- 博客(22)
- 资源 (12)
- 收藏
- 关注
转载 linux编程下signal()函数
linux编程下signal()函数 (2012-01-10 10:12:25)转载▼标签: 杂谈分类: linux当服务器close一个连接时,若client端接着发数据。根据TCP协议的规定,会收到一个RST响应,client再往这个服务器发送数据时,系统会发出一个SIGPIPE信号给进程,告诉进程这个连接已经
2014-02-27 17:48:42 640
转载 Lvs-dr(直接路由)集群的实现和防火墙标记实现持久连接
Lvs-dr(直接路由)集群的实现和防火墙标记实现持久连接一、集群实现的意义:在各种网络服务普遍应用的今天,随网络速度的提高以及用户的增加,在一些繁忙的场合,单凭一台机器已经无法就能应付所有的网络请求了。为了解决这个问题,许多用户就采用一组cluster(集群)来代替单一的机器。cluster可以将多台计算机连接起来协同运作以对外提供各种服务,比如Apache、FT
2014-02-27 12:20:38 758
转载 TCP/IP 分段与重组
TCP/IP 分段与重组 作者: yunongweb2005-05-19 10:10分类:默认分类标签:描述stream4的工作过程及原理,流程等stream4可以检测的何种入侵及攻击(看其规则)stream4及其相关插件共同工作可以检测哪些种类的攻击,构成一个列表stream4的规则有哪些???察看snort.conf文件根据规则添
2014-02-27 12:15:36 4262
转载 用redmine来管理项目
用redmine来管理项目 2011-10-25 11:12:45| 分类: 网游设计|举报|字号 订阅最近项目开始用redmine,感觉比bugzilla好多了。:-)对比trac呢,timeline/roadmap功能类似,但查询功能比较友好,不需要类似trac去写sql。redmine是各种功能都准备妥当,任你选用;而trac需要你自己搭建
2014-02-27 11:54:04 926
转载 一份成功的项目总结应该包括哪些内容
一、项目总结要根据报告对象的不同进行调整1、开始前要想清楚报告对象的需求和关注点是什么,如何用报告去覆盖和满足;2、尤其是大项目的总结,应视具体报告对象的需求和关注点进行文字或口头表达的调整,比如:向总经理汇报,可能有下述结构的第一部分就够了,但要突出项目对公司战略意义,目标达成情况,或加入对未来项目的分析;向市场销售总监汇报,他都有兴趣,但重点会放在销量,执行力或者执行效果等等的
2014-02-27 11:53:21 1921
转载 2.6内核中netfilter hook点一览
2.6内核中netfilter hook点一览分类: LINUX TCP/IP2009-09-26 14:51 652人阅读 评论(0) 收藏 举报hookmodulestructfilteroutputdst本文档的Copyleft归yfydz所有,使用GPL发布,可以自由拷贝,转载,转载时请保持文档的完整性,严禁用于任何商业用途。msn: yfydz_no1
2014-02-27 11:50:09 871
转载 linux下crontab的使用方法
linux下crontab的使用方法分类: Linux操作系统2013-09-13 18:45 258人阅读 评论(0) 收藏 举报crontablinux计划任务"font-size:14px;">在Linux中任务可以被配置在指定的时间段、指定的日期、或系统平均载量低于指定的数量时自动运行。 crontab是一个很方便的在unix/linux系统上
2014-02-27 11:49:15 597
转载 Linux日志管理(一)
Linux日志管理(一)1. 日志简介 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。 在Linux系统中,有三个主要的日志子系统: 连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/
2014-02-27 11:46:01 732
转载 epoll机制和libevent库学习
epoll机制和libevent库学习 2012-07-05 17:51:07| 分类: linux|举报|字号 订阅epoll编程介绍:http://blog.csdn.net/sparkliang/article/details/4770655http://www.cnblogs.com/OnlyXP/archive/2007/08/10/8
2014-02-27 11:35:35 785
转载 mmap内存映射---(八)九
在应用空间采用mmap进行内存映射时,内核调用的是ring_mmap函数;例如:我们在前面讲解时,讲解了pfring_open_consumer函数,这个函数里面调用mmap如下: ring->buffer = (char *)mmap(NULL,memSlotsLen,PROT_READ|PROT_WRITE,
2014-02-27 11:24:49 823
转载 绑定和分配mmap内核空间(bind_ring)--(七)
绑定和分配mmap内核空间(bind_ring)--(七)分类: libpcap+PF_RING源码分析2012-12-29 21:35 372人阅读 评论(0) 收藏 举报用户态在创建了套接字后,接下来就调用bind函数,绑定套接字,而PF_RING实际做的就是为RING分配相应的空间。也就是说,一个套接字,都有一个与之对应的RING。在前面我们已经提到 sock->o
2014-02-27 11:23:10 600
转载 socket的创建(六)
