A. photoshop cc濾鏡庫無法使用怎麼辦
中文資料庫和濾鏡庫沖突會導致濾鏡庫無法使用,英文版啟動濾鏡庫即可正常使用,或者刪除tw10428.dat中文資料庫,移除tw10428.dat文件濾鏡庫即可正常使用。
1、打開系統中的adobe文件夾。
B. CC軟體數據導出沒有內容
WinCC歸檔的歷史數據可以通過「在線趨勢」控制項的工具按鈕,或Excel模板文件以及使用「sqlServerImport/Export」向導,通過WinCCOLEDB提供程序來訪問WinCC資料庫將WinCC歸檔的歷史數據導出到EXCELCSV文件。
1.打開wincc軟體並打開需要導入或導出的項目,
2.找到圖形編輯器可以看到已經做好的項目中有已編輯好的畫面,在此我已Para_Gas1.PDL為例,找到相應的界面進行打開操作;
3.點擊左上角「文件」找到「導出(E)」該項,就會出現下面的界面:
4.對文件名進行重新命名,並選擇保存的類型為「.PDL」格式和保存的位置,在此選擇保存位置為桌面,具體如下:
5.查看是否保存,保存成功桌面有Para_Gas1一個文件;
6.導入新的圖形文件,打開需要移植到新的項目,創建新的圖形編輯,具體如下:
7.點擊左上角「文件」找到「打開(0)」該項:
8.出現下面的界面,選擇桌面並選擇Para_Gas1文件進行打開;
9.最終我們得到需要的界面;
這種方式方便我們有相同的項目或者同一界面不需要再次進行製作,移植圖形編輯畫面比較方便做項目,但是注意的是我們畫面中所涉及到變數需要重新添加。
C. 網站被人惡意CC攻擊 如何解決這個問題
硬防--美國飛塔Fortinet應用安全防禦網關
—-網路安全設備供貨商和全球UTM解決方案領導者
拒絕服務攻擊是目前最常用的攻擊手段,很容易使伺服器癱瘓,FortiWeb通過特有的SynCookie技術高校的對Syn flood進行防禦,它還有參數驗證,簽名庫匹配,起始頁面強制、URL黑/白、防暴力破解、Robot程序控制、XML安全監測等安全功能、可全面防禦各種威脅,為WEB服務提供全面的安全保護。
軟防--難度比較大,要慎重
防範方法
說了攻擊原理,大家肯定會問,那麼怎麼防禦?使用硬體防火牆我不知道如何防範,除非你完全屏蔽頁面訪問,我的方法是通過頁面的編寫實現防禦。 1. 使用Cookie認證.這時候朋友說CC裡面也允許Cookie,但是這里的Cookie是所有連接都使用的,所以啟用IP+Cookie認證就可以了。 2. 利用Session.這個判斷比Cookie更加方便,不光可以IP認證,還可以防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問,沒有刷新符號給它刷新符號.給些示範代碼吧,Session: 程序代碼: 〈% if session(「refresh」)〈〉 1 then Session(「refresh」)=session(「refresh」)+1 Response.redirect 「index.asp」 End if %〉 這樣用戶第一次訪問會使得Refresh=1,第二次訪問,正常,第三次,不讓他訪問了,認為是刷新,可以加上一個時間參數,讓多少時間允許訪問,這樣就限制了耗時間的頁面的訪問,對正常客戶幾乎沒有什麼影響。 3. 通過代理發送的HTTP_X_FORWARDED_FOR變數來判斷使用代理攻擊機器的真實IP,這招完全可以找到發動攻擊的人,當然,不是所有的代理伺服器都發送,但是有很多代理都發送這個參數.