自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(43)
  • 收藏
  • 关注

转载 TCP/IP详解学习笔记(7)-广播和多播

 1.单播,多播,广播的介绍1.1.单播(unicast)单播是说,对特定的主机进行数据传送。例如给某一个主机发送IP数据包。这时候,数据链路层给出的数据头里面是非常具体的目的地址,对于以太网来 说,就是网卡的MAC地址(不是FF-FF-FF-FF-FF-FF这样的地址)。现在的具有路由功能的主机应该可以将单播数据定向转发,而目的主机的网 络接口则可以过滤掉和自己MAC地址不一致的数据

2006-12-28 22:09:00 757

转载 网络基础知识讲座之四:理解数据链路层

 比IP和路由更重要的是什么?当网络2层出现故障的时候,链路层的知识显得更重要。许多人都没有掌握构建富有弹性的2层网络必须具备的生成树协议的知识。当一台交换机出现问题时,除非主机直接连接到这台交换机。否则不应该影响其它人的网络连接。在我们深入介绍生成树协议之前,你必须要理解2层内部的工作原理。  2层是数据链路层,是以太网所在的层。在这一层我们将讨论网桥、交换和虚拟局域网,要让一个网络运行起来

2006-12-28 17:46:00 404

转载 UPnP中Control Point的基本流程

1.搜索目前网络上的UPnP设备。Control Point生成一个MulticastSocket,绑定多播地址239.255.255.250 1900端口,然后发送一个搜索请求,默认将TimeToLive设为4,该请求在UPnP Device Architecture中是如下定义的:M-SEARCH * HTTP/1.1HOST: 239.255.255.250:1900MAN: "ss

2006-12-28 13:50:00 1397

转载 C语言库函数(V类字母)

函数名: vfprintf  功  能: 送格式化输出到一流中  用  法: int vfprintf(FILE *stream, char *format, va_list param);  程序例:  #include   #include   #include   FILE *fp;  int vfpf(char *fmt, ...)  {     va_list argptr;     i

2006-12-25 17:26:00 782

转载 scanf, fscanf, sscanf, vscanf, vsscanf, vfscanf

NAME       scanf,  fscanf,  sscanf,  vscanf, vsscanf, vfscanf - input       format conversionSYNOPSIS       #include        int scanf( const char *format, ...);       int fscanf( FILE *stream, const

2006-12-25 17:20:00 765

转载 sscanf用法

 头文件  #include 定义函数  int sscanf (const char *str,const char * format,........); 函数说明  sscanf()会将参数str的字符串根据参数format字符串来转换并格式化数据。格式转换形式请参考scanf()。转换后的结果存于对应的参数内。 返回值  成功则返回参数数目,失败则返回-1,错误原因存于errn

2006-12-25 17:18:00 1372

原创 ccs中ndk不能接收数据包调试过程

这几天在移植intel的upnp库到dps/bios上,在upnp协议开始需要通过发送udp的M-SEARCH去搜索支持upnp协议的网络设备,建立了udp的socket,并通过sendto将M-SEARCH包发送出去之后发现总是无法收到网络设备的回复的200 OK,当然网络上是存在upnp设备的,通过etherpeek抓包发现,网络设备已经回复了200 OK的数据包,但是NDK却无法接收,并回复

2006-12-25 14:20:00 941

转载 UPnP 架构

下面就是 UPnP 架构的关键构成:* UPnP 设备 - UPnP 设备应该是由服务程序与相配套的部件构成。例如,一个 VCR 设备可能包括磁带传输服务程序、调谐器部件和计时服务程序。同样地,TV/VCR 组合设备也不会仅由服务程序构成,还要包括配套的部件。* UPnP 服务程序 - UpnP 网络中控制程序的最小的单元就是服务程序。服务程序会显示操作界面,还会模拟出动作状态,在模拟的过程中

2006-12-21 21:51:00 1052

转载 基于Atinav SDK的UPnP设计

1、引言    UPnP是针对智能家电、无线设备以及各种个人电脑的普遍对等(peer-to-peer)网络连接而设计的一种架构。它主要用来简化家庭或商业网络中智能家电、无线设备以及PC间的网络连接。UPnP 是一个充分利用TCP/IP 和Web 技术的分布式开放型网络体系结构,能够实现异构网络的无缝连接以及网络设备间的控制和数据传输。    UPnP 不仅仅只是即插即用外设模式的简单扩展。

