自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

与狼共舞 的专栏

一匹来自来自北方的狼

  • 博客(41)
  • 资源 (1)
  • 收藏
  • 关注

转载 s3c2410 mmu

MMU,全称Memory Manage Unit, 中文名——存储器管理单元。许多年以前,当人们还在使用DOS或是更古老的操作系统的时候,计算机的内存还非常小,一般都是以K为单位进 行计算,相应的,当时的程序规模也不大,所以内存容量虽然小,但还是可以容纳当时的程序。但随着

2011-09-01 19:14:23 603

转载 MMU 设置

对于MIPS的MMU和Memory Management, the first and yet important one we needalways keep in mind is: No real-mode 没有实模式。这一点是MIPS CPU 的一个很重要的

2011-09-01 18:52:47 1985

转载 关于字节对齐问题

我们的讨论从一道经典的题目开始:Intel和微软同时出现的面试题#pragma pack(8)struct s1{char a;long b;};struct s2{char c;s1 d;long long e;};#pragma

2011-08-31 21:18:20 1951

原创 ip 分片和tcp分片差异

准确的说:TCP分片应该称为TCP分段.——————————————————————————————————————————————————————区别:1.IP分片产生的原因是网络层的MTU;TCP分段产生原因是MSS.2.IP分片由网络层完成,也在网络层进行重组;TCP分段是在传输层完成,并在传输层进行重组.   //透明性3.对于以太网,MSS为1460字节,而MUT往往

2011-06-27 18:01:00 1232

原创 计算机中内存大小单位及其关系你知道有哪些?

<br />1 Byte = 8 bit<br />1 K Byte = 1024 Byte<br />1M Byte = 1024 K <br />1G Byte = 1024M<br />1T(Tera) Byte= 1024G Byte<br />1P(Peta) Byte = 1024T Byte<br />1Exa Byte = 1024 P Byte   ,此单位可以存储全人类所有的话。<br />1Zetta Byte = 1024 Exa Byte<br />1Yotta Byte = 10

2011-04-24 13:48:00 2995

翻译 什么是闲,忙,退,进,静,动,记,忘?

<br />真正的闲,是心灵中超然物外;<br />真正的忙,是工作里浑然忘我;<br />真正的退,是处世时自然低调;<br />真正的进,是做事中泰然担当;<br />真正的静,是生命里寂然涤思;<br />真正的动,是世路上毅然向前;<br />真正的记,是脑海里珍藏印记;<br />真正的忘,是微笑里坦荡无余。

2011-02-26 20:30:00 668 1

原创 如何降低平台和业务的数据结构的耦合

问题背景:系统的模块划分为平台和业务,分别由平台组和业务组各自维护各自的代码。typedef struct plat_container{      int a1; /*平台用*/      int a2; /*平台用*/      ....      int *p_an; /*平台用*/      int serv11;   /*业务1用*/      int serv12; /*业务1用*/      .....      int servn;   /*业务n 用*/}plat_container_s;

2011-02-26 20:22:00 893

原创 一个可以查看ieee定义网络协议号的链接

<br />http://www.iana.org/assignments/protocol-numbers/protocol-numbers.txt

2011-02-26 20:02:00 530

原创 程序的加载和链接机制

<br />链接器:对每一个程序或可重定位的目标文件的部分地址进行绑定并分配相对地址。<br />加载器:完成最后的重定位步骤并赋予的实际地址(逻辑地址和物理地址的绑定)<br /> <br />    由于程序很快就变得比可用的内存大了,因此链接器提供了覆盖技术,它可以让程序员安排程序的不同部分来分享相同的内存,当程序的某一部分被其它部分调用时可以按需加载。<br />    <br />    硬件重定位和虚拟内存的出现,每一个程序可以再次拥有整个地址空间。当计算机运行一个程序的多个实例时,程序中的某些

2011-02-18 13:43:00 767

原创 http反向连接技术

常见的普通木马,是安装在用户计算机里的一段服务程序,而攻击者控制的则是相应的客户端程序.服务程序通过特定的端口,打开用户计算机的连接资源.一旦攻击者所掌握的客户端程序发出请求,木马便和他连接起来,将用户的信息窃取出去.这种连接方法叫做主动连接,这类木马的一般工作模式如图1所示.可见,此类木马的最大弱点,在于攻击者必须和用户主机建立连接,木马才能起作用.一般的防火墙都限制外部对内的连接,因此这样的木马很难工作起来.而反弹式木马_4 J,在工作原理上就与常见的木马不一样.图2是反弹式木马的一般工作原理.木马程序

