`
helloyesyes
  • 浏览: 1275281 次
  • 性别: Icon_minigender_2
  • 来自: 武汉
文章分类
社区版块
存档分类
最新评论
文章列表
原文:Developing Firewalls for Windows 2000/XP 作者:Jesús O 翻译:五一 说明: Jesús O在CodeProject上发了篇文章,讲如何在Windows 2000/xp环境下开发防火墙的技术。这几天学习了一下,并且翻译出来。有些东西Jesús O没讲到,比如如何编译他提供的驱动源代码等等。我这里一并进行补充说明。 译文: ================================================================================== >>Introduction 如果在Linux下 ...
看了篇文章,把MySql的口令认证过程记录下来。 1)Client发送请求 2)Server产生随机字符串A发送给Client 3)Client用A和用户输入的口令串产生HASH值生成新的串C,发送给Server。 4)Server用A和保存的用户的口令产生HASH值生成串CC。 5)比较C和CC,相同则验证通过。
下面是我总结的一些用于软件保护的方法: 1、编程时不要输入描述性信息。 2、编译后避免多余的提示信息。 3、不要使用自己的加密算法,而应该使用一些成熟的算法来完成注册工作。比如ECC、DSA。 4、随时验证注册信息的正确性。 5、避免用户输入完注册信息后立即验证。 6、在软件中添加软件完整性验证信息。 7、采用分布式验证。 8、充分利用“花指令”,使反汇编的信息无法理解。 9、不要将用户的注册信息保存到容易找到的位置。 10、注册算法采用单一的条件作为运算的关键值。 11、不要在意注册码过长。 12、通过多个特定系统文件,如:System.dat、bootlog.txt等来得到系统日期。 13、 ...
企业不仅仅是一个经济实体,同时也是一个知识实体。知识管理的目标是将这些知识有效和高效地利用起来,以达到企业创新的目的。 KM遵循的原则: 积累是基础、共享是价值体现、创新是最终目标。 新经济下的商业模式,已经由传统的树状结构变成了相互独立又相互联系的矩阵结构。 进行知识管理,通常有三个步骤: 1、建立一套功能齐备的系统,使KM成为可能。 2、把K以合适的方式存储起来,使应用方便。 3、使人员有意识地提供知识共享,使资源充足。 成功地KM、不可缺少一个丰富的知识库,知识库的形成,依赖先进的数据挖掘、分析和提炼技术。 =========== 这是以前听一个讲座做的记录,贴出来,与博友分享。 想想看, ...
Michael Howard是 Microsoft Secure Windows Initiative 小组的安全程序经理,这是它最近写的一篇文章。详细探讨了修复代码溢出的方法。 作者在文中介绍了五种具体方法,来修复缓冲区溢出问题。 1、使用托管代码 2、代码应该检测缓冲区 ...
苹果电脑的CEO斯蒂夫·乔布斯在今年6月12日斯坦福大学毕业典礼上作了精彩的演讲,读后令人不禁动容,其文并无华丽之色,也无英文演讲范例中惯用的排比。杜然将全文进行了翻译,潘石屹在自己的BLOG上贴了出来。搞房地产的 ...
早就听说SuSe是如何的华丽,可是一直没有机会来试一下.其实如果是因为华丽才来试这个LINUX发行版本,一定会被许多人骂死,可是对于我来说这却是 事实,因为自己试过红帽,试过Debian,还有如Ubuntu,另外也还有一些我们国内的发行版本 ...
早就盼望着单位组织去旅游,这盼望终于成真。五月下旬的一个周末,我们一行十余人,乘着旅行社的包车,满怀激情的朝着浙江桐庐出发了。 桐庐于我是未知的,到那里我才知道原来富春江就流淌于此。富春江是浙江水系的翡翠玉带,从车窗向外望去,果然“奇山异水、天下独绝”。一路上导游不断向我们介绍桐庐的风光,说“三吴行尽千山秀,犹道桐庐景清美”;说“瑶琳仙境”如何瑰丽多姿;说“天目溪漂流”如何“溪有十八滩,一滩高一滩”等等。不知谁突然问了一句:“导游,你说了这么多好地方,我们这一次是不是都不去啊?”大家都笑了起来。不错,我们这次去桐庐的目的是体验野外生存和探险。 在导游的带领下进入毛山是在当天中午1点多,其时正下着 ...
