Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

预防手机蓝牙病毒小知识

预防手机蓝牙病毒小知识

电脑很容易感染病毒,手机也一样,随着支持蓝牙的手机越来越多,有必要提醒广大蓝牙手机用户注意预防手机中毒。 “当机”、“终止应用程序”、“衍生变种家族”、“无线入侵”、“伪装免费软件”甚至“窃取资讯”,这些电脑病毒常见的破坏手法,现在手机病毒也跟着模仿,入侵手机用户。最近的一份报告指出,手机病毒可能造成文件、电话簿、信息、相片以及电话本身的操作功能丧失。 但总体看来,手机病毒虽然开始模仿电脑病毒,但是主动散播力较弱。不随便使用蓝牙接收来路不明的短信,一般...
Hibernate中的抓取策略

Hibernate中的抓取策略

当应用程序需要在关联关系间进行导航的时候, Hibernate如何获取关联对象的策略,它是对Hibernate性能的一种优化策略。Hibernate中定义了几种抓取策略:1.连接抓取(Join fetching)Hibernate通过在SELECT语句使用OUTER JOIN(外连接)来获得对象的关联实例或者关联集合。2.查询抓取(Select fetching)另外发送一条 SELECT 语句抓取当前对象的关联实体或集合。除非你显式的指定lazy="fa...
笔记本电脑忘记密码的解决

笔记本电脑忘记密码的解决

对于笔记本电脑,最好不要轻易的设置密码,因为笔记本电脑的开机密码并不是象PC机那样存放在CMOS电路中可以通过放电清除的,目前较新的笔记本都是将密码保存在主板的几块逻辑电路中,我们个人是无法破解的(此系列电脑,密码可加至三层,每一层都针对不同的设备加密,如果设置的密码丢失的话,电脑可就是摆设了),要破解的话得换,可能得花不少钱。 但是对于型号较老的笔记本电脑,你可以试试下面的方法,也许可以解除笔记本的开机密码:一是改变机器的硬件配置,比如把硬盘取下来,再...
Hibernate中session的操作

Hibernate中session的操作

Hibernate中的Session有多个方法,下面对Session的常用方法进行一下简单的介绍:查询方法get和loadget方法:不支持lazy(延迟加载),查询数据不存在时返回nullload方法:默认支持lazy(可以设置为不支持),查询数据不存在时返回objectNotFoundException异常。添加方法savesession.save(obj)插入你实体类的对象。然后运用Hibernate的sql语句进行insert操作(未提交)。清除方...
Hibernate中的缓存机制

Hibernate中的缓存机制

缓存概念:缓存是介于应用程序和物理数据源之间,其作用是为了降低应用程序对物理数据源访问的频次,从而提高了应用的运行性能。缓存内的数据是对物理数据源中的数据的复制,应用程序在运行时从缓存读写数据,在特定的时刻或事件会同步缓存和物理数据源的数据。缓存的介质一般是内存,所以读写速度很快。但如果缓存中存放的数据量非常大时,也会用硬盘作为缓存介质。缓存的实现不仅仅要考虑存储的介质,还要考虑到管理缓存的并发访问和缓存数据的生命周期。Hibernate中的缓存:Hibe...
MSSQL数据库sa权限入侵的实现与防范

MSSQL数据库sa权限入侵的实现与防范

想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。 1.存在SQL注入,并且数据库类型是MSSQL。 2.连接数据库的权限必须是SA。 3.后台必须有文件上传的程序。 好了,我们找到一个网址hxxp://www.******.com/fangchan/listpro.asp?id=53,用NBSI一会就一目了然...
Hibernate中的主键生成策略简介

Hibernate中的主键生成策略简介

对于映射文件中的主键,我们习惯于于让该字段能够自动增长,来保证其唯一性。但是,不同的数据库自动增长的方式并不是相同的。如在SQLSERVER中,用identity,MYSQL中,有increment,Oracle中通常采用sequence。这样一来,在数据库的主键列操作上,便会显得比较麻烦。在Hibernate中,提供了主键生成策略。下面是比较常用的几种:1.uuid用一个128-bit的UUID算法生成字符串类型的标识符。在一个网络中唯一(生成算法使用了...
教你如何外彻底清除电脑里的木马病毒

教你如何外彻底清除电脑里的木马病毒

“我想,我们应该烧掉这个东西。”3000多年前,面对希腊人突然遗留在战场废墟上的这只巨大的木马,特洛伊王国的小王子帕里斯对他的父王说。因为他有一种不安的感觉,这个突然出现的物体会带来厄运。然而没有人听他的话,整个军队固执的把这只庞然大物作为战利品运回了城里。几天后的夜里,藏在木马里的希腊士兵从内部打开了特洛伊那坚不可摧的城门——特洛伊因此沦陷。如果帕里斯仍有灵魂存在的话,他也许会苦苦思索这个问题:如果当初我坚持把这个带来厄运的东西焚烧掉,那么特洛伊将会是怎...
在Android中调用WebService【附源码】

在Android中调用WebService【附源码】

某些情况下我们可能需要与Mysql或者Oracle数据库进行数据交互,有些朋友的第一反应就是直接在Android中加载驱动然后进行数据的增删改查。我个人不推荐这种做法,一是手机毕竟不是电脑,操作大量数据费时费电;二是流量贵如金那。我个人比较推荐的做法是使用Java或PHP等开发接口或者编写WebService进行数据库的增删该查,然后Android调用接口或者WebService进行数据的交互。本文就给大家讲解在Android中如何调用远程服务器端提供的W...
Linux 下保护磁盘数据安全的实现

