Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::

2005年2月4日

摘要: IPSec服务 IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间... 阅读全文
posted @ 2005-02-04 19:59 F4ncy Blog 阅读(577) 评论(0) 推荐(0)

摘要: 给初恋男生的几点建议 男人对自己的第一个女人是难以忘怀的,可以说几乎也是男人爱的最纯最真的一次。初恋里的男生总是很兴奋,一片真心,智商不到平时的3分之1,冲动,带着血气,象对宝贝一样呵护着自己心爱的人。可是年轻女人是种很奇怪的动物,她们要的是种感觉,有时候对她们好反而让她们觉的没意思,没有激情,继而厌倦。有人说男人伤心过后就开始成熟了。从这点上说,应该谢谢自己的初恋女友,爱过了就散,不要... 阅读全文
posted @ 2005-02-04 19:58 F4ncy Blog 阅读(525) 评论(0) 推荐(0)

摘要: MBR代码分析 机器加电或按reset键后都要进行系统复位,复位后CS=FFFFH,IP=0000H那么自然就从FFFF:0000H处开始执行指令,这个地方只有一条JMP指令跳转到系统自检程序处,系统自检完成后把软盘的第一个扇区(如果由软盘启动)或者硬盘的第一个扇区,即MBR扇区(如果由硬盘启动)读入到0:7C00H处,然后把控制权交出,从0:7C00H处继续执行,下面就是硬盘的MBR代码分析。其... 阅读全文
posted @ 2005-02-04 19:56 F4ncy Blog 阅读(1584) 评论(0) 推荐(0)

摘要: 杀毒软件实时杀毒的奥秘 作者:LuLin 市面上所有号称"虚拟机","防火墙"的实时监控杀毒软件无一不是使用的IFSHOOK技术.但是同时也有一些朋友不断写MAIL给我打听如何实现读写的监控.下面给出用VTOOLSD写的代码.也就是所有实时杀毒软件的奥秘.同时,很多拦截文件操作的软件,例如对目录加密,文件加密等,也采用了雷同的技术. 由于代码十分简单,不分析了. //=============... 阅读全文
posted @ 2005-02-04 19:56 F4ncy Blog 阅读(965) 评论(1) 推荐(0)

摘要: 系统启动过程详解 首先让我们来了解一些基本概念。第一个是大家非常熟悉的BIOS(基本输入输出系统),BIOS是直接与硬件打交道的底层代码,它为操作系统提供了控制硬件设备的基本功能。BIOS包括有系统BIOS(即常说的主板BIOS)、显卡BIOS和其它设备(例如IDE控制器、SCSI卡或网卡等)的BIOS,其中系统BIOS是本文要讨论的主角,因为计算机的启动过程正是在它的控制下进行的。BIOS一般被... 阅读全文
posted @ 2005-02-04 19:54 F4ncy Blog 阅读(1006) 评论(0) 推荐(0)

摘要: 少走弯路的10个忠告 刚刚走上社会的年轻人,充满了蓄势待发的豪情、青春的朝气、前卫的思想,梦想着丰富的待遇和轰轰烈烈的事业。可是,社会毕竟是一所包罗万象、喧嚣复杂的大学校,这里没有寒暑假,拒绝虚假和肤浅,更拒绝空想和庸碌,难以预告何时开课何时放学。 如何在涉世之初少走弯路,有一个好的开端,开始一番成功的事业?以下是一些先行者积累的10条有益的涉世忠告。好好地遵循、把握这些忠告和建议... 阅读全文
posted @ 2005-02-04 19:53 F4ncy Blog 阅读(460) 评论(0) 推荐(0)

摘要: 入侵检测系统简介 第一章 入侵检测系统概念 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前。传统上,公司一般采用防火墙作为安全的第一道防线。而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,当今的网络环境也变得越来越复杂,各式各样的复杂的... 阅读全文
posted @ 2005-02-04 19:53 F4ncy Blog 阅读(1399) 评论(0) 推荐(0)