迷彩 潜伏 隐蔽 伪装
发布时间:2013-01-04 11:35:24
Oracle10g 64bit的安装 第三部分:创建数据库 Setup 12:创建数据库 1. 命令:dbca 2. 弹出窗口,下一步。 3. 创建一个数据库,下一步。 4. 选择 一般事务 , 下一步。 5. 根据需求填写全局数据库名,下一步。 6. 保持默认,选择EM工具,下一步。 7. 实验环境采用相同改的密码,“oracle”,下一步。 &n......【阅读全文】
发布时间:2013-01-03 11:06:14
很长时间,我们单位的系统升级一直是个问题,因为系统必须是C/S模式,客户端节点有几百台之多,操作人员很多基本就是普通用户,他们对计算机最习惯的操作就是点鼠标.按理系统升级本来是个非常简单的操作,就是用新的文件替换旧的程序文件.可是,这对于大多数用户却成了问题.出错的情况很多。 而上端升级包下发给我们的时候也是目录结构一直没有统一的规范.这样大量的拷贝文件的工作就成了我们的主要工作.要让用户升级,给他们写出详细的操作说明他们也因为操作过程的复杂常常出错.后来我干脆找了一个FTP软件,让前端用户只要点一次鼠标,程序就从FTP中目录对目录进行文件复制.这下用户们都说感觉很棒.他们每次升级的时候只要简......【阅读全文】
发布时间:2013-01-02 11:20:18
对于我这样子的新手,想要搞清楚kernel module的实现机制着实不容易啊 先说一下kernel module大概是怎么一回事。说到 linux kernel大家都感觉非常牛逼的样子,可是我们却看不见摸不着,唯一能看见的是目录中有一个二进制文件vmlinuz,一般是在boot目录下,名字叫vmlinuz。这个就是最小版的linux kernel,非常的小,一是kernel本来就小,二是这还是个压缩文件。就是这个文件会被解压缩然后装载进内存,然后它实现内核的功能。可是我们想要扩展和维护内核时怎么......【阅读全文】
发布时间:2013-01-02 11:20:05
当然对于像Google、RSA、Comodo等深受其害的公司而言APT无疑是一场噩梦,噩梦的结果便是对现有安全防御体系的深入思考。 何为APT攻击 APT(Advanced Persistent Threat)高级持续性威胁顾名思义,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需 C&C网络;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各类0day收集更是必不可少的环节。 在已经发生的典型的APT攻击中,攻击者......【阅读全文】
发布时间:2013-01-02 11:19:39
1、软中断由内核线程ksoftirqd处理,下面说一下它的创建过程。start_kernel()创建init线程,init()调用do_pre_smp_initcalls()->spawn_ksoftirqd(),spawn_ksoftirqd()分两次调用cpu_callback(),分别使用参数CPU_UP_PREPARE和CPU_ONLINE。使用CPU_UP_PREPARE调用cpu_callback()时,创建了ksoftirqd线程,并把task_struct指针存于per_cpu变量per_cpu(ksoftirqd, hotcpu)中;使用CPU_ONLINE调......【阅读全文】