,以及企业该如何修复初级问题,对抗那些针对这些漏洞的攻击。 注入攻击和跨站脚本攻击 Web应用主要有2种最常见的严重缺陷。首先是各种形式的注入攻击,其中包括SQL、操作系统、电子邮件和LDAP注入,它们的攻击方式都是在发给应用的命令或查询中夹带恶意数据。别有用心的数据可以让应用执行一些恶意命令或访问未授权数据。如果网站使用用户数据生成SQL查询,而不检查用户数据的合法性,那么攻击者就可能执行SQL注入。这样攻击者就可以直接向数据库提交恶意SQL查询和传输命令。举例来说,索尼的PlayStation 数据库就曾经遭遇过SQL注入攻击,并植入未授权代码。 跨站脚本(XSS)攻击会将客户端脚本代码(如JavaScript)注入到Web应用的输出中,从而攻击应用的用户。只要访问受攻击的输出或页面,浏览器就会执行代码,让攻击者劫持用户会话,将用户重定向到一个恶意站点或者破坏网页显示效果。XSS攻击很可能出现在动态生成的页面内容中,通常应用会接受用户提供的数据而没有正确验证或转码。 为了防御注入攻击和XSS攻击,应用程序应该配置为假定所有数据——无论是来自表单、URL、Cookie或应用的数据库,都是不可信来源。要检查所有处理用户提供数据的代码,保证它是有效的。验证函数需要清理所有可能有恶意作用的字符或字符串,然后再将它传给脚本和数据库。要检查输入数据的类型、长度、格式和范围。开发者应该使用现有的安全控制库,如OW ASP的企业安全API或微软的反跨站脚本攻击库,而不要自行编写验证代码。此外,一定要检查所有从客户端接受的值,进行过滤和编码,然后再传回给用户。 身份验证和会话管理被攻破 Web应用程序必须处理用户验证,并建立会话跟踪每一个用户请求,因为HTTP本身不具备这个功能。除非任何时候所有的身份验证信息和会话身份标识都进行加密,保证不受其他缺陷(如XSS)的攻击,否则攻击者就有可能劫持一个激活的会话,伪装成某个用户的身份。如果一个攻击者发现某个原始用户未注销的会话(路过攻击),那么所有帐号管理功能和事务都必须重新验证,即使用户有一个有效的会话ID。此外,在重要的事务中还应该考虑使用双因子身份验证。 为了发现身份验证和会话管理问题,企业要以执行代码检查和渗透测试。开发者可以使用自动化代码和漏洞扫描程序,发现潜在的安全问题。有一些地方通常需要特别注意,其中包括会话身份标识的处理方式和用户修改用户身份信息的方法。如果没有预算购买商业版本,那么也可以使用许多开源和简化版本软件,它们可以发现一些需要更仔细检查的代码或进程。

电脑常见问题报告汇编

问:电脑安装某软件之后蓝屏,怎么办? 答:一般情况下, 蓝屏都出现于更新了硬件驱动或新加硬件并安装其驱动后, 这时Windows 2K/XP提供的"最后一次正确配置"就是解决蓝屏的快捷方式. 重启系统, 在出现启动菜单时按下F8键就会出现高级启动选项菜单, 接着选择"最后一次正确配置". 问:电脑运行速度越来越慢,怎么办? 答:要设定虚拟内存,在“我的电脑”上按右键选择“属性”,在“高级”选项里的“效能”的对话框中,对“虚拟内存”进行设置;桌面上有太多图标也会降低系统启动速度。Windows每次启动并显示桌面时,都需要逐个查找桌面快捷方式的图标并加载它们,图标越多,所花费的时间当然就越多。 问:电脑完全启动非常慢,怎么优化? 答:尽量将自自动的一些服务和程序给禁掉,宁可开机后手动开启,也不要自启动形式开启一些程序。 问:能上QQ但不能上网,怎么回事? 答:一般装一个其他的浏览器即可,因为也许是当前浏览器被恶意破坏或者DNS设置有错误。 问:我的QQ经常会乱发消息给别人,个性签名也老是被改成乱七八糟的,为什么? 答:一般遇到这种情况也许是你的电脑中了QQ尾巴或者恶意广告程序,所以有的朋友会去修改密码之类的,但是结果和之前一样,因为那是你的电脑有恶意程序和你密码无关。只要在当前电脑登陆QQ就会这样,遇到这种情况,最好是重装系统以保证清理干净,如果不重装系统,你可以升级杀毒软件后杀毒的。 问:为什么我每修补一些系统补丁后,电脑运行速度就慢很多? 答:个人建议这类系统漏洞不用补,大部分都是黑客本地提权时也许可以利用到,而且也是少部分黑客,但是一般我们的个人电脑黑客都是批量入侵,或者挂马的形式,也就是说,该中的你补和不补结果都差不多,而且一般补了一些补丁后电脑运行速度就会变慢,所以本人