socket的创建(六)分类: libpcap+PF_RING源码分析2012-12-29 21:30 390人阅读 评论(1) 收藏 举报Socket的创建函数,在PF_RING,创建sokcet的函数为ring_create,当pfring.c中通过sokcet函数建立socket时,内核调用的ring_create函数,ring_create源码如下:static
2014-02-27 11:22:32 621
转载 PF_RING模块初始化(五)
Linux2.6的内核后对模块机制更加重视了,因为模块可以很方便的添加到内核,也可以很方便的从内核移除,对于驱动程序来说是一个很方便的事情,当需要该模块的时候采用insmod插入到内核,不需要时可以采用rmmod从内核很方便的删除,这样可以避免内核由于外设驱动程序的增多还不断庞大,linux和windows的一个区别就是linux的内核和应用程序是可以定制的,这样用户可以根据自己的需要进行配置,减
2014-02-27 11:19:59 683
转载 libpcap接收数据包(三)
本文以应用程序的api调用为主线,分析libpcap和pfring源码,当然还有内核PF_RING的源码在以后也会分析,以后可能我会分析从网卡驱动一直分析到应用层,争取把这些都讲清楚。Linux开源就是好,呵呵,闲话少说,继续分析,首先分析pcap_next函数吧,搞过winpcap的都知道这个是数据包的函数,一次只读一个数据包。constu_char * pcap_next(pcap_t
2014-02-27 11:18:59 808
转载 libpcap+PF_RING源码分析一、二
Libpcap是linux下用来捕获数据包的抓包库,它主要是基于socket的,和winpcap的本质的不同是,winpcap是和tcp/ip协议同层的,而libpcap是应用层的库,在tcp/ip层上对socket的又一次封装,所以从网卡得到的数据包需要经过多次拷贝才能达到应用程序,在千兆网的条件下,捕获包的性能较差,为了提高libpcap的包捕获性能,采用PF_RING对libpcap进行改进
2014-02-27 11:18:25 1841
转载 Linux ubuntu PF_RING+libpcap 极速捕获千兆网数据包,不丢包
Linux ubuntu PF_RING+libpcap 极速捕获千兆网数据包,不丢包 2011-09-23 09:37:24| 分类: 默认分类|举报|字号 订阅上一篇文章讲到了libpcap 捕获数据包,尤其在千兆网的条件下,大量的丢包,网上搜索好久,大概都是PF_PACKET +MMAP,NAPI,PF_RING之类的方法,我对PF_RING+li
2014-02-27 11:14:54 1508
转载 libpcap丢包原理分析及Fedora 9 内核2.6.25.14下安装PF-RING的详细过程
看到网上有人讲解Fedora 9下安装PF-RING的过程,都是几年前的了,比较老了,我安装PF-RING就是为了使用libpcap库,libpcap的原理是通过socket将数据包从网卡 捕获数据包,然后在提交给应用程序,和winpcap很大的区别是,libpcap采用的是2个缓冲区,内核类似的一个乒乓操作。winpcap采用的是环状缓冲区,在winpcap下当网卡有数据到来时,npf.sys就
2014-02-27 11:12:00 672
转载 数据防泄密专家为企业数据泄漏出谋划策
数据防泄密专家为企业数据泄漏出谋划策 (2012-12-11 11:05:58)转载▼标签: 专家 经济影响 电子邮件 上下级 技术 it分类: 信息安全 古人说过:“知丈之堤,以蝼蚁之穴溃;百尺之室,以突隙之炽焚。” 随着科技的发展,
2014-02-26 14:45:18 716
转载 linux/windows 64位CPU内存限制
linux 64位CPU内存限制分类: Linux操作系统2013-09-01 11:50 519人阅读 评论(0) 收藏 举报linux内存支持一个系统的内存大小限制取决于CPU和操作系统,当然啦,也受限于物理硬件,比如主板、安装了多大的内存条等等。众所周知,32位的Intel CPU能够支持4G的物理内存,打开PAE后(有36根地址线)可以支持64G
2014-02-19 09:37:21 848
转载 教大家简单的软件项目标书写法
教大家简单的软件项目标书写法 沈 逸 2013年06月18日 开心学技术100天系列 13 条评论 今天和组员干了一天的标书和技术方案。到晚上基本完工。明天投完标可以静下来写“失业的程序员”第十七章了,再次向各位粉丝道歉,让你们久等了,叔也实在过意不去。这里放出一些目录,讲一些软件投标书的基本框架和写法,希望能帮助到大家
2014-02-18 10:02:24 5928 1
转载 WIRESHARK之SSL解密
WIRESHARK之SSL解密 2013-05-02 22:39:40分类: 架构设计与优化本文介绍在Wireshark网络协议分析仪中如果解密SSL和TLS流量要求以下基本知识:? 网络追踪? 网络,TCP/IP和SSL/TLS协议? 证书和公私钥的使用? Wireshark网络协议分析仪
2014-02-18 09:58:03 1624
转载 SSL解密或有助于企业信息安全保护
SSL解密或有助于企业信息安全保护2013-01-22 17:44 岑义涛 网界网 我要评论(0) 字号:T | T企业通过巨额投资来保证安全系统的正确部署和运行,以保证可以让企业免受网络安全威胁的侵扰。事实上,企业安全系统能够正常工作的关键前提之一就是流量可读。也就是说,如果通过该系统的流量是加密的,那么企业部署的安全系统可能并不能发挥作用。AD:2013
2014-02-11 17:34:09 804
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人