2006-12-21 21:47:00 637

转载 UPnP协议编程实践

本专题主要是介绍UPnP的工作原理和基本概念,包括SSDP、GENA和FXPP等基本协议,以及在Linux下如何使用Intel提供的UPnP开发包实现UPnP控制点和设备。本文是这个专题的第一篇,主要介绍UPnP的工作原理和基本概念。UPnP是通用即插即用(Universal Plug and Play)的缩写,它主要用于实现设备的智能互联互通。使用UPnP协议不需要设备驱动程序,因此使用UP

2006-12-21 21:39:00 1556 1

转载 upnp 协议概述

用于 UPnP 的网络媒体 UPnP 使用标准的 IP 协议集,从而保持了网络媒体的不可知性。UPnP 网络设备可以使用任何通讯媒体连接,包括无线频率(RF,无线)、电话线、IrDA、以太网以及 IEEE 1394。换言之,任何可以和网络设备一同使用的媒体都可以启用 UPnP。唯一要关心的可能是使用的媒体是否支持目标用途所要求的带宽。 UPnP 使用开放的标准协议,如 TCP/IP、HTTP 和

2006-12-21 21:33:00 2387

转载 一份详尽的IPC入侵资料

一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些容易混淆,容

2006-12-21 17:20:00 490

转载 SKYPE的工作原理(部分)

1. 网络结构:1台服务器控制登陆,其余都是节点Node, 拥有独立公网Ip的节点为Super Node,其余为一般Node。普通Node 必须通过Super Node才能加入Skype的世界。 2. 采用STUN(Simple Traversal of UDP through NAT)和TURN(Traversal Using Relay NAT) 协议来检测所处的NAT及防火墙环境 参

2006-12-21 17:10:00 519

转载 五子棋的核心算法

五子棋是一种受大众广泛喜爱的游戏,其规则简单,变化多端,非常富有趣味性和消遣性。这里设计和实现了一个人机对下的五子棋程序,采用了博弈树的方法,应用了剪枝和最大最小树原理进行搜索发现最好的下子位置。介绍五子棋程序的数据结构、评分规则、胜负判断方法和搜索算法过程。 一、相关的数据结构     关于盘面情况的表示,以链表形式表示当前盘面的情况,目的是可以允许用户进行悔棋、回退等操作。     CList

2006-12-21 16:58:00 426

转载 基于ICMP木马的编写

本文会详细的分析Win2000下一种新型木马的内部构造和防御方法。(本文默认的操作系统为Win2000,开发环境为VC++6.0。)  大家知道,一般的"古典"型木马都是通过建立TCP连接来进行命令和数据的传递的,但是这种方法有一个致命的漏洞,就是木马在等待和运行的过程中,始终有一个和外界联系的端口打开着,这是木马的阿喀琉斯之踵(参看希腊神话《特洛伊战纪》),也是高手们查找木马的杀手锏之一(N

2006-12-21 16:49:00 403

转载 无Dll无进程木马源代码

#include //#include #include #include #pragma comment(lib,"Shlwapi.lib") //参数结构 ; typedef struct _RemotePara{ DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress; DWORD dwGetModuleHandle;

2006-12-21 16:47:00 490 1

转载 RTSP协议状态机

RTSP客户端和服务器端的状态机描述了从RTSP会话初始化到会话终止的过程中协议的行为。    根据每个对象的要素来定义其状态。可以通过媒体流URL和RTSP会话标志符来唯一地标识每个对象。聚合URL(aggregate URLs)用以标识由多个媒体流组成的表示,任何使用这种聚合URL的请求/回复都将会影响表示中所有媒体流的状态。例如,如果表示/movie包含两个媒体流/movie/audio和/

2006-12-21 16:45:00 481

转载 Google搜索原理

这篇文章中,我们介绍了google,它是一个大型的搜索引擎(of a large-scale search engine)的原型,搜索引擎在超文本中应用广泛。Google的设计能够高效地抓网页并建立索引,它的查询结果比其它现有系统都高明。这个原型的全文和超连接的数据库至少包含24‘000‘000个网页。我们可以从 http://google.stanford.edu/ 下载。 设计搜索引擎是一项富

2006-12-21 16:42:00 445

转载 TCP协议理解进阶

现在我们来介绍一下TCP协议的运行问题,因为我们对TCP协议实际上是什么样子知道的并不多。   我们说过,TCP协议在能够发送数据之前就建立起了“连接”。要实现这个连接,启动TCP连接的那一方首先将发送一个SYN(回忆一下在上一篇文章中讲到的TCP包头格式)数据包。这只是一个不包含数据的数据包,然后,打开SYN标记。如果另一方同时在它收到SYN标记的端口通话,它将发回一个SYN+ACK:SYN