常见问题及解决方法

重庆电子招投标常见问题

目录 一、常见问题说明 (3) 二、投标人注意事项 (6) 1、投标函 (6) 2、导入word目录乱的问题 (6) 3、资格标制作 (7) 4、技术标 (7) 5、填报“清单数据”中分部分项清单综合单价与综合合价 (7) 5、填报措施项目费 (9) 6、填报主要材料 (9) 三、招标人注意事项 (10) 1、填写项目基本信息 (10) 2、模版的应用 (10) 3、清单数据 (10) 4、添加补遗、答疑或者最高限价文件 (12) 五、标盾使用说明 (12) 六、开标 (13)

一、常见问题说明 《金润电子标书生成器》软件需安装在Windows Xp系统上,暂不支持Vista和Win7系统,安装时不能插入任何加密锁,同时关闭所有杀毒软件和防火墙 1、安装了“重庆电子标书生成器(重庆)”,导入标书一闪而过,却没有导入任何文件? 答:金润电子标书生成器没有正确安装,若安装正常可在“打印机和传真”看到“金润电子标书生成器”的虚拟打印机,如下图: 解决方法:A:运行以下命令安装打印机不包含引号 “C:\WINDOWS\system32\BJPrinter\PrinterSet.exe”,点击“安装打印机”,如(图一)。此后如弹出提示框都选择继续、信任、通过等按钮,如(图二):倘若被阻止则程序安装不完整,电子标书生成器软件无法正常使用。 图一图二 或者 B:卸载金润电子标书生成器并且重新安装。 2、安装了“重庆电子标书生成器(重庆)”,却无法双击打开或者报错? 答:金润软件相关程序可能被防火墙或者杀毒软件默认阻止了。 解决方法:查看杀毒防护软件,在阻止列表将其设为信任,以360安全卫士为例

注塑成型常见不良现象及处理措施

射出成型中常见不良现象 产生原因分析及对策 以下所列举的成型中产生的不良原因及对策是指在一般情况下可能出现的﹐也仅以本人在工作中的一些心得﹐体验为例﹐如有不妥或不周之处﹐还请各位行家指正﹗ (一)短射(不饱模) (1)短射(不饱模)﹕即是溶融塑料未能完全填充填满成型空间(模穴)各个角落 的现象。 (2)原因及改善对策(见下表) (二)毛边 (1)毛边﹕即是在分模面﹑流道周围及模仁镶块间隙内出现的膜状或毛刺状的 多余胶料。 (2)原因及改善对策(见下表)

*注﹕成型时间过长﹐模温过低而采用高压﹐高速射出也是产生毛边的常见原因 (三)银线 (1)银条(银线)即是在成型产品表面或表面附近﹐沿塑料流动方向﹐呈放射状 的银白色条纹。 (2)原因及改善对策(见下表)

(四)成品光泽度低 (1)成品光泽度低是指成品表面光泽达不到质量要求﹐表面无折光度。 (2)原因及改善对策(见下表) (五)变形 (1)变形可分为对角线的扭曲及平行边沿的曲翘两种﹐是成品成型中发生的不规则弯曲现象。 (2)原因及发善对策(见下表)

(六)顶白 (1)顶白(也叫白化)是指成品在脱模之际﹐在顶针或其它脱模部位出现白色痕迹。 (2)原因及改善对策(见下表) (七)结合线 (1)结合线是指在成型中﹐二道或多道熔融材料融合时出现的细线状。 (2)原因及改善对策(见下表)

(八)冲料痕 (1)冲料痕是指熔融材料在进料点附近﹐以浇口为中心而呈现的条纹状。 (2)原因及改善对策 (九)异色(黑纹) (1)异色(黑纹)是指在成型过程中﹐在成品表面出现的黑色或其它深色条纹。 (2)原因及改善对策(见下表)

