【微博工具源码】【天地棋牌源码】【网店jsp源码】mmc源码

1.透明加解密是如何实现的?
2.恶意传播代码:Windows病毒防护前言
3.sd卡和mmc卡的区别是?
4.ASP内建对象Server

mmc源码

透明加解密是如何实现的?

       你可以这样操作:

       先把系统分区改成NTFS 然后打开文件夹选项,点查看,把使用简单文件共享的勾去掉,这样,右击文件或者文件夹点属性后就有一个安全的选项卡。点击安全,微博工具源码再点高级,再点所有者。点一下列表中你当前用户的名字,再点应用,确定,再确定。这时就应该可以打开了。如果不想加密了,再右击文件,属性,把加密的勾去了。

       NTFS是WinNT以上版本支持的一种提供安全性、可靠性的高级文件系统。在Windows和WindowsXP中,NTFS还可以提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能。

       一、加密文件或文件夹

       步骤一:打开Windows资源管理器。

       步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。

       步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框

       在加密过程中还要注意以下五点:

       1.要打开“Windows 资源管理器”,请单击“开始→程序→附件”,然后单击“Windows 资源管理器”。

       2.只可以加密NTFS分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。

       3.被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。

       4.无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。

       5.在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添加进文件夹中的文件和子文件夹都将在添加时自动加密。

       二、解密文件或文件夹

       步骤一:打开Windows资源管理器。

       步骤二:右键单击加密文件或文件夹,然后单击“属性”。

       步骤三:在“常规”选项卡上,单击“高级”。

       步骤四:清除“加密内容以便保护数据”复选框。

       同样,我们在使用解密过程中要注意以下问题:

       1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。

       2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的天地棋牌源码新文件和文件夹将不会被自动加密。

       以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明:

       1.高级按钮不能用

       原因:加密文件系统(EFS)只能处理NTFS文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT卷上,则高级按钮不会出现在该文件或文件夹的属性中。

       解决方案:

       将卷转换成带转换实用程序的NTFS卷。

       打开命令提示符。键入:

       Convert [drive]/fs:ntfs

       (drive 是目标驱动器的驱动器号)

       2.当打开加密文件时,显示“拒绝访问”消息

       原因:加密文件系统(EFS)使用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。

       解决方案:

       查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。

       3.用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win/XP前一定要备份加密用户的证书):

       步骤一:以加密用户登录计算机。

       步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定”。

       步骤三:在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。

       步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。

       步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个窗口,直接到下一步) 。

       步骤六:单击“关闭”,然后单击“确定”。

       步骤七:双击“证书——当前用户”,双击“个人”,然后双击“证书”。

       步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。

       步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。

       步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用。另外,证书只能保存到你有读写权限的目录下)。

       4.保存好证书

       注意将PFX文件保存好。以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。

       最后要提一下,这个证书还可以实现下述用途:

       (1)给予不同用户访问加密文件夹的权限

       将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。然后由他登录,导入该证书,实现对这个文件夹的访问。

       (2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的恢复访问权限

       将加密文件夹用“备份恢复”程序备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。然后导入证书,即可访问恢复出来的文件了。

       WindowsXP中的文件加密功能及其使用

       作者:lvvl 来源:赛迪网安全社区

       Windows XP文件加密功能强大并且简单易用,因而许多用户都使用它来保护自己的重要文件。但由于大部分用户对该功能了解不足,在使用过程中经常出现问题,网店jsp源码在本刊“ 电脑医院”中我们也频繁地收到读者的求助信,为此,CHIP在这里将特意为您详细介绍有关该功能的使用技巧。

       微软在Windows中内建了文件加密功能,该功能后来被移植到WinXP中。使用该功能,我们只需简单地单击几下鼠标就可以将指定的文件或者文件夹进行加密,而且在加密后我们依然可以和没加密前一样方便地访问和使用它们,非常方便。而且加密后即使黑客侵入系统,完全掌握了文件的存取权,依然无法读取这些文件与文件夹。

       但简单强大的文件加密功能也给许多用户带来了困扰。由于使用简单,许多用户都乐于使用它来保护自己的重要文件,但大部分用户由于缺乏对该功能的真正了解,在使用时泄密、无法解密等问题频繁发生,恰恰被加密的文件往往是重要的文件,影响非常大。为此,笔者特意整理了有关该功能的一些相关知识和使用技巧与您分享。

