自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

转载 libaco: 一个极速的轻量级 C 非对称协程库 (10 ns/ctxsw + 一千万协程并发仅耗内存 2.8GB + Github Trending)...

0 Name 简介libaco - 一个极速的、轻量级、C语言非对称协程库。这个项目的代号是Arkenstone????Asymmetric COroutine 和 Arkenstone 是 aco 的名称来源。当前支持Sys V ABI Intel386和Sys V ABI x86-64。下面是这个项目的简要介绍:除了一个生产级别的C协程库实现,还包含了一个详细...

2018-07-19 18:53:00 1531

转载 DDoS攻防战 (四):CC攻击防御系统部署

1. 系统效果此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试)。此防御系统位于应用层,可以有效防止非法用户对服务器资源的滥用:只要是发送高频率地、应用层请求以实现大量消耗系统资源的攻击方式,皆可有效防御。其实现的基本思想是:定期分析所有访问用户在过去各个...

2014-12-02 16:11:00 287

转载 DDoS攻防战(三):ip黑白名单防火墙frdev的原理与实现

汤之盘铭曰 苟日新 日日新 又日新康诰曰 作新民诗曰 周虽旧邦 其命维新是故 君子无所不用其极——礼记·大学   在上一篇文章《DDoS攻防战(二):CC攻击工具实现与防御理论》中,笔者阐述了一个防御状态机,它可用来抵御来自应用层的DDoS攻击,但是该状态机依赖一个能应对大量条目快速增删的ip黑白名单防火墙,我们目前并没有发现很好的开源实现以供...

2014-07-04 20:07:00 309

转载 DDoS攻防战 (二) :CC攻击工具实现与防御理论

故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败——孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。 第一步:获取大量可用代理ip...

2014-06-04 13:13:00 220

转载 DDoS攻防战 (一) : 概述

岁寒 然后知松柏之后凋也——论语·子罕 (此图摘自《Web脚本攻击与防御技术核心剖析》一书,作者:郝永清先生) DDoS,即 Distributed Denial of Service ,可译为分散式阻断服务攻击。 上图与DDoS的字面已经清楚的表述出了此类攻击的原理,勿需多言。这类攻击泛滥存在的主要原因之一是网络服务的开放性,这一特点导...

2014-06-04 00:56:00 168

转载 IP流量重放与pcap文件格式解析

(作者:燕云 出处:http://www.cnblogs.com/SwordTao/ 欢迎转载,但也请保留这段声明,谢谢!) 君不见 黄河之水 天上来 奔流到海不复回 君不见 高堂明镜 悲白发 朝如青丝暮成雪 人生得意须尽欢 莫使金樽空对月——将进酒 pcap文件格式,为多数的tcpdump、wireshark等重量级的数据包抓取、分析...

2014-05-20 23:25:00 448

转载 中间人攻击的原理与实现

看风云无忌一时有些迟疑。 那男子冷笑道:“你是新飞升的吧。妖魔吃人,人吃妖魔,这个道理你迟早会明白。莽莽大地,除却那植物之外,所有行走之物,均强于人类。你若是想不通,以后就和一些低等妖兽一般,去吃那树上的野果吧。”——飞升之后 ·荧惑 风云无忌 ·这是本文版本v1.1全部代码,添加了更充分的错误显示信息和使用方法: 1 #includ...

2014-05-08 00:15:00 796

转载 GNU Bash Shell 编程图解笔记

bash,Unix shell的一种,在1987年由布莱恩·福克斯为了GNU计划而编写。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上,包括Linux与Mac OS X v10.4都将它作为默认shell。它也被移植到Microsoft Windows上的Cygwin与MinGW,或是可以在MS-DOS上使用的DJGPP项目...

2014-04-29 22:26:00 179

转载 网络原理图解部分

转载于:https://www.cnblogs.com/SwordTao/p/3700264.html

2014-04-29 22:25:00 106

转载 基于ARP的局域网IP劫持——C语言实现

我站在 烈烈风中 恨不能 荡尽绵绵心痛 望苍天 四方云动 剑在手 问天下谁是英雄——《霸王别姬》 阅读这篇文章之前,请确认已经熟悉ARP报文伪造的方法,可参考《ARP数据包伪造》。 请看下图,这是全篇文章的鸟瞰: 要想实现上图的工作流程,必须实现两个模块: •自由的伪造ARP报文 •抓取并分...

2014-04-26 11:44:00 174

转载 语义分析:C语言表达式的语法树生成——Python实现

令狐冲慢慢走近,那汉子全身发抖,双膝一屈,跪倒在雪地之中。令狐冲怒道:“你辱我师妹,须饶你不得。”长剑指在他咽喉之上,心念一动,走近一步,低声问道:“写在雪人上的,是些什么字?” 那汉子颤声道:“是……是……‘海枯……海枯……石烂,两……情……情不……不渝’。”自从世上有了“海枯石烂,两情不渝”这八个字以来,说得如此胆战心惊、丧魂落魄的,只怕这是破题儿第一遭了。 ...

2014-04-10 00:12:00 972

转载 一个简单的语义分析算法:单步算法——Python实现

以前 曾经有一个人教会我一件事 要学会相信一些看似不可能的事当你真的相信的时候 或许 没有什么事情是不可能的——《秦时明月•与子同归》在编译原理的众多书籍中,陈述了很多生成语法树的经典算法,它们大多是基于递归的方式进行工作的。在本文中,将与大家分享一种基于迭代方式的、易于理解的语法树生成算法,由于其一次成功迭代仅生成一个语法“树枝”的处理特点...