常见漏洞及其解决方法

常见漏洞及其解决方案 1、SQL注入漏洞 漏洞描述: SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。 SQL注入的攻击方式多种多样,较常见的一种方式是提前终止原SQL语句,然后追加一个新的SQL命令。为了使整个构造的字符串符合SQL语句语法,攻击者常用注释标记如“-- ”(注意空格)来终止后面的SQL字符串。执行时,此后的文本将被忽略。如某个网站的登录验证SQL查询代码为strSQL = "SELECT * FROM users WHERE name = ‘”+ userName + “’and pw =’”+ passWord +”’”,其中userName 和passWord是用户输入的参数值,用户可以输入任何的字符串。如果用户输入的userName=admin’-- ,passWord为空,则整个SQL语句变为SELECT * FROM users WHERE name=’admin’-- ‘and pw=’’,等价于SELECT * FROM users WHERE name=’admin’,将绕过对密码的验证,直接获得以admin的身份登录系统。 漏洞危害: ?数据库信息泄漏,例如个人机密数据,帐户数据,密码等。 ?删除硬盘数据,破坏整个系统的运行。 ?数据库服务器被攻击,系统管理员帐户被窜改(例如ALTER LOGIN sa WITH PASSWORD='xxxxxx')。 ?取得系统较高权限后,可以篡改网页以及进行网站挂马。 ?经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统,植入后门程序(例如xp_cmdshell "net stop iisadmin"可停止服务器的IIS服务)。 解决方案: ?输入过滤,对于整数,判断变量是否符合[0-9]的值;其他限定值,也可以进行合法性校验;对于字符串,对SQL语句特殊字符进行转义(单引号转成两个单引号,双引号转成两个双引号)。MySQL也有类似的转义函数mysql_escape_string和mysql_real_ escape_string。Asp的过滤参考此页面https://www.sodocs.net/doc/56502849.html,/nazim/archive/ 2008/04 /28/ filtering-sql-injection-from-classic-asp.aspx ?在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。 ?使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如https://www.sodocs.net/doc/56502849.html,的SqlDataSource对象或是LINQ to SQL,安全API库如ESAPI。?使用SQL防注入系统。 ?严格限制数据库操作的权限。普通用户与系统管理员用户的权限要有严格的区分。建立专门的账户,同时加以权限限制,满足应用的需求即可。 2、HTTPHOST头部攻击 漏洞描述:一般通用web程序是如果想知道网站域名不是一件简单的事情,如果用

常见问题及解决方法

电子招投标常见问题

目录 一、常见问题说明 (3) 二、投标人注意事项 (6) 1、投标函 (6) 2、导入word目录乱的问题 (6) 3、资格标制作 (7) 4、技术标 (7) 5、填报“清单数据”中分部分项清单综合单价与综合合价 (7) 5、填报措施项目费 (9) 6、填报主要材料 (9) 三、招标人注意事项 (10) 1、填写项目基本信息 (10) 2、模版的应用 (10) 3、清单数据 (10) 4、添加补遗、答疑或者最高限价文件 (12) 五、标盾使用说明 (12) 六、开标 (13)

一、常见问题说明 《金润电子标书生成器》软件需安装在Windows Xp系统上,暂不支持Vista和Win7系统,安装时不能插入任何加密锁,同时关闭所有杀毒软件和防火墙 1、安装了“电子标书生成器()”,导入标书一闪而过,却没有导入任何文件? 答:金润电子标书生成器没有正确安装,若安装正常可在“打印机和传真”看到“金润电子标书生成器”的虚拟打印机,如下图: 解决方法:A:运行以下命令安装打印机不包含引号 “C:\WINDOWS\system32\BJPrinter\PrinterSet.exe”,点击“安装打印机”,如(图一)。此后如弹出提示框都选择继续、信任、通过等按钮,如(图二):倘若被阻止则程序安装不完整,电子标书生成器软件无常使用。 图一图二 或者 B:卸载金润电子标书生成器并且重新安装。 2、安装了“电子标书生成器()”,却无法双击打开或者报错? 答:金润软件相关程序可能被防火墙或者杀毒软件默认阻止了。 解决方法:查看杀毒防护软件,在阻止列表将其设为信任,以360安全卫士为例

相关主题