詳細代碼: 程序代碼: 〈% Dim fsoObject Dim tsObject dim file if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then response.write "無代理訪問" response.end end if Set fsoObject = Server.CreateObject("Scripting.FileSystemObject") file = server.mappath("CCLog.txt") if not fsoObject.fileexists(file) then fsoObject.createtextfile file,true,false end if set tsObject = fsoObject.OpenTextFile(file,8) tsObject.Writeline Request.ServerVariables("HTTP_X_FORWARDED_FOR") &"["Request.ServerVariables("REMOTE_ADDR")&"]"&now() Set fsoObject = Nothing Set tsObject = Nothing response.write "有代理訪問" %〉 這樣會生成CCLog.txt,它的記錄格式是:真實IP [代理的IP] 時間,看看哪個真實IP出現的次數多,就知道是誰在攻擊了.將這個代碼做成Conn.asp文件,替代那些連接資料庫的文件,這樣所有的資料庫請求就連接到這個文件上,然後馬上就能發現攻擊的人。 4. 還有一個方法就是把需要對數據查詢的語句做在Redirect後面,讓對方必須先訪問一個判斷頁面,然後Redirect過去。 5. 在存在多站的伺服器上,嚴格限制每一個站允許的IP連接數和CPU使用時間,這是一個很有效的方法。 CC的防禦要從代碼做起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應該在代碼中注意.舉個例子吧,某伺服器,開動了5000線的CC攻擊,沒有一點反應,因為它所有的訪問資料庫請求都必須一個隨機參數在Session裡面,全是靜態頁面,沒有效果.突然發現它有一個請求會和外面的伺服器聯系獲得,需要較長的時間,而且沒有什麼認證,開800線攻擊,伺服器馬上滿負荷了。 代碼層的防禦需要從點點滴滴做起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個伺服器的影響,慎之!
D. 網站被大量的DDOS,CC流量攻擊怎麼辦
事先你要了解你的網站是如何被攻擊的。下面這四種是常規的攻擊方式:
1,流量攻擊,就是我們常說的DDOS和DOS等攻擊,這種攻擊屬於最常見的流量攻擊中的帶寬攻擊,一般是使用大量數據包淹沒一個或多個路由器、伺服器和防火牆,使你的網站處於癱瘓狀態無法正常打開。但是這種攻擊成本都會很高,所以遇到這樣的攻擊的時候大家不要驚慌,另外可以試試防禦系統,這樣的話攻擊不會主要針對你的網站。
2, CC攻擊,也是流量攻擊的一種,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成伺服器資源的浪費,CPU長時間處於100%,永遠都有處理不完的連接直至就網路擁塞,正常的訪問被中止。而CC攻擊基本上都是針對埠的攻擊,以上這兩種攻擊基本上都屬於硬性流量的攻擊, 下面說一下針對資料庫的安全進行的一些攻擊。
3,破壞數據性的攻擊,其實這里說的也就不算是硬性的攻擊了,這種是拿到網站的管理許可權後可以對頁面的內容進行修改,這樣的入侵對於網站來說是致命性的,不僅搜索引擎會降權,還會丟失大量的用戶。降低這樣的入侵帶來的危害需要經常備份網站數據和網站關鍵程序,最好打包到本地電腦里;做好關鍵文件的許可權設置;網站最好採用全靜態頁面,因為靜態頁面是不容易被黑客攻擊的;ftp和後台相關密碼不要用弱口令
4,掛馬或者掛黑鏈,這種不會像第二種危害那麼大,但是也是不容忽視的,搜索引擎一旦把你的網站視為木馬網站就會被封殺甚至還會列入黑名單,所以問題也不可以忽視。
下面是一些簡單的解決方法:
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!
如果攻擊很嚴重,可以進行網路報警,網上有很詳細的資料。就不細說了。
E. sql資料庫丟失只有ldf文件請問有辦法恢復嗎
mdf是數據文件,ldf日誌文件,這兩個文件是恢復資料庫時必須存在的。如果只有mdf文件,通過一定的手段還是能恢復數據,否則,mdf文件沒有了,就沒有辦法恢復數據了