自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Never back down! 加油加油再加油!!^_^

  • 博客(15)
  • 收藏
  • 关注

原创 nod32的升级服务器

      最近帮人搞杀毒软件,自己一直没用什么杀毒软件,以前用过nod32,觉得不错,上网找了下, 记得以前有个free key的,可以自动更新的,不知为什么用不了了,可能被官方查杀了吧,干脆搞个代理好了。     http://nod32.domonkey.com 速度慢了点        http://nod32-cdn.nohack.cn/这个不错,速度快,时间不超过1.5小时,呵

2007-09-17 10:27:00 834

原创 celine dion A new day has come

Celine Dion 席琳狄翁 生日:1968年3月30日(星期六) 星座:白羊座 身高:171 厘米 体重:45 公斤 Celine.Dion 1968年3月30日生于加拿大魁北克省 Montreal 市的 Charlemagne。早在14岁时她已在当地非常出名。她的双亲以及家族拥有一支乐队并且到处演奏民族的音乐,这对她的影响很深。Dion 的母亲在她十二岁时为她写了第一支歌,她和她的哥哥共同

2007-09-08 12:17:00 1103

转载 网格计算

网格计算是伴随着互联网技术而迅速发展起来的,专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”, 所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。简单

2007-07-31 09:44:00 1249

原创 网络安全期末考试题目

1、OSI网络安全体系结构的五类安全服务和八类安全机制分别是什么?答:五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)2、网络攻击一般分为哪几个步骤?答:① 信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构② 获得对系统的访问权

2007-07-02 10:43:00 12196 1

原创 电脑生死录

      经过十一天的休息,我的电脑终于好啦,内存条坏了,的确是个大事,好在返修成功了。geil的内存感觉质量不怎么样,我配置的三台电脑都是用这个内存,但都出现问题,但geil的内存终身免费返修,这一点感觉很是吸引顾客,呵呵。不过嘛 ,如果我下次配置电脑,一定不会选个啦,返修还是很麻烦的,何不一开始就选个好点的呢?      电脑是一年前配置的,当时抱回家时就感觉不对,老是重启,后来知道是fox

2007-07-02 10:37:00 683

原创 开始思考~~~~~

昨天一个代课老师讲了一个拼搏的故事,,感慨颇深!!是啊,计算机领域方向太多,你不可能都学好的,找工作最怕就是这也会一点那也会一点,说你不知道吗,你又什么都知道一点,可什么都不通,试问,谁敢要?就拿信息安全来说,方向也是N多,无线安全,数据库安全,手机安全,操作系统安全,网络安全,~~我得认真思考一下到底往哪个方向发展。编程我很烂~~估计是不可能往代码安全方向发展了,其它的也不怎么会,今年不

2007-04-10 09:25:00 613

原创 微程序童话

原发在一个论坛上,沉了,呵呵,现在放到自己的blog来,这下不会沉了,哈哈!如来佛祖给我讲的故事:第一天: 四个小微从微妈妈那出生了(晕,还是四胞胎): 微命令, 微操作, 微指令, 微程序。 可热闹了,先瞧瞧微命令和微操作兄妹俩的故事:微命令:我呀我呀,因为控制部件通过控制线和执行部件进行联系,就好比我老妈通过电话和我老爸进行联系,老妈常通过电话向老爸发号施令,控制部件就通过控制线向执行部件

2007-03-24 22:01:00 2725 2

转载 QQ的DLL文件修改大全!

QQ的DLL文件修改大全!QQ目录下各文件用途不完全揭密ACodec.dll (音频聊天)  +BQQApplication.dll (企业好友面板)  *CameraDll.dll (截图文件)  ChatLib.dll (聊天室相关文件)  ContentTab.dll (自定义面板)  Content_Config.ini (跟自定义面板有关)  *CQQApplication.dll

2007-03-24 12:29:00 1973

转载 网络安全中防火墙和IDS的作用

网络安全中防火墙和IDS的作用 业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻易攻破。   因此,在这里我介绍的防火墙和IDS技术,只是我们在网络安全环节中进行的一个防御步骤。在网络内进行防火墙与IDS的设置,并不能保证我们的网络就绝对安全了,但是设置得当

2007-03-19 17:40:00 1966

转载 IDS系统入侵特征库创建实例解析

IDS系统入侵特征库创建实例解析  IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往往相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样板,做到万变应万变!本文将对入侵特征的概念、种类以及如何创建特征进行介绍,希望能帮助读者尽快掌握对付“变脸”的方法。

2007-03-19 17:18:00 718

转载 IDS简介与性能指标

【编者按】  IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。  IDS简介   IDS是Intrusion Detection System的缩

2007-03-19 17:14:00 6506

原创 熊猫终于过去了....

      很早得知了熊猫烧香作者就send to jail了,HOHO,其实嘛,熊猫烧香对我来说未必是坏事,而且还是好事!怎么说,因为它让大家的安全意识提高了不少,公司对安全关注的越大,我们这些技术员就越有机会就业,不好吗?哈哈! 有点幸灾乐祸,但不出熊猫,迟早会出另一种病毒来让大家注意的!所以,安全问题,一定得面对,国外那些公司在安全方面投资好大的,羡慕中......    另一很有意思的

2007-03-14 10:48:00 733

转载 应用密码学--基础知识

第一章 基础知识 1.1 专业术语 发送者和接收者 假设发送者想发送消息给接收者,且想安全地发送信息:她想确信偷听者不能阅读发送的消息。 消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。图1.1表明了这个过程。 (如果你遵循ISO 7498-2标准,那就用到术语“译成密码(encipher)”和“解译密码(deci

2007-03-14 10:29:00 3245 2

转载 图灵机与计算问题

图灵机与计算问题 自从20世纪30年代以来,图灵机、计算这些重要的概念在科学的天空中就一直闪烁着无限的光彩。尤其是近年来量子计算机、生物计算机、DNA计算等领域的创新工作引起了世人的广泛关注。我们不禁问这样的问题,国外究竟为什么能发明出这些各式各样的计算机呢?这些意味着什么呢?其实这一切的源头都来源于计算理论。国内在介绍计算理论方面的教材虽然有不少,但一般都比较深奥难懂。所以我觉得很有必要对这些内

2007-03-09 12:47:00 4092

原创 看过张江的图灵机有感

马上就要学密码学了,自己看到计算复杂性理论时那个图灵机的定义一时看不过来!幸好在网上找到张江的这篇文章, 看过张江的图灵机和计算复杂性问题后,知道什么叫听君一席话,胜读十年书! 好文章难找哦!

2006-08-11 03:24:00 1254

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除