       加密和解密文件与文件夹

       Windows系列和WinXP专业版及Windows的用户都可使用内建的文件加密功能,但前提是准备加密的文件与文件夹所在的磁盘必须采用NTFS文件系统。同时要注意,由于加密解密功能在启动时还不能够起作用,因此系统文件或在系统目录中的文件是不能被加密的,如果操作系统安装目录中的文件被加密了,系统就无法启动。另外,NTFS文件系统还提供一种压缩后用户可以和没压缩前一样方便访问文件与文件夹的文件压缩功能,但该功能不能与文件加密功能同时使用,使用ZIP、RAR等其他压缩软件压缩的文件不在此限。

       加密时,只需使用鼠标右键单击要加密的文件或者文件夹,然后选择“属性”,在“属性”对话框的“常规”选项卡上单击“高级”按钮,在“高级属性” 对话框上选中“加密内容以保护数据”复选框并确认即可对文件进行加密,如果加密的是文件夹,系统将进一步弹出“确认属性更改”对话框要求您确认是加密选中的文件夹,还是加密选中的文件夹、子文件夹以及其中的文件。而解密的步骤与加密相反,您只需在“高级属性”对话框中清除“加密内容以保护数据”复选框上的选中标记即可(如图1),而在解密文件夹时将同样弹出“确认属性更改”对话框要求您确认解密操作应用的范围。

       图1

       加密后,用户可以像使用普通文件一样直接打开和编辑,又或者执行复制、粘贴等操作,而且用户在加密文件夹内创建的新文件或从其他文件夹拷贝过来的文件都将自动被加密。被加密的文件和文件夹的名称将默认显示为淡绿色,如您的电脑上被加密的文件和文件夹的名称不是彩色显示,您可以单击“我的电脑|工具|文件夹选项”,然后在“文件夹选项”对话框中单击“查看”选项卡,选中“以彩色显示加密或压缩的NTFS文件”复选框即可。

       赋予或撤销其他用户的权限

       如果需要,您可赋予其他用户对加密文件的完全访问权限,但要明白,Windows所采用的吉祥免源码是基于密钥的加密方案,并且是在用户第一次使用该功能时才为用户创建用于加密的密钥,因此您准备赋予权限的用户也必须曾经使用过系统的加密功能,否则将无法成功赋予对方权限。Windows内建的文件加密功能只允许赋予其他用户访问加密文件的完全权限,而不允许将加密文件夹的权限赋予给其他用户。

       要赋予或撤销其他用户对加密文件的访问权限,可用鼠标右键单击已加密的文件,选择“属性”,在“属性”对话框的“常规”选项卡上单击“高级”按钮,在“高级属性”对话框中单击“详细信息”按钮,即可通过“添加”和“删除”按钮添加或删除其他可以访问该文件的用户。

       备份密钥

       有许多读者在系统发生故障或重新安装系统以后,无法再访问之前他们加密过的文件与文件夹而向本刊“电脑医院”求助。但此时为时已晚,Windows内建的加密功能与用户的账户关系非常密切,同时用于解密的用户密钥也存储在系统内,任何导致用户账户改变的操作和故障都有可能带来灾难,要避免这种情况的发生,您必须未雨绸缪,在使用加密功能后马上备份加密密钥。

       备份密钥的操作并不复杂,您只需单击“开始|运行”,键入“certmgr.msc”打开证书管理器,在左边窗口中依次单击控制台,打开“证书- 当前用户”下的“个人”中的“证书”,然后在右边窗口中用鼠标右键单击“预期目的”是“加密文件系统”的证书,指向“所有任务|导出”,系统将打开“证书导出向导”指引您进行操作,向导将询问您是否需要导出私钥,您应该选择“导出私钥”,并按照向导的要求输入密码保护导出的私钥,然后选择存储导出后文件的位置即可完成。

