自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 介绍一种巧妙的删除程序自己的方法

  介绍一种巧妙的删除程序自己的方法vcbear 近日看到网友询问如何实现程序运行之后把自己删除的方法,不知大家对木马甚么的兴趣实在太浓,还是想要这样的效果:用户只要一运行程序,可执行文件就没有了,可是程序还是在跑,胆小的只怕要喊"鬼呀!","老婆,快出来看上帝"甚么的。其实最典型的用法是写反安装程序. 闲来无事,Bear掰到一种还算巧妙的“删除自己”的方法

2001-02-27 21:07:00 1501 1

原创 MIS 建设的误区

MIS 建设的误区 作者: 麻国毅----最近,笔者看了一些刊物上发表的关于管理信息系统(MIS)建设的体会文章 ,也参加了一些关于企业信息化的讨论,感受颇深。MIS建设目前还不尽如人意, 或者说远未达到管理信息系统阶段。虽然讨论了种种模糊认识,但总觉得意犹未 尽,未切中要害。笔者认为,MIS建设的误区主要表现在概念、方法和人员等三方 面认识上的

2001-02-25 01:56:00 2227 1

原创 Internet网的嵌入式系统设计

 Internet网的嵌入式系统设计日期2000-4-23作者国家电力公司电力自动化研究院 梁合庆内容  网络将从服务为主转向应用  网络的兴建起源于资源共享,如巨型存储器的共享、高速行式打印机及数据库等的共享。网络是服务性质的,因而就其体系结构而言为服务器/客户机结构。  网络从局域网发展到广域网,再到异种、异构网络相联的网际网。Internet网

2001-02-25 01:25:00 1264

原创 面向对象方法综述

面向对象方法综述张 晶 (云南工业大学省计算机技术应用重点实验室 昆明 650051) 摘要:在这篇文章中,首先回顾了面向对象方法的发展过程,然后对几种主要的OOA方法进行了比较;并介绍了面向对象方法当前的应用情况和主要研究领域。关键词:面向对象, 面向对象编程,面向对象分析,面向对象设计 Summary of Object-oriented Method 

2001-02-20 08:47:00 2740

原创 中间件——构筑复杂分布式应用的关键技术

中间件——构筑复杂分布式应用的关键技术--------------------------------------------------------------------------------中科院软件所 2000-09-01中间件 ——构筑复杂分布式应用的关键技术 中科院软件所 仲萃豪 九十年代初客户机/服务器计算模式开始成为主流技术,将数据统一存储在数据服务器上,而有关的业务

2001-02-19 09:57:00 1486

原创 基于WinDis 32技术实现网络通信监测

基于WinDis 32技术实现网络通信监测   孙乐昌(解放军电子工程学院)   【摘要】本文论述了网络通信监测的实现原理与实现过程,遵照国际标准化开放系统互联(OSI)七层体系结构,利用网络驱动接口规范WinDis32 V5.0技术,实现了在应用层对数据链路层的控制,完成了对网上流动数据帧的实时截获、解封与分析。

2001-02-19 09:56:00 1471

原创 一个简单的tcp filter的例子

一个简单的tcp filter的例子来源:华中白云黄鹤BBS作者:huyuguang    这两天版面日渐萧条,我只好硬着头皮把我自己的一个尚在开发,非常不成熟的东西拿出来了。    前面我曾经就网络加密这个议题讨论过,那个时候我提出的方法是imd,9x下就是利用hook_device_service,用这些方法的一个好处就是,接收数据比较低层,直接得到的就是mac数据,而且可以知道是哪块

2001-02-19 09:52:00 2057

原创 网络欺骗技术

 谷雨·YESKY 什么是网络欺骗?计算机系统及网络的信息安全将是新世纪中各国面临的重大挑战之一。在我国,这一问题已引起各方面的高度重视,一些典型技术及相关产品如密码与加密、认证与访问控制、入侵检测与响应、安全分析与模拟和灾难恢复都处于如火如荼的研究和开发之中。近年来,在与入侵者周旋的过程中,另一种有效的信息安全技术正渐渐地进入了人们的视野,那就是网络欺骗。网络欺骗就是使入侵者

2001-02-19 09:51:00 1438

原创 实现自己定义的IP头

    我们知道,TCP/IP网络数据全部是通过封装在IP数据包中在Internet网上传送的,也就是封装建立起一个包含IP头和数据的IP数据报。一般来说,网络软件总是以多个32位字产生IP头,即使必须用附加的0填充IP头。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下: 成员 长度(Bit) 描述 Version 4 IP头的版本号,目前是IPv4,最新是

2001-02-19 09:51:00 1615 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除