2010-11-10 22:30:00 6135

转载 ipsec 原理入门简介

<br />Internet密钥交换(IKE)<br />  两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。见图七。 <br />><br /> <br />图七、Internet密钥交换 <br />  Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--IKE(Internet密钥交换)负责这些

2010-10-12 17:31:00 2855

转载 Windows ipsec 简介

简介<br />当您创建 IPsec 策略时,您需配置 IPsec 规则(这些规则确定 IPsec 的行为)以及设置(设置的应用与配置的规则无关)。 配置 IPsec 策略后,必须将该策略指派给一台计算机才能实施该策略。 虽然在一台计算机上可以存在多个 IPsec 策略,但每次只能将一个 IPsec 策略指派给一台计算机。<br />IPsec 规则确定 IPsec 必须对哪些类型的通信流进行检查;是允许通信流、阻止通信流还是协商安全性;如何对 IPSec 对等方进行身份验证;以及其他设置。 配置 IPse

2010-10-12 17:20:00 8921

翻译 linux ipsec 数据包处理流程

数据包的处理过程,发送方的处理过程:(1) 源主机TCP层通过调用ip_output()函数,调用IP层, 令其发送一个数据包给路由器;(2) 路由器针对目的主机的数据包,查询策略引擎,根据安全策略强制加上AH或ESP头;(3) IKE处理,对没有SA的安全策略建立新的SA;(4) SA处理, 增加序列号字段;(5) 通道模式处理,通常VPN用的是通道模式,因此加上一个额外的IP头;(6) 路由器发送这个安全的数据包。接收方的处理过程:(1) 另一端的路由器收到这个包,剥去额外的IP头,并利用数据包的AH或

2010-10-12 17:17:00 4766 1

转载 内存共享-1

     共享内存大家都知道进程空间是独立的,它们之间互不影响。比如同是0xabcd1234地址的内存,在不同的进程中,它们的数据是不同的,没有关系的。这样做的好处很多:每个进程的地址空间变大了,它们独占4G(32位)的地址空间,让编程实现更容易。各个进程空间独立,一个进程死掉了,不会影响其它进程,提高了系统的稳定性。要做到进程空间独立,光靠软件是难以实现的,通常要依赖于硬件的帮助。这种硬件通常称为MMU(Memory Manage Unit),即所谓的内存管理单元。在这种体系结构下,内存分为物理内存和虚拟

2010-07-18 07:36:00 674

原创 单链表反转实现

<br />struct link<br />{<br />    struct link *next;<br />    int data;<br />};<br />struct link *g_list = 0;<br />int link_init(struct link ** head)<br />{<br />    int i = 0;<br />    struct link *p = *head;<br />    struct link *tmp = 0;<br />    p = ma

2010-06-26 23:47:00 409

原创 c中有用的几个宏定义

1、#define ALIGN(x,al) (((x) + (al) - 1) & ~((al) - 1)) 适用于al 必须为2的幂,比如4、8、16、32、64等 2、#define ALIGN(x,al) (((x)+(al) -1)/(al)*(al))  实现对x 按照al 大小对齐。 3、FIELD_SIZEOF(t, f) (sizeof(((t*)0)->f))

2010-01-01 23:15:00 733 1

转载 linux乱码解决

对于国内的Linux用户,经常烦恼的一个问题是:系统常常在需要显示中文的时候却显示成了乱码,而由于某些原因,需要英文界面的系统的时候,却苦于系统不能正常输入和显示中文.另外,由于大部分主要Linux发行版都是以英语为主体的,英文界面的系统和应用程序不管在界面的美观程度和稳定程度上都比中文的略好一些,各种奇怪的BUG也要少一些。因此,很多稍微有英语

2009-12-21 11:40:00 5437

转载 Inversion of control

Inversion of controlFrom Wikipedia, the free encyclopediaJump to: navigation, searchThis article is in need of attention from an expert on the subject. WikiProject Computer scien

2009-12-14 23:16:00 735

转载 callback func

For a discussion of callback with computer modems, see callback (telecommunications).In computer programming, a callback is executable code that is passed as an argument to other code. It allows a l

2009-12-14 23:09:00 1102

转载 如何查看mysql日志

在你的   my.cnf   或   my.ini   文件中加入下面一行     [mysqld]     log =d:/mysql/log/sql.log         你就可以有   SQL   日志了,     它是一个文本文件一般可以放在下面目录下:/var/lib/mysql

2009-12-08 19:49:00 697

转载 3重境界

第一,昨夜西风调碧树,独上高楼,望尽天涯路第二,衣带渐宽终不悔,为伊消得人憔悴第三,众里寻它千百度,蓦然回首,那人却在灯火阑珊处 生有三重境界:这三重境界可以用一段充满禅机的语言来说明。这段语言便是:看山是山,看水是水;看山不是山,看水不是水;看山还是山,看水还是水。这就告诉人们一个道理,就是说:人生之初纯洁无暇,初识世界,一切都是新鲜的,眼睛看见什么就是什么, 人家告诉他是山,他就认识了山;告诉

