12 2010 档案

摘要:昨天在winxp下装了ice,从安装到成功运行Demo花费了将近两个小时时间,稍微总结下。以前在Linux下用过ice,知道ice可以跨平台,那就在xp下装个玩玩吧,接来下的任务中可能也会用到。下面从安装完成到Demo运行仔细阅读readme,ice说明书没有说怎么在windows下配置设置环境变量,Path里加入ice的目录设置vs2008,vc++的库文件目录加入<ice>/lib解压Demo压缩包,打开工程右击工程名称,Ice configuration -> 勾选Enable Ice Builder用slice2cpp命令,从slice文件生成一个.cpp和一个.h文 阅读全文
posted @ 2010-12-24 01:11 苏堤白堤杨公堤 阅读(1078) 评论(0) 推荐(0)
摘要:最近firefox用的不爽,决定换下口味,装了个Chrome玩玩。不过,Chrome的用户体验不是那么让我满意,特别是管理扩展程序的时候需要操作三次,实在不爽,那就自己做个扩展程序解决这个问题吧。分三步走:第一步:helloworld,这篇文章将的很清楚http://dev.chromechina.com/thread-1940-1-1.html ;第二步:查看已有的扩展程序的代码有个扩展程序叫Extension Gallery Inspector,可以查看扩展程序的代码本地已经存在的源码在C:\Documents and Settings\当前用户\Local Settings\Applic 阅读全文
posted @ 2010-12-20 23:35 苏堤白堤杨公堤 阅读(1526) 评论(0) 推荐(0)
摘要:(1)从威胁的来源看可分为内部威胁和外部威胁 造成网络安全的威胁的原因可能是多方面的,有来自外部,也有可能来自企业网络内部。 内部威胁 80%的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。内部人员对机构的运作、结构熟悉,导致攻击不易被发觉,内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等。各机构的信息安全保护措施一般是“防外不防内”。能用来防止内部威胁的保护方法包括:对工作人员进行仔细审查;制订完善的安全策略;增强访问控制系统;审计跟踪以提高检测出这种攻击的可能性。 外部威胁外部威胁的实施也称远程攻击。外部攻击可以使用的办法如:搭线;截取辐射;冒充为系统的授权用户,或 阅读全文
posted @ 2010-12-01 20:43 苏堤白堤杨公堤 阅读(5553) 评论(0) 推荐(1)