2006-12-21 15:40:00 349

转载 URI,URL,URN

1.什么是URIWeb上可用的每种资源 - HTML文档、图像、视频片段、程序等 - 由一个通过通用资源标志符(Universal Resource Identifier, 简称"URI")进行定位。 URI一般由三部分组成:访问资源的命名机制。 存放资源的主机名。 资源自身的名称,由路径表示。 考虑下面的URI,它表示了当前的HTML 4.0规范:    http://www.webmonk

2006-12-21 15:15:00 1079

转载 透视木马程序开发: 源代码详解

 近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一次彻底的透视,从了解木马技术开始,更加安全的管理好自己的计算机。 1、木马程序的分类

2006-12-21 15:07:00 484

转载 DNS的工作原理

DNS的工作原理  DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name的真正IP地址。而当地的DNS先会查自己的资料库。如果自己的资料库没有,则会往该DNS上所设的的DNS询问,依此得到答案之后,将收到的答案存起来,并回答客户。  DNS服务器会根据不同的授权区(Zone),记录

2006-12-21 14:39:00 313

转载 Email邮件头揭密

一、简介 这一部分内容将详细讨论email头的方方面面。主要为用户架设邮件服务器提供理论基础并为管理员在出现电子邮件垃圾骚扰时提供发现垃圾邮件的真正源头。根据邮件头的知识有助于发现伪造的邮件。对于希望了解邮件是如何在网络中传输的用户同样会有帮助。  虽然在讨论中尽量有意避免如何伪造一封邮件的讨论,但是在讨论中的内容可能被恶意读者用作创建伪造邮件的基础。因为要在文章中举例说明,因此在文章中有若干虚构

2006-12-21 10:37:00 1393

转载 P2P直播的技术原理和改进

最近对P2P直播技术进行了一些研究,谈谈个人对Tvkoo软件的优缺点的看法,一方面希望Tvkoo能做的更好,另一方面也抛砖引玉一下:P2P直播的技术难点有:一、防火墙的穿透:超过90%的电脑都在防火墙后面,如果让2台在防火墙后面的电脑能够实现P2P互联,这是一个技术的难点。有2种方式:1. 要求用户配置TCP端口:BT和电驴采用的方式,配置需要网络专业知识。一般做法是通过在防火墙上开启TC

2006-12-21 10:35:00 463

转载 SSL原理解密

RSA公钥加密在计算机产业中被广泛使用在认证和加密。可以从RSA Data Security Inc.获得的RSA公钥加密许可证。公钥加密是使用一对非对称的密码加密或解密的方法。每一对密码由公钥和私钥组成。公钥被广泛发布。私钥是隐密的,不公开。用公钥加密的数据只能够被私钥解密。 反过来,使用私钥加

2006-12-21 10:34:00 597

转载 IPC$基础入侵原理知识

 ipc$基础知识一 前言 网上关于IPC$的解释多如牛毛,然而大部分却只是浮于表面,讲解的只是简单的命令操作,却没有究其根果。注意:本文所讨论的各种情况均默认发生在win NT/2000环境下二 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安

2006-12-21 10:33:00 596

转载 P2P之NAT类型检测方法

 第一部分:NAT介绍 第二部分:NAT类型检测 第一部分: NAT介绍 各种不同类型的NAT(according to RFC) Full Cone NAT: 内网主机建立一个UDP socket(LocalIP:LocalPort) 第一次使用这个socket给外部主机发送数据时NAT会给其分配一个公网(PublicIP:PublicPort),以后用这个socket向外面任何主机

2006-12-21 10:31:00 403

转载 E-Mail技术

     一、E-Mail的起源和概述:   1971年10月,美国工程师汤姆林森(Ray Tomlinson)于所属BBN科技公司在剑桥的研究室,首次利用与ARPANet连线的电脑传送讯息至指定的另一台电脑(ARPA Net为今日网际网路的前身,由美国国防部所研发),这便是电子邮件的起源。    在这之后,电子邮件系统经历了一个较长的发展历程才逐渐稳定下来。直到80年代中期,个人

2006-12-21 10:09:00 3916

转载 pop3(英文版)

Network Working Group J. MyersRequest for Comments: 1939 Carnegie MellonSTD: 53

2006-12-21 09:28:00 697

转载 smtp相关协议标准

SMTP: Simple Mail Transfer ProtocolRequests, verbs, parameters, responses, and codes GreetingsHow the client transfers mail Encoded messages Encoded addresses The MAIL, RCPT, and DATA verbs The HE

2006-12-21 09:19:00 673

原创 STUN 客户端状态机

/************************************************************************ * Stun client state machine - taken from RFC 3849                      * *****************************************************