2014-04-05 20:57:00 352

转载 ARP数据包伪造

一台网络中的计算机,其传递到网络中的数据包的内容是完全由其软硬件逻辑决定的,软件可以操控硬件,硬件亦是一种特殊的软件,所以,接收者只根据数据包的内容,绝不可能判定此数据包的真正来源,一切都是可以伪造的。 网络系统功与防的矛盾斗争,可以使得我们更加快速的发现并修补系统漏洞,而且这种矛盾关系必然存在。 人外有人,天外有天。 攻的最高境界便是不战,是和平。...

2014-04-02 12:32:00 254

转载 使用ssh client与bash scripts轻松管理多台主机

当我们需要控制一个局域网中的很多台服务器时,一个简单的全局操作可能会被放大地异常繁琐,这时我们就会需要新的工具来快速完成这种工作。我们将使用ssh客户端提供的一些工具来快速完成这一开发工作,我们的开发平台是GNU/Linux。下面即是我们整个系统的鸟瞰图:第一个工具: 要建立非交互式的ssh连接,采用客户端公钥认证登录的方式是一种很棒的方法。 ...

2014-03-20 08:59:00 85

转载 构建一个完整的DNS系统

人心不同 各如其面 如之奈何如之奈何——引子 我们的目标很明了——构建一个具有根的、私有的DNS(Domain Name System)。 这里不会陈述太多关于DNS与BIND的基础知识,如果您需要查看一些基础性的文章,文章末尾附录之中有传送门。 上图摘自《DNS与BIND》中文第四版。 上图便是我们整个DNS系统的鸟瞰,您需要特别注意,由...

2014-03-14 21:17:00 259

转载 Dijkstra 调度场算法 Python实现 一

调度场算法(Shunting Yard Algorithm)是一个用于将中缀表达式转换为后缀表达式的经典算法,由Edsger WybeDijkstra引入,因其操作类似于火车编组场而得名。 ——维基百科目标阐述: 将中缀表达式转换为后缀表达式(Reverse Polish Notation:RPN 逆波兰式) 参与运算的数据的正则表示为:[0-9]{1,}...

2014-02-28 22:43:00 190

转载 正则表达式RE与扩展正则表达式ERE——grep与egrep

grep 正则表达式规则:^     行首定位符,表示从行首开始进行模式匹配.     一个非换行符的字符[ ]    匹配属于此集合的任意一个字符[^ ]    匹配不属于此集合的任意一个字符[a-z]   (其指定的集合包含从a到z的所有小写字母,)\     转义控制符,用来转义元字符或者转义普通字符\(...\...

2014-02-24 22:01:00 132

转载 密码与安全图记

佛家有言:万法无常 严格意义上,没有真正的安全,一切只是概率问题。 公钥密码学:在公钥系统之中,由公开钥匙推算出配对的私密钥匙于计算上是不可行的。公钥密码体系其加密与解密算法是公开的。柯克霍夫原则,香农公理,“敌人知道系统”。Shannon'sMaxim—'theenemyknowsthesystem' SSL...

2014-02-21 22:03:00 149

转载 GNU/Linux LVM 原理图释

逻辑卷管理器(英语:Logical Volume Manager,缩写为LVM),又译为逻辑卷宗管理器、逻辑扇区管理器、逻辑磁盘管理器,是Linux核心所提供的逻辑卷管理(Logical volume management)功能。它在硬盘的硬盘分区之上,又创建一个逻辑层,以方便系统管理硬盘分区系统。 最先由IBM开发,在AIX系统上实现,OS/2 操作系统与 HP-UX也支持这个功...

2014-02-21 21:23:00 92

转载 Linux内核系统调用列表

一、进程控制:fork创建一个新进程clone按指定条件创建子进程execve运行可执行文件exit中止进程_exit立即中止当前进程getdtablesize进程所能打开的最大文件数getpgid获取指定进程组标识号setpgid设置指定进程组标志号...

2014-02-12 22:06:00 223

转载 GNU/Linux操作系统总览

计算机科学本科的专业课包括高等数学、离散数学、模拟电子技术、数字电子技术、微机原理、汇编语言原理、高级程序语言、操作系统原理、高级编译原理、嵌入式原理、网络原理、计算机组成与结构等诸多科目。GNU计算机操作系统深受全球计算机科学家与学者们的喜爱。学习使用GNU操作系统对计算机理论的理解与掌握有极大的意义,学习者亦能从中得到莫大的乐趣。若将计算机科学理论与GNU操作系统融会贯通,您将能...

2014-02-12 18:27:00 224

转载 五大开源协议浅谈

BSD: 自由:可以自由的使用、修改源代码,可以将修改后的代码作为开源或者专有软件再次发布。 限制: 若发布的产品中包含产品源代码,则须在源代码之中带有原有的BSD协议; 若发布的产品只是二进制库或者软件,则须在其文档与版权声明之中包含原代码中的BSD协议; 不可以用开源软件的名字、其作者的名字或者机构的名字做市场推广。Apache: 自由:可以自由的使用、修...

2014-02-12 17:43:00 90

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除