上一页 1 ··· 53 54 55 56 57 58 59 60 61 ··· 95 下一页
摘要: 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。签名过程“发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的 阅读全文
posted @ 2013-03-23 18:34 byfei 阅读(208) 评论(0) 推荐(2) 编辑
摘要: 常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。基本信息“特洛伊木马”(trojan horse)简称“木马(wooden horse)”,名称来源于上文提到的希腊神话《木马屠城记》,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。组成完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络 阅读全文
posted @ 2013-03-23 18:11 byfei 阅读(753) 评论(0) 推荐(0) 编辑
摘要: 漏洞扫描定义漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。 阅读全文
posted @ 2013-03-23 17:56 byfei 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 概述译码是编码的逆过程,在编码时,每一种二进制代码,都赋予了特定的含义,即都表示了一个确定的信号或者对象。把代码状态的特定含义“翻译”出来的过程叫做译码,实现译码操作的电路称为译码器。或者说,译码器是可以将输入二进制代码的状态翻译成输出信号,以表示其原来含义的电路。根据需要,输出信号可以是脉冲,也可以是高电平或者低电平。译码器的主要工作是指令译码 阅读全文
posted @ 2013-03-23 17:51 byfei 阅读(369) 评论(0) 推荐(0) 编辑
摘要: 指令寄存器指令寄存器(Instructions Register,IR )用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码和地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。 指令译码器就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。[1]指令寄存器对用户是完全透明的 阅读全文
posted @ 2013-03-23 17:48 byfei 阅读(504) 评论(0) 推荐(0) 编辑
摘要: 概述总线复用,指的是数据和地址在同一个总线上传输的方式。如8051单片机,地址空间是16bit,数据宽度8bit,而高位地址总线8bit是与数据8bit复用的。所以总共还是16根线。数据和地址的分离是通过外部电路来完成的,一般都用273锁存器,对地址信息进行所存,通过ALE信号来控制。然后再传输数据信息。 阅读全文
posted @ 2013-03-23 17:43 byfei 阅读(398) 评论(0) 推荐(0) 编辑
摘要: 简介程序计数器是用于存放下一条指令所在单元的地址的地方。单片机及汇编语言中常称作PC(Program Counter)。编辑本段特点为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是 阅读全文
posted @ 2013-03-23 17:31 byfei 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 部署图(deployment diagram,配置图)是用来显示系统中软件和硬件的物理架构。从部署图中,您可以了解到软件和硬件组件之间的物理关系以及处理节点的组件分布情况。使用部署图可以显示运行时系统的结构,同时还传达构成应用程序的硬件和软件元素的配置和部署方式。一个UML部署图(对象管理组织2001)描述了一个运行时的硬件结点,以及在这些结点上运行的软件组件的静态视图。 部署图显示了系统的硬件,安装在硬件上的软件,以及用于连接异构的机器之间的中间件。 阅读全文
posted @ 2013-03-19 18:35 byfei 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 代理模式的定义:为其他对象提供一种代理以控制对这个对象的访问。在某些情况下,一个对象不适合或者不能直接引用另一个对象,而代理对象可以在客户端和目标对象之间起到中介的作用。优点(1).职责清晰真实的角色就是实现实际的业务逻辑,不用关心其他非本职责的事务,通过后期的代理完成一件完成事务,附带的结果就是编程简洁清晰。(2).代理对象可以在客户端和目标对象之间起到中介的作用,这样起到了的作用和保护了目标对象的作用。(3).高扩展性模式结构一个是真正的你要访问的对象(目标类),一个是代理对象,真正对象与代理对象实现同一个接口,先访问代理类再访问真正要访问的对象。 阅读全文
posted @ 2013-03-19 18:34 byfei 阅读(134) 评论(0) 推荐(0) 编辑
摘要: http://www.cnblogs.com/smallstone/archive/2011/11/09/2209584.html 阅读全文
posted @ 2013-03-19 18:31 byfei 阅读(79) 评论(0) 推荐(0) 编辑
上一页 1 ··· 53 54 55 56 57 58 59 60 61 ··· 95 下一页