Linux 下保护磁盘数据安全的实现

本文讲述Linux环境下,如何使用备份的脚本和命令以及商业化的软件来合理高效地保护磁盘数据安全。备份与恢复系统承担着事前备份与事后恢复的职能。在当前高速发展的网络环境下,任何一个网络上的信息 系统都不可能保证绝对的安全。只要有网络存在,就会有来自网络的形形色色的威胁。为了抵御网络的攻击和入侵,虽然我们引入了日趋成熟的入侵检测系统、防火墙系统等,黑客们的入侵手段也日益高明,他们总能找到这些系统的安全漏洞及不足进行入侵,因而网络入侵所引起的安全事件呈逐年增加之...
Swing超绚丽俄罗斯方块[源码+可运行jar]

Swing超绚丽俄罗斯方块[源码+可运行jar]

1、消行使用了自己写的一个简单粒子效果。2、很多外发光文字是已经封装好了一个工具类,可以直接使用。3、固定方块和背景的渐变色是纯代码产生的效果。4、右边带缓动的积分槽5、没做等级和难度,大家有兴趣自己稍微改下代码就OK啦6、代码有点乱。GamePanel是主要的俄罗斯逻辑,ScorePanel是右边的积分面板。其它类基本都是为了炫而存在的……免费下载地址在 http://linux.linuxidc.com/用户名与密码都是www.linuxidc.com...
用Shell写的游戏客户端更新脚本

用Shell写的游戏客户端更新脚本

之前我们更新客户端的方法是,一个脚本,把svn的客户端版本检出来。但是每次都重复检出。由于现在客户端已经有800+M,每次检出基本都需要等待5分钟左右。因此应测试要求,写了个脚本,每次只检出更新部分。其实只是利用了svn的update命令。脚本实现功能:1、如果首次使用该脚本,在制定目录中创建一个用于保存版本的文件。然后检出项目。2、如果不是首次使用,那么更新步骤1检出的项目。然后修改步骤1的版本号(递增),将版本号写入加载flash的jsp配置中。其中还...
Linux下虚拟机或会削弱系统安全性

Linux下虚拟机或会削弱系统安全性

在销售策略上,微软好像从来不吝惜对竞争对手的攻击。这次,在与另一个机构合著的报告中,微软又指出,虚拟机有可能成为恶意软件的宿主,尤其对于Linux系统。当然,一旦虚拟机被恶意软件感染,那么目前的各种安全软件都无法将其检测出来。不过我们大可不必为此紧张,因为这种情况实在是很难成为现实根据这份报告的说法,攻击者可以在目标电脑上安装一个虚拟机(VM)程序。然后攻击者会在这些虚拟机中安装各种恶意程序,比如键盘记录程序,特洛伊木马,以便窃取主操作系统的信息。但是这种...
通过Linux系统伪装方法加固系统安全

通过Linux系统伪装方法加固系统安全

网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。 针对HTTP服务 通过分析Web服务器的类型,大致可以推测出操作系统的类型,比如,Windows使用IIS来提供HTTP服务,而Lin...
在C++ Builder 和GCC(MinGW)中读写数据文件的类

在C++ Builder 和GCC(MinGW)中读写数据文件的类

常常在GCC(MinGW)和C++ Builder 中都有读写数据的时候,也就是从文件中将一组数据读入二维数组<vector>,或者将数组中的数据格式化写入文件,甚至有时还想给文件加个文件头,当然文件头也要对齐了才好看一点,两个软件实现的方法都不一样,常常让人恼火,今天有空,编写了个类,两个都能通用的文件读写类FileData.有3点请大家注意:1.FileData类读的数据文件的格式是任意的,数据的排列方式也是任意的,也就是说FileData...
恶意Linux内核模块工作方法与原理

恶意Linux内核模块工作方法与原理

如果在入侵事件调查中,传统的工具完全失效了,你该怎么办?当我在对付入侵者已经加载的内核模块时,就陷入了这种困境。由于从用户空间升级到了内核空间,LKM方式的入侵改变了以往使用的入侵响应的技术。一旦内核空间遭破坏,影响将覆盖到整个用户空间,这样入侵者无须改动系统程序就能控制他们的行为。而用户即使将可信的工具包上传到被入侵的主机,这些工具也不再可信。下面我将揭示恶意的内核模块如何工作,并且给出一些我开发的对付此类入侵的工具。 LKM概述 LKM的存在对系统管理...
Linux操作系统的安全性不容忽视

Linux操作系统的安全性不容忽视

在操作系统中,如果用漏洞百出形容Windows,那么关于Linux我们最常听到的形容词恐怕就是“无懈可击”了。当人们越来越热衷于寻找微软的操作系统和软件的漏洞,使得Windows成为越来越多号称黑客的人攻击目标的时候,却往往忽略了世界上使用人数第二多的Linux操作系统。 其实1996年就出现了Linux平台下的第一个病毒Staog。据说这个病毒是由澳大利亚一个叫做VLAD的黑客组织用汇编语言写出的(这个组织在病毒光荣簿上留下了相当辉煌的印记,Window...
Linux系统内核抢占补丁的原理解说(附代码)

Linux系统内核抢占补丁的原理解说(附代码)

CPU在内核中运行时并不是处处不可抢占的,内核中存在一些空隙,在这时进行抢占是安全的,内核抢占补丁的基本原理就是将SMP可并行的代码段看成是可以进行内核抢占的区域。 Linux 2.4内核正好细化了多CPU下的内核线程同步机构,对不可并行的指令块用spinlock和rwlock作了细致的表示,该补丁的实现可谓水到渠成。具体的方法就是在进程的任务结构上增加一个preempt_count变量作为内核抢占锁,它随着spinlock和rwlock一起加锁和解锁。当...
<< 1511 1512 1513 1514 1515 1516 1517 1518 1519 1520 >>