2009-12-07 15:11:00 465

转载 内网渗透方法

内网渗透的前提条件是获取网络的某一个入口,然后借助这个入口进入内部网络。本次总结主要针对的是windows操作系统。目前来讲打开内网渗透的缺口主要是通过通过Web app来获取。 (一)前提条件 获取某入口WebApp服务器的Webshell,或者是直接获取其远程终端登录权限。在获取过程有一些技巧和方法,主要有: (1)查看服务器上的Ftp应用程序,很多Ftp客户端会将IP地址、用户名以及密码保存

2009-12-07 14:46:00 1554

转载 僵尸网络研究系列文章之二 设计自动识别系统

僵尸网络研究系列文章之二 设计自动识别系统 僵尸网络(Botnet)研究的常规研究方法中,第一种是使用蜜网技术研究。该方法从僵尸程序(bot)入手研究Botnet的特征,这种方法利用了Botnet的可传播性,通过蜜罐手段获得用于传播扩散的bot程序样本,然后逆向分析这些样本,从而获得这些bot程序中所包含的连接Botnet服务器所需要的属性值,这样就可以深入地跟踪Botnet,获得Botnet的情

2009-12-07 14:23:00 675

转载 发现僵尸网络的常用方法

般而言,个人用户侧重发现本机上的僵尸程序,计算机安全应急组织侧重发现活跃的僵尸网络。 对于使用Windows操作系统的个人用户来说,发现僵尸程序(Bot)的难度取决于该程序的隐蔽程度。Bot平时潜伏在被控主机上,等待控制者发来的命令,此时,Bot的网络活动只限于与服务器之间的PING/PONG命令,引起的流量和网络连接很少。而且,Bot未必使用IRC协议常用的TCP 6667端口,所以很难察觉。但

2009-12-07 14:18:00 3055

转载 僵尸网络的4个发展阶段

近日有调查显示,僵尸网络的感染率预计将继续增长,且僵尸网络已成为攻击互联网的最新祸患,这也是对IT人员的最新的挑战。因为,如今每一个僵尸网络都似乎在用最高级的技术并且使用高质量的软件流程,挑衅着当前入侵检测系统(IPS)的防御策略。  因此,我们在这篇文章中先重点介绍一下僵尸网络和隐蔽软件的技术状况及其产业发展情况。  什么是僵尸网络  一个僵尸网络是一个被恶意软件控制的分布式计算机或

2009-12-05 17:28:00 2215

转载 TCP SESSION REASSEMBLY AND DECODING

2009-12-02 17:36:00 355

转载 HOW AND WHY SOCKS v666 PROXY NETWORKS WORK

Reverse-connect (or reverse tunnel) proxies are often a result of a compromise of a victim host residing behind NAT, firewall, or other filtering devices. Traditional proxy bots also typically involve

2009-12-02 17:33:00 454

转载 example for reverse-connect proxy

The following example of a reverse-connect proxy is from just one sample among many that we are seeing in the wild. Most of the data we have collected suggests they are based upon existing SOCKS proto

2009-12-02 17:28:00 584

转载 DETECTION AND MITIGATION

Service providers should become suspicious when protocols such as SMTP or SSL are detected flowing inbound to user networks over non-standard ports. There are IDS signatures in the Emerging Threats ru

2009-12-02 17:20:00 382

转载 多核设计技术

系统设计和软件开发面临的多核挑战有效地利用多核技术,不仅会大大地改善下一代网络环境的性能和可扩展性,还会对系统设计和软件开发产生深远的影响。目前,系统设计工程师和软件工程师们非常熟悉针对单核CPU的编程环境,却对多核计算一无所知,或者缺乏足够的经验技能。图1 典型的多核CPU结构例如,多核芯片如何管理共享资源就是一大挑战。在大多数情况下,多核

2009-12-01 17:43:00 706

转载 多核,多处理器,多线程概念

多核处理器 多核处理器(CMP)就是将多个计算内核集成在一个处理器芯片中,从而提高计算能力。按计算内核的对等与否,CMP可分为同构多核和异构多核。计算内核相同,地位对等的称为同构多核。反之称为异构多核。 多处理器 多处理器指多个CPU,每个CPU可以是单核或多核的。虽然同时使用多个CPU,但是从管理的角度来看,它们的表现就像一台单机一样。对称多处理器(SMP)结构是近来最流行的多处理器结构,系统将