StealthText Service,一种利用自毁保护敏感信息的服务技术。 英国Staellium公司(http://www.staellium.com/)最近公布了其保护敏感信息的新服务即StealthText Service。发送者发送的敏感文本将在阅读者阅读后自动销毁。 一旦一个消息被发送,接收者将收到一个提示信息,提示信息包括发送者的名字并且提供信息的一个链接。一旦接收者打开了链接,信息将显示一段时间(如40秒),时间一过则自动销毁。StealthText能够支持手机短信息等服务,或者是Internet。 英文原文: http://news.zdnet.com/2100-1009_22 ...
IPEVO今天发布第一款同时兼容MAC和PC的Skype电话,所以说说Skype。如果你还不知道什么是Skype,这篇文章你算看对了。 先说说Skype电话的功能: 1、借助软件和网络,实现免费语音聊天。当然着并不新鲜。 2、在电脑的USB上接一个Skype电话,电话的双方可以用手持电话机聊天。还是免费。 3、一边用软件,一边用Skype电话,还是可以聊天。仍然是免费。 4、用Skype软件或者Skype电话可以拨打普通的固定电话,比如010-114,一下子接到北京的114了,就像是使用普通电话一样。当然这需要收费,但收费非常便宜。从中国打到美国一分钟也没多少钱。 Skype是让电信公司提心吊胆 ...
无论网络的规模怎样,每个网络都面临着安全问题。比如:保护私有数据不被非法访问,网络能够阻挡外来的攻击行为等等。防病毒软件、防火墙、IDS等措施现在已经不新鲜了,任何企业都明白使用它们保护自己的网络的必要性 ...
JohnChen分析了一下Gary Nebbett写的一段程序自删除的程序。是很精妙的一段代码,精妙之处在于其进程尚在,但可执行文件已经被删除了。 我前段时间也写了一段自删除代码,不过没有那么高深,只是利用了批处理的功能,在程序的最后调用我这个函数,就能够将自己删除。现在把函数代码贴出来。 void SelfDelete() {static char templ[] = ":Repeat\r\n""del \"%s\"\r\n""if exist \"%s\" goto Repeat\r\n"&q ...
10年前,希欧 德若特(Theo De Raadt)陷入了人生的最低谷,至少在别人看来是这样。他当时没有一份正式的工作,并且刚刚从一个开源软件开发团队NetBSD被踢了出来。而编写开源软件代码是他唯一想做的事情。    德若特9岁时随父母一起从南非搬到了加拿大,后来在卡尔加里大学获得了计算机科学学位。在上大学之前这个家伙就想编写开源软件了。在那个时代程序员们会 编写一些东西然后把他们贴到BBS上面。然后这些东西就会传播出去,这是很时髦的事情。德若特最初编写了一些小的图形程序和小游戏,后来在Unix风光的 日子里他成为comp.sources.unix新闻组的一员。尽管随后互联网开始变得流行 ...
简介:最初只有.tar.gz软件包的时候,我们不得不自己来编译自己要在Gnu/Linux系统上使用的程序.当Debian出现以后,他认为必须在系统中包含一个可以管理我们已经在我们的机器上安装了的软件包的方法.这个系统被命名为dpkg.所以著名的包第一次走进了Gnu/Linux的系统,这要比Red Hat决定开发他们自己的rpm包管理系统要早很长的一段时间.然而一个新的困境摆在了Gnu/Linux的开发者的面前.他们需要一个快速而有效的软件包安装方法,而这样的软件包安装方法可以自动的解决软件包的依赖关系并且可以在升级时小心的处理他们的配置文件.而Debian解决了这样的问题,从而导致了APT的产生 ...
我和妻子去云南游玩,途经“高原姑苏”丽江古城。白天古城象一座生意兴旺的商贸城,即使你的双脚踩在微微有些湿滑的青石小道上,也很难感觉它超过800年的历史记忆。夜晚的古城是小资的好去处,它那小桥流水的街道两旁满是酒吧、书吧和小餐馆,价格是不必说了,不过享受的确独一无二。 只有到深夜,游人渐渐离开古城回到酒店,而古城的商铺都上了门板,居民也进入梦乡的时候,古城的上百条狭窄幽深的街道两旁,屋檐下点起盏战宫灯,才能让你仿佛置身又一个世界,那历史、那文化一下子全都从地下钻了出来。
Global site tag (gtag.js) - Google Analytics