- 博客(19)
- 资源 (9)
- 收藏
- 关注
原创 ssl&tls学习理解(3)
5 SSL的安全5.1 介绍5.2 SSL都提供了什么ssl提供通道级别的安全 连接的两端知道所传输的数据是保密的 而且没有被篡改 对服务器端的认证是必需的 客户端认证可选 针对例外情况的安全通知功能其中包括错误警示和连接关闭所有这些保护都依赖于某些对系统的假定 我们假定已经正确产生了密钥资料而且被安全的保管着 若没有晋升的遵循某些步骤就会使安全大打折扣5.3 保护master_secre
2006-02-20 16:09:00
1782
原创 ssl&tls学习理解(2)
2 ssl介绍2.1 简介2.2 标准与标准化组织2.3 ssl概述2.4 ssl/tls的设计目标设计一种更加强壮而且更易分析的系统 设计一种安全磋商多种加密算法的机制2.5 ssl与tcp/ip 有可能与提供普通socket调用库的安全版本进行链接来使应用获得安全特性2.6 ssl的历史 tls与ssl的不兼容2.7 用于web的ssl 使用ssl的时候客户端先创建一个tcp连接 并在
2006-02-20 16:06:00
1560
原创 ssl&tls学习理解(1)
Ssl/Tls 协议理解... 12 ssl介绍... 32.1 简介... 32.2 标准与标准化组织... 32.3 ssl概述... 32.4 ssl/tls的设计目标... 32.5 ssl与tcp/ip. 32.6 ssl的历史... 32.7 用于web的ssl 32.8 在ssl上构建一切... 33 ssl基础... 33.1 介绍.
2006-02-20 12:51:00
1368
原创 hw-ipsec培训笔记
vpn概述有关网络安全的知识ipsec介绍ipsec配置vpn的概念----虚拟私有网络 利用公共网络来构建的私有网络提供必要的安全特性 在公共网上安全的传输数据 提供隧道加密以及报文的验证 用户的验证 访问控制一般网络的安全是由防火墙和ipsec来保证隧道连接 在internet上任意两台具有隧道虚接口的路由器就像接口之间直接相连一样 对用户使用被承载层的应用提供了透明的服务隧道技术
2006-02-18 16:54:00
950
原创 ipsec 新一代因特网安全标准 读书笔记(1)
第一章 加密历史与技术历史替换加密法Internet的崛起Internet的安全加密工具加密信息 安全的交换密钥 维持信息完整 以及确保一条消息的真实性用‘计算安全’来度量一个现代加密系统的安全程度加密基础单向函数和活门单向函数是指一个函数很容易朝一个方向计算 但很难逆向回朔 (可以很容易计算出两个数的乘积 却很难分解出生成那个成绩的各个乘数)活门函数是指一种可供回朔的小道 利用它预留
2006-02-18 15:56:00
929
原创 lwIP――TCP/IP协议栈的一种实现
近来,自己重点关注于TCP/IP技术的原理及实现,也曾看过 Douglas E.Comer和David L.Stevens写的《Internetworking with TCP/IP》三卷本,但遗憾的是自己只是“看过”而不是“研读”过,对其中的原理只限于表面上的理解,而未曾深入或者研读实现的代码.幸运的是,我无意中找到国外一些对TCP/IP研究的论文,其中的lwIP算是一个基本的实现,对初学者深入
2006-02-18 11:29:00
2819
转载 嵌入式实时程序设计C/C++代码优化
1 引言计算机技术和信息技术的高速发展的今天,计算机和计算机技术大量应用在人们的日常生活中,嵌入式计算机也得到了广泛的应用。 嵌入式计算机是指完成一种或多种特定功能的计算机系统,是软硬件的紧密结合体。具有软件代码小、高度自动化、响应速度快等特点。 特别适合于要求实时和多任务的应用体系。嵌入式实时系统是目前蓬勃发展的行业之一。 但是,实时嵌入式系统的特点使得其软件受时间和空间的严格限制,加上运行
2006-02-17 17:39:00
1002
原创 编写高效c语言的四大绝招
编写高效简洁的C语言代码,是许多软件工程师追求的目标。本文就是针对编程工作中的一些体会和经验做相关的阐述。 第一招:以空间换时间 计算机程序中最大的矛盾是空间和时间的矛盾,那么,从这个角度出发逆向思维来考虑程序的效率问题,我们就有了解决问题的第1招--以空间换时间。比如说字符串的赋值: 方法A:通常的办法
2006-02-17 17:30:00
1101
1
原创 mpls技术专题(1)
http://www.chinaitlab.com/www/special/mpls.aspmpls multiProtocol Label Switch 多协议标签交换一1 mpls是什么MPLS属于第三代网络架构,是新一代的IP高速骨干网络交换标准 MPLS是集成式的IP Over ATM技术,即在Frame Relay及ATM Switch上结合路由功能,数据包通过虚拟电
2006-02-17 17:14:00
1015
原创 linux启动
当用户打开PC的电源,BIOS开机自检,按BIOS中设置的启动设备(通常是硬盘)启动,接着启动设备上安装的引导程序lilo或grub开始引导Linux,Linux首先进行内核的引导,接下来执行init程序,init程序调用了rc.sysinit和rc等程序,rc.sysinit和rc当完成系统初始化和运行服务的任务后,返回init;init启动了mingetty后,打开了终端供用户登录
