学科分类
/ 25
500 个结果
  • 简介:黑客编程在很多读者眼里看来十分神秘.就拿常用的一些扫描器来说,很多人可能认为制作这些东西需要高深的编程功底。其实,黑客编程并非想象中那么困难,或许像现在的编程功底已经适合开发功能强大的工具.只是你未曾尝试过,本文将延续本栏目2005年2月号《自己动手打造全能Web漏洞利用工具》一文,讲解利用简单的VB知识来开发一款属于自己的端口扫描器(扫描器及源代码可在本刊网站http://cse.cniti.com下载)。

  • 标签: 端口扫描器 编程 黑客 2005年 开发功能 Web
  • 简介:对于很多不是科班出身的ITPro而言,本文将是一个学习和加强计算机网络基础概念和原理的极佳起点。文章中不仅涉及了OSI七层模型,而且从网络端口应用这个创新角度分析了防火墙、NAT的工作机制。将对Internet应用程序的排错大有裨益。

  • 标签: 网络端口 网络基础 INTERNET 应用程序 角度分析 工作机制
  • 简介:0前言现今,全世界的计算机都通过Internet联到一起,信息安全的内涵也就发生了根本的变化。随着斯诺登棱镜门事件的不断发酵,信息安全特别是网络安全,更加让我们重视和提高警惕。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

  • 标签: 网络安全 安全基础 信息安全体系 INTERNET 保护 计算机
  • 简介:本文采用嵌入式系统来实现“软件硬件”的创新构想,一方面,解决了软件系统的安全问题;另一方面,为监听软件的市场前景指出了一条途径。它可以让我国的信息产业在后PC时代中,真正走向成熟和自立。

  • 标签: 网络监听 SNIFFER软件 嵌入式系统
  • 简介:蓝屏对于从事内核设计的人来说,是非常常见的。由于经常蓝屏,未保存数据就会丢失,宝贵的代码同时也灰飞烟灭,因此我们下面就来谈谈如何防御蓝屏。

  • 标签: 编程 蓝屏
  • 简介:想像一下,正确的信息在需要这时来到需要之人的手中。这必将改变人们的操作方式。为搜寻患者病历、X光片或员工资料而浪费时间的情况将成为历史,查阅信息不再需要翻阅大量档案,不再用奔波于多个地方。结果:员工效率得到提高,临床效果显著增强,而医疗机构的效能也将同样获得提升。

  • 标签: 网络基础设施 布线方案 医疗行业 结构化 动脉 健康
  • 简介:最近因工作需要.需要将监控录像转成VCD格式的文件.于是我上网一通好找,找到了一个专用程序小雪人-监控录像转换VCD器。该程序使用简单.只需打开要转换的文件,直接转换即可,界面如图1所示。美中不足的是它需要注册。未注册版只能转换15MB以下的小文件.如转换大文件就会有如图2所示的提示。一阵郁闷后.想起黑防上的那些破解文章,赶快翻出查看.最后决心按平时自己学习的思路,同时参考一下黑防上大虾们的文章,自己尝试一下能否对其进行破解。

  • 标签: 破解 VCD格式 编程 监控录像 大文件 专用程序
  • 简介:2008年第29届奥运会将在北京召开,这是一件举世瞩目、举国欢庆的大事。如何在新课程改革的背景下,寻找新课程改革与学校发展的结合点,利用奥运契机在学校开展奥林匹克教育,满足学生的实际发展需求和参与奥运的愿望,这也是我校一直关注的重要课题。新课程的推广与普及提倡各个学校在新课标精神指导下,充分发掘和利用具有地方色彩的教育资源,有创造性地进行校本课程资源的开发和利用。我校积极地从校本课程的开发上寻找奥运教育的突破口。

  • 标签: 开发 新课程改革 工艺 民族 学校发展 教育资源
  • 简介:虽然企业投入了成千上万美元用来购买设备用于对应用状况、数据流及很多其它的网络参数进行监测,但是大多数公司却完全忽略了网络的基本层(即第一层)的存在,而其中连接着很多电缆、路由器、交换机、壁装插座及其它物理层设备。如果这一层出现问题,则不论使用什么样工具和系统,它都将对在其之上的网络层的性能及安全产生影响。

  • 标签: 网络参数 物理层 基础架构 层管理 IT 数据流
  • 简介:一.什么是安全修补程序?首先来了解一下什么是安全修补程序,安全修补程序简称“补丁”,大家知道软件都是人编写的,不可能十全十美。每款软件都存在些潜在漏洞或缺陷.这些软件的漏洞和缺陷会随着时间的推移.慢慢地被人们发现,而软件开发者或者厂商为了让这些漏洞和缺陷不影响到用户的使用就针对它们专门开发一种安全修补程序。

  • 标签: 企业网络 补丁 管理基础 补缺 查漏 软件开发者
  • 简介:很多溢出程序和后门工具都使用了远程Shell获取技术、这个技术一般都是通过管道实现的服务端程序运行后开一个端口,将Cmd.exe加载到内存,创建一个管道,把程序在端口上接收的数据通过管道送给Cmd。实现方法就是用CreateProcess来创建Cmd.exe这个进程,然后通过匿名管道(AnonymousPipe)来完成输入输出的重定向。大致方法都非常的普通,所以这里做为一种经典的技术和大家一起讨论。还是那句老话:希望新手朋友们能逐步提高。

  • 标签: 程序设计 C语言 服务器端程序 SHELL 面向对象
  • 简介:本文来源于我们小组参加今年的信息安全竞赛预赛题目.提交的任务是项目设计和实现一个看门狗防泄密软件.可以确保内部主机上的资料在非授权方式下离开主机的时候(拷贝、发送邮件等).其相关的数据都被加密,从而达到保护内部资料的目的。只有通过授权.使用带证书的加密狗进行操作的数据.才能合法被带离主机。

  • 标签: 文件传输 过滤 编程 项目设计 安全竞赛 内部资料
  • 简介:厦门海关管辖范围约占福建全省面积的半壁河山,海关是我国政府中最早开展信息应用的部门之一,信息建设为海关完成把关与服务任务提供了坚强保障。要推进信息科技资源整合,并加快福建电子口岸平台建设步伐,优质的布线系统无疑关系到整个信息化工作的水平。

  • 标签: 厦门海关 美国西蒙公司 网络基础 信息化建设 科技资源整合 信息化工作
  • 简介:这年头稍微流行一点的木马病毒,大多用了各种猥琐方法来保护自己的文件不被删除,各种文件站坑法、关机回写法层出不穷。当然,相应地各种暴力文件删除工具也层出不穷.好用的不好用的一大堆。作为一个编程爱好者,只用别人的工具是不是总有一点不甘呢?没关系,下面我们就来一步一步地编程打造一个自己专属的文件暴力删除工具。

  • 标签: 编程 文件删除 IRP
  • 简介:资源的可重用共享、教学方法的多样性、学习环境的丰富是近年来网络教育研究中的热门话题。本文首先介绍了IMS学习设计规范的基本内容,然后针对目前网络课程的不足将其与网络课程相结合,提出了一套设计网络课程的思想方法,旨在抛砖引玉,进一步推广新技术、新思想。

  • 标签: 学习设计 网络课程 学习对象 XML
  • 简介:介于初次投稿的内容趋向于共享软件,并且投稿以后又看了下文章,感觉所阐述的都是一些理论方面的内容,且有些使用方式已经在长久的骇客攻击中共享软件作者已经不再运用,因此经过思考.决定今后详细的介绍共享软件的实现和强壳的一些破解方式探讨。路要一步步走.

  • 标签: 共享软件 编程 验证 投稿 攻击 骇客