Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

HD蓝光光盘保护遇挑战与黑客打持久战

HD蓝光光盘保护遇挑战与黑客打持久战

最新的HD DVD电影光盘下周将搬上货架,与此前有所不同,此次内容商及软件商在光盘中采用了新的反盗版的拷贝保护技术,未进行软件升级的播放器将无法播放该光盘。 据国外媒体报道,四个月前,黑客首次攻破了AACS(高级内容访问系统),这是蓝光和HD DVD光盘所采取的最为复杂的加密技术。在此之后,黑客将HD DVD光盘解密然后上传到文件共享网络。最新的HD DVD填补了上述安全漏洞,至少在短期内尚难以突破。然后本月初,黑客又在AACS系统中打开了一个缺口。加密专...
一步一步实现Linux下Ping命令

一步一步实现Linux下Ping命令

ICMP协议是Internet控制报文协议,通常被认为是IP层的组成部分。它传递差错报文以及其它需要注意的信息。ICMP协议通常被IP层或更高层协议使用。Ping命令是ICMP协议的一个使用范例。Ping命令主要是用于测试一台主机和另外一台主机之间的网络连通性。主要的过程就是Ping程序通过发送回显请求报文,然后接收远程主机的回显应答报文,通过分析回显应答报文就可知道两台主机的网络连通性。 ICMP数据报首部如下 | 类型(0或8) | 代码(0)...
小心谨慎遭新窃码病毒系统桌面将变空白

小心谨慎遭新窃码病毒系统桌面将变空白

一种专门盗取网络游戏账号密码的病毒“魔域窃贼”最新变种“当年DN”(Trojan.PSW.RocOnline.dn)近日在互联网上活动频繁,一旦中毒可能导致系统桌面一片空白的现象…… 计算机病毒防范服务中心的专家提醒:一种专门盗取网络游戏账号密码的病毒“魔域窃贼”最新变种“当年DN”(Trojan.PSW.RocOnline.dn)近日在互联网上活动频繁,一旦中毒可能导致系统桌面一片空白的现象。 据介绍,这种病毒进入用户电脑之后,会向系统目录释放名为“ws...
S3C6410的PWM驱动实例

S3C6410的PWM驱动实例

我们使用PWM来控制蜂鸣器,主要是两种功能,一是使能蜂鸣器,并设置其频率;二是禁止蜂鸣器。这些操作均可通过ioctl来完成。所以在pwm的设备驱动中,主要也就是ioctl这个函数。首先,我们要定义两个命令,用在ioctl函数中的switch语句中,至于怎么来定义这两个命令呢?其实简单的做法,我们可以将其定义为两个不同的常量,能用在switch语句中即可,但是这样会造成一定的问题。例如,其他的设备也有支持设个命令的,例如串口支持设置波特率等,很有可能在写代码...
SSL VPN网站守护神 SSL VPN接入保障

SSL VPN网站守护神 SSL VPN接入保障

基于SSL(安全套接层)VPN(虚拟专用网)的远程安全访问机制解决了门户网站的特殊安全需求。作为一种接入安全保障机制,它无疑充当着网站守护神的作用。 门户系统不同于其他业务系统,它涉及企业内部信息以及客户的隐私和安全性问题较多,系统部分或全部暴露于Internet公网之上,安全问题显得尤为重要。 在实现基于Internet的接入时必须考虑数据传输的安全性和访问的合法性。建设统一门户平台时,存在以下几个安全方面的需求: 保障数据在Internet上传输的安全...
S3C6410的PWM部分

S3C6410的PWM部分

在分析PWM驱动的实现之前,我们需要看看6410的芯片手册中有关PWM章节,知道PWM的产生方式和控制方法,知道相关的一些寄存器才能知道设置那些寄存器,都应该赋什么值,下面就是其中的一部分,主要是芯片手册的内容,没写有关PWM的全部,主要是我们稍候的PWM驱动主要是针对蜂鸣器的使用,所以选取了相关的内容,感兴趣的可以自己去阅读芯片手册。这一章主要是讲述S3C6410X RISC微处理器内部的PWM TIMER的功能和用法。相关阅读:S3C6410的PWM驱...
临危受命 用好Windows XP还原挽救系统

临危受命 用好Windows XP还原挽救系统

系统还原是一个类似于还原精灵的系统关键信息恢复工具,其实早在Windows Me时代,Windows就引入了这个技术,只是限于Windows Me基于Windows 9X内核,其系统还原功能还不够成熟罢了。到了Windows XP时代,系统还原得到进一步加强。如果你误装了驱动程序、误删了系统文件或电脑出现了各种奇怪故障,利用系统还原就可以令“时光倒流”,将操作系统“恢复”到一个健康的状态。 一、创建系统还原点 创建系统还原点也就是建立一个还原位置,系统出现...
如何能巧妙从进程中判断出病毒和木马

如何能巧妙从进程中判断出病毒和木马

任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法: ...
深刻讨论 了解掌握无线加密的一些选择

深刻讨论 了解掌握无线加密的一些选择

你肯定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有加密的无线网络?理解无线加密对于部署一个安全的无线网络是非常重要的。 无线传输的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。每一种方法都提供一种增强水平的安全和保护这个信息的完整性。你可以发送一张明信片,这样,这个信息对于看到它的每一个人都是公开的。你可以把这个信息放在信封里,防止有人随意看到它。如果你确实要保证只有收件人能够看到这个信息,你就需要给这个信息加密并且保...
新型病毒通过Skype传播“高跟鞋”图片

新型病毒通过Skype传播“高跟鞋”图片

IT安全及控制厂商Sophos在发现一种通过Skype IM聊天系统传播的蠕虫病毒后,提醒公司注意VoIP和即时消息(IM)应用软件在企业网络上的潜在影响。 Pykse-A蠕虫病毒假扮成一个连接到名叫Sandra的年轻模特的图片的链接,通过Skype即时消息进行传播。点击该链接便可看到一个身着寡衣、脚踏细高跟鞋的模特图片,但是这只有在通过一个木马下载器下载并安装该了蠕虫病毒,使PC受到感染之后。 “一旦Pykse病毒被安装并运行,它将试图连接到许多远程网站...
让你瞧瞧 黑客眼中的防火墙与路由器

让你瞧瞧 黑客眼中的防火墙与路由器

防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的Cisco路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。 一、 两种设备产生和存在的背景不同 1、两种设备产生的根源不同 路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由...
自己动手来配置linux透明防火墙

自己动手来配置linux透明防火墙

一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,这并非有什么不妥当的地方,但是当你企图把你配置好的linux防火墙放入运行网络,来保护现有系统安全的时候,你不得不重新考虑和更改你的网络架构。另外一个可能的麻烦是,当防火墙发生意外时,如果没有防火墙的硬件备份的话,那么你将面临巨大的心理压力,因为防火墙的故障,整...
运行Linux系统比较安全

运行Linux系统比较安全

Linux是开放的系统,全世界有数以百万计的程序员在监视着它运行的情况,如果发现系统的漏洞会在很短的时间内修复,Linux系统的更新速度和自我完善能力是其他的操作系统无法比拟的,因此,减少了漏洞的存在; Linux系统对大部分病毒免疫。目前所发现的Linux下的病毒很少,而这些病毒大多数都是不具有破坏性的。而Windows操作系统下病毒多达几十万种,经常会造成数据损失,甚至损坏计算机。两者对比是非常巨大的。 从系统架构上讲,因为Linux是继承Unix...
<< 1511 1512 1513 1514 1515 1516 1517 1518 1519 1520 >>