2006-12-19 21:28:00 553

转载 iptables与stun

Stun协议(Rfc3489、详见http://www.ietf.org/rfc/rfc3489.txt)将NAT粗略分为4种类型,即Full Cone、Restricted Cone、Port Restricted Cone和Symmetric。举个实际例子来说明这四种NAT的区别: A机器在私网(192.168.0.4) NAT服务器(210.21.12.140) B机器在公网(2

2006-12-19 20:53:00 459

转载 双音多频DTMF

双音多频DTMF(Dual Tone Multi-Frequency)信令,逐渐在全世界范围内使用在按键式电话机上,因其提供更高的拨号速率,迅速取代了传统转盘式电话机使用的拨号脉冲信令。近年来DTMF也应用在交互式控制中,诸如语言菜单、语言邮件、电话银行和ATM终端等。 由于DTMF在传统通信领域中的广泛使用,所以在VOIP中,DTMF仍是发挥着重要的作用。 一个DTMF信号由两个

2006-12-19 20:41:00 1255

转载 CPU发展经典回顾

远去的历史:微处理器发展的第一阶段     看看CPU是怎样从无到有,并且一步步发展起来的。 根据大家的记忆,笔者把它分为了几个发展阶段。注意,这并非按照教科书去分,而是我们的记忆。Intel公司成立于1968年,格鲁夫(左)、诺依斯(中)和摩尔(右)是微电子业界的梦幻组合。  Intel 4004    1971年1月,Intel公司的霍夫(Marcian E.Hoff)

2006-12-19 20:29:00 608

转载 SIP网络穿越所有类型NAT的解决方案

上篇文章着重讲了穿越NAT的技术原理。现在主要讲下如何部署。我们知道STUN可以穿越除Symmetric之外的其他三种类型的NAT。Symmetric类型的NAT需要借助一个ALG来解决。虽然ALG能够解决所有类型的NAT问题,但是如果所有呼叫的媒体通信都需要通过ALG来代理中转的话,势必给ALG带来十分重的负担,甚至影响语音通信的质量,照成延时或其他QoS的问题。所以提出一个问题,如

2006-12-19 20:28:00 462

转载 NAT的原理及其注意事项

IP地址耗尽促成了CIDR的开发,但CIDR开发的主要目的是为了有效的使用现有的internet地址。而同时根据RFC 1631(IP Network Address Translator)开发的NAT却可以在多重的internet子网中使用相同的IP,用来减少注册IP地址的使用。  NAT技术使得一个私有网络可以通过internet注册IP连接到外部世界,位于inside网络和outside网络

2006-12-19 20:22:00 489

转载 SIP穿越NAT&FireWall解决方案

SIP从私网到公网会遇到什么样的问题呢?包的地址转换。SIP消息里面的SIP地址转换。SIP消息里面的SDP中的RTP地址转换。 网络现存结构复杂,SIP服务提供商并不一定是NETWORK提供商,很难要求客户只能使用某种方式的NAT&FireWall。如何找出一种可以满足各种网络的SIP应用解决方案呢? NAT和Firewall的基本原理首先,NAT的几种方式:

2006-12-19 20:15:00 483

转载 VoIP穿越NAT和防火墙的方法

其中,Skype使用的是第三和第四中方式!一、NAT/ALG 方式 普通NAT是通过修改UDP或TCP报文头部地址信息实现地址的转换,但对于VOIP应用,在TCP/UDP净载中也需带地址信息,ALG方式是指在私网中的VOIP终端在净载中填写的是其私网地址,此地址信息在通过NAT时被修改为NAT上对外的地址。 此时当然要求ALG功能驻留在NAT/Firewall设备中,要求这些设备本身具备应用识别的

2006-12-19 20:06:00 484

转载 P2P 之 UDP穿透NAT的原理与实现

P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootingstars参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt <!--google_ad_client = "pub-7197438303445134";google_ad_width = 300;google_ad_height =

2006-12-19 20:00:00 336

转载 POSIX 线程详解

POSIX(可移植操作系统接口)线程是提高代码响应和性能的有力手段。在本系列中,Daniel Robbins 向您精确地展示在编程中如何使用线程。其中还涉及大量幕后细节,读完本系列文章,您完全可以运用 POSIX 线程创建多线程程序。线程是有趣的了解如何正确运用线程是每一个优秀程序员必备的素质。线程类似于进程。如同进程,线程由内核按时间分片进行管理。在单处理器系统中,内核使用时间分片来模拟

2006-12-15 17:32:00 505

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除