2006-01-22 16:30:00
655
原创 rfc 相关
关于RFC(Request For Comments) RFC(Request For Comments)-意即“请求注解”,包含了关于Internet的几乎所有重要的文字资料。如果你想成为网络方面的专家,那么RFC无疑是最重要也是最经常需要用到的资料之一,所以RFC享有网络知识圣经之美誉。通常,当某家机构或团体开发出了一套标准或提出对某种标准的设想,想要征询外界的意见时,就会在Interne
2006-01-22 16:22:00
932
原创 WINDOWS核心编程笔记(22-27)
第22章插入DLL和挂接API在MicrosoftWindows中,每个进程都有它自己的私有地址空间。当使用指针来引用内存时,指针的值将引用你自己进程的地址空间中的一个内存地址。你的进程不能创建一个其引用属于另一个进程的内存指针。因此,如果你的进程存在一个错误,改写了一个随机地址上的内存,那么这个错误不会影响另一个进程使用的内存。在Windows98下运行的各个进程共享2GB的地址空间,该地址空间
2006-01-19 10:23:00
1429
原创 windows核心编程笔记(16-21)
第16章线程的堆栈有时系统会在你自己进程的地址空间中保留一些区域。第3章讲过,对于进程和线程环境块来说,就会出现这种情况。另外,系统也可以在你自己进程的地址空间中为线程的堆栈保留一些区域。每当创建一个线程时,系统就会为线程的堆栈(每个线程有它自己的堆栈)保留一个堆栈空间区域,并将一些物理存储器提交给这个已保留的区域。按照默认设置,系统保留1MB的地址空间并提交两个页面的内存。但是,这些默认值是可以
2006-01-19 10:21:00
1510
原创 windows核心编程笔记(11-15)
第11章线程池的使用为什么要使用线程池?因为创建线程和释放线程是要消耗系统资源的,如果要完成一个工作要不停的创建和释放线程必然会造成很大的系统资源的浪费,所以用线程池。在线程本次工作完成后,不释放线程,让线程等待。再有需要让线程去完成的工作时就把原来创建的线程取过来继续使用。这样节省了重复的创建释放线程的过程。到目前为止,已经知道创建多线程应用程序是非常困难的。需要会面临两个大问题。一个是要对线程
2006-01-19 10:19:00
1391
1
原创 windows核心编程笔记(6-10)
第6章线程的基础知识理解线程是非常关键的,因为每个进程至少需要一个线程。与进程内核对象一样,线程内核对象也拥有属性,本章要介绍许多用于查询和修改这些属性的函数。此外还要介绍可以在进程中创建和生成更多的线程时所用的函数。第4章介绍了进程是由两个部分构成的,一个是进程内核对象,另一个是地址空间。同样,线程也是由两个部分组成的:• 一个是线程的内核对象,操作系统用它来对线程实施管理。内核对象
2006-01-19 10:17:00
783
原创 windows核心编程笔记(3-5)
第3章内核对象准确地理解内核对象对于想要成为一名Wi n d o w s软件开发能手的人来说是至关重要的。本章就来说说内核对象。什么是内核对象每个内核对象只是内核分配的一个内存块,并且只能由该内核访问。该内存块是一种数据结构,它的成员负责维护该对象的各种信息。有些数据成员(如安全性描述符、使用计数等)在所有对象类型中是相同的,但大多数数据成员属于特定的对象类型。由于内核对象的数据结构只能被内核访问
2006-01-19 10:16:00
581
原创 windows核心编程笔记(1-2)
介绍本书是讲解Windows 操作系统内部机制的专著,作者从基本概念入手,全面系统地介绍了Windows的各种基本构件,如进程、线程、DLL和内存管理等,并列举了大量应用程序,精辟地分析了构件的使用方法,为掌握Windows 编程技巧提供了一条有效的捷径。对于不同水平的Windows 编程人员来说,本书都具有极好的参考价值。第1章 对程序错误的处理 在开始介绍Microsoft wind
2006-01-19 10:13:00
620
原创 游戏外挂的原理
游戏外挂已经深深地影响着众多网络游戏玩家,今天在网上看到了一些关于游戏外挂编写的技术,于是转载上供大家参考1、游戏外挂的原理 外挂现在分为好多种,比如模拟键盘的,鼠标的,修改数据包的,还有修改本地内存的,但好像没有修改服务器内存的哦,呵呵。其实修改服务器也是有办法的,只是技术太高一般人没有办法入手而已。(比如请GM去夜总会、送礼、收黑钱等等办法都可以修改服务器数据,哈哈) 修改游
2006-01-19 10:07:00
565
原创 恶意代码的亲密接触——病毒编程技术(上)
文 / 温玉洁 生活在网络时代,无论是作为一名程序员抑或是作为一名普通的电脑使用者,对病毒这个词都已经不再陌生。网络不仅仅是传播信息的快速通道,从另外一个角度来看,也是病毒得以传播和滋生的温床,有资料显示,未安装补丁的Windows操作系统连接至internet平均10-15分钟就会被蠕虫或病毒感染。各种类型的病毒,在人们通过网络查阅信息、交换文件、收听视频时正在悄悄地传播。这些病毒或蠕虫不
2006-01-18 11:09:00
931
Python Network Programming
2011-03-27
面向模式的软件体系结构
2009-06-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人