基于Linux操作系统的网络编程方法研究 |
|
|
境变量,就可能会导致不可预测的结果。另一个攻击方法是通过使用HOME环境变量; 2)特洛伊木马程序。它与一般用户想要执行的程序从外观上(如文件名)看很相似,例如编辑器、登录程序或者游戏程序等。特洛伊木马程序与一般用户想要执行的程序表面上很相似,执行的却是其它的操作,等到用户发现,却为时已晚。例如删除文件、窃取密码和格式化磁盘等; 3)研究源代码的漏洞。许多入侵者是通过研究一些程序的源代码而成功的攻击系统的; 4)网络监听及数据截取。威胁计算机网络安全的一个重要因素是计算机之间传输的数据可以很容易的被截取。其原因在于异种机的互联,敏感数据的传输往往不在系统的控制之下,有许多现成的软件可以监视网络上传输的数据。 3.3 Linux网络遵守的安全性准则 在设计inetd 服务程序时,要特别注意buffer overflow(缓存区溢出)的问题,也就是以下这种状况: char buffer_overflow[64];fscanf(stdin,“%s”,buffer_overflow); 几乎所有的安全漏洞都是由此而来的,黑客高手可以透过buffer 塞爆,然后塞进他自己的程序进来,因此一定要杜绝这种使用方式。 3.4 Linux网络编程的模式 在Linux网络操作系统中,网络数据传输需要经历4个层次:用户进程、socket、网络协议、网络设备。它的网络编程是通过socket套接字接口来实现的,应用程序通过使用socket统一接口收发网络上的数据,网络的socket数据传输是一种特殊的I/O,socket好像通信线插口,只要通信双方都有插口,两个插口之间有通信线连接,就可以通信,这样方便了联网应用程序的编程,一个套字节是与网络的一个连接。应用程序中使用套接字来调用套接口,套接字可认为是指向套接口的指针,就像文件描述符是指向文件的指针一样。一个Socket有3个特征:网域、类型、协议。网络编程基本模式有以下3种: 1)客户机/服务器模式。客户机/服务器模式在操作过程中采取的是主动请示方式,首先服务器方要先启动,并根据请示提供相应服务。网络编程的基本模式是client/serve:模式,该模式的建立基于以下两点:一、非对等作用;二、上一页 [1] [2] [3] [4] 下一页 |
|
|
|
上一个论文: 自建操作系统很纠结 下一个论文: 基于Xscale架构实训的嵌入式操作系统研究 |
|