2009-12-01 17:20:00 1268

转载 如何编写可移植的c/c++代码

  1.分层设计,隔离平台相关的代码。就像可测试性一样,可移植性也要从设计抓起。一般来说,最上层和最下层都不具有良好的可移植性。最上层是GUI,大多数GUI都不是跨平台的,如Win32 SDK和MFC。最下层是操作系统API,大多部分操作系统API都是专用的。  如果这两层的代码散布在整个软件中,那么这个软件的可植性将非常的差,这是不言自明的。那么如何避免这种情况呢?当然是分层设计了:  

2009-11-21 12:08:00 701

转载 关于回调函数

 对指针的应用是C语言编程的精髓所在,而回调函数就是C语言里面对函数指针的高级应用。简而言之,回调函数是一个通过函数指针调用的函数。如果你把函数指针(函数的入口地址)传递给另一个函数,当这个函数指针被用来调用它所指向的函数时,我们就说这个函数是回调函数。为什么要使用回调函数呢?我们先看一个小例子:        Node * Search_List (Node * node, const in

2009-11-07 09:25:00 537

原创 字节序转换宏

#define SWAP_32(x) ((((x) & 0xFF000000)>>24) |  (((x) & 0x00FF0000)>>8) | /                                   (((x) & 0x0000FF00)#define SWAP_16(x) ((((x)& 0xFF00)>>8) |  (((x) & 0x00FF)  #if de

2009-11-06 09:24:00 1420

转载 字节序解惑

 网络字节序与主机字节序不同的CPU有不同的字节序类型 这些字节序是指整数在内存中保存的顺序 这个叫做主机序 最常见的有两种1. Little endian:将低序字节存储在起始地址2. Big endian:将高序字节存储在起始地址LE little-endian 最符合人的思维的字节序 地址低位存储值的低位 地址高位存储值的高位 怎么讲是最符合人的思维的字节序,是因为从人的第一观感来说 低位值

2009-11-05 23:45:00 325

原创 网络行为分析如何解释一个僵尸网络

 网络行为分析 与拒绝服务攻击分析首席执行官Michael 回答了有关攻击者用来破坏网络的攻击策略的9个问题,并且说明了网络行为分析对于对抗这些攻击是否有用。   1.到底什么是拒绝服务攻击   拒绝服务攻击是企图让一台计算机的资源无法被其指定用户使用的攻击方法。   虽然拒绝服务攻击的手段、动机和目标可能多种多样,但是,拒绝服务攻击一般都包括一个人或者若干人的协调一致的恶意努力,以阻止一个网站或

2009-11-03 14:08:00 1022

原创 僵尸网络现状(二)

 (三)僵尸网络的危害  比起传统的网络安全事件,僵尸网络更显复杂和严重。其传播速度快,传播途径多,隐蔽性强,技术含量高,影响破坏大,加上以往各种网络攻击手段的使用,僵尸网络促使新的未知攻击产生,令许多业内人士感到惊讶,并引起了安全工作者的极大关注。僵尸网络的危害主要分为以下几个方面:  远程完全控制系统  僵尸程序  一旦侵入系统,会像木马一样隐藏自身,企图长期潜伏在受感染系统中

2009-11-03 13:58:00 923

转载 僵尸网络现状(一)

 僵尸网络已经成为国内乃至全世界的网络安全领域最为关注的危害之一。    一、引言  近年来随着金钱的不段诱惑,和体内荷尔蒙的过多分泌,造成很多技术性天才做着一夜暴富的春秋大梦,越来越多的黑色产物不断的诞生,从2003年国外某安全团队第一时间发现sql注射漏洞之后,到2004年国内几个天才高手开发出第一款NBSI国内第一款全自动后台扫描注入工具的诞生,随之而来的是更多的国内外网站被入侵

2009-11-03 13:55:00 1053

转载 p2p僵尸网络工作原理

 严格的说,本节所要讨论的内容已经超出了本文主题范围,但是因为P2P驱动的DDoS攻击很容易与基于P2P的僵尸网络发起的DDoS攻击混淆,所以在这里简要讨论一下。前者是利用P2P协议本身的漏洞,作为发起攻击的手段,而后者在本质上同其它僵尸网络的DDoS攻击一样,只是僵尸网络的控制使用了P2P协议。P2P驱动的DDoS攻击大致可分为以下四类:  ·INDEX 投毒  很多P2P系统(不仅限于

2009-11-03 13:53:00 2942

转载 POSIX并发

http://blog.csdn.net/wxiaozhe/archive/2008/07/04/2612231.aspx

2009-06-17 11:51:00 722

汇编语言入门第10章-模块化设计

帮助汇编爱好者,主要是介绍intel 汇编语言程序设计

2008-10-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除