       建议您将导出的证书存储在系统盘以外的其他磁盘上,以避免在使用磁盘镜像之类的软件恢复系统时将备份的证书覆盖掉。备份后,当加密文件的账户出现问题或重新安装了系统后需要访问或解密以前加密的文件时,您只需要使用鼠标右键单击备份的证书,选择“安装PFX”,系统将弹出“证书导入向导”指引您的操作,您只需要键入当初导出证书时输入用于保护备份证书的密码,然后选择让向导“根据证书类型,自动选择证书存储区”即可完成,完成后就可以访问以前的加密文件了。

       指定恢复代理

       如果您同时使用多个账户或者与其他用户共用一台电脑,担心更换账户或者其他账户加密的文件出问题,那么您可以考虑指定一个文件故障恢复代理,恢复代理可以解密系统内所有通过内建加密功能加密的文件,一般用于网络管理员在网络上处理文件故障,并能使管理员在职员离职后解密职员加密的工作资料。在 Win中,默认Administrator为恢复代理,而在WinXP上,如果需要恢复代理则必须自行指定。但需要注意,恢复代理只能够解密指定恢复代理后被加密的文件,所以您应该在所有人开始使用加密功能前先指定恢复代理。

       如果您所使用的电脑是企业网络中的,那么您需要联系管理员查询是否已经制定了故障恢复策略,而如果您只是在使用一台单独的电脑,那么您可以按照下面的button按钮源码步骤指定恢复代理。首先,您需要使用准备指定为恢复代理的用户账户登录,申请一份故障恢复证书,该用户必须是管理员或者拥有管理员权限的管理组成员。对于企业网络上的电脑,登录后可以通过上面介绍过的“证书管理器”,在“使用任务”中的“申请新证书”中向服务器申请。而在个人电脑上,您必须单击“开始|附件|命令提示符”,在命令行窗口中键入“cipher /r:c:\efs.txt”(efs.txt可以是任一文件),命令行窗口将提示您输入保护证书的密码并生成我们需要的证书。生成的证书一个是PFX文件,一个是CER文件,先使用鼠标右键单击PFX文件,选择“安装PFX”,通过弹出的“证书导入向导”选择“根据证书类型,自动选择证书存储区” 导入证书。

       接下来再单击“开始|运行”,键入“gpedit.msc”打开组策略编辑器,在左边控制台上依次单击“本地计算机策略|计算机配置|Windows 设置|安全设置|公钥策略|加密文件系统”,然后在右边窗口中用鼠标右键单击选择“添加数据恢复代理”(如图2),然后在弹出的“添加数据恢复代理向导” 中浏览并选择刚才生成的证书中的CER文件,在键入保护证书的密码后,向导将导入证书,完成指定恢复代理的工作。完成后,在以后需要的时候,只需使用被指定为恢复代理的账户登录,就可以解密系统内所有在指定恢复代理后被加密的文件。

       图2

       禁止加密功能

       在多用户共用电脑的环境下,我们往往通过将其他用户指定为普通用户权限,限制他们使用某些功能,但由于普通用户账户默认允许使用加密功能,因此在一些多用户共用的电脑上经常会带来一些困扰。如果担心电脑上其他用户乱加密磁盘上的文件,您可以设置特定的文件夹禁止被加密,也可以完全禁止文件加密功能。

       如果您希望将某个文件夹设置为禁止加密,可以编辑一个文本文件,内容包括“[Encryption]”和“Disable=1”两行,然后命名为 “Desktop.ini”,将其放到不希望被加密的文件夹中即可。当其他用户试图加密该文件夹时,系统将提示用户该文件夹加密功能被禁止。但需要注意,您只能使用这种方法禁止其他用户加密该文件夹,文件夹中的子文件夹将不受保护。

       如果需要,您也可以完全禁止文件加密功能,在Win中,只需使用Administrator登录并运行“secpol.msc”打开策略编辑器,用鼠标右键单击左边控制台上的“安全设置|公钥策略|加密文件系统”,选择“属性”,在属性对话框上清除“允许用户使用文件加密系统(EFS)来加密文件”复选框上的选中标记,然后重新启动电脑即可。而在WinXP上虽然也有相应的选项,但实际上并不能够起作用,您需要通过编辑注册表来禁止文件加密功能。首先单击“开始|运行”,键入“regedit.exe”打开注册表编辑器,依次单击 “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\EFS”,再用鼠标右键单击建立一个“DWORD”值,双击新建的值并赋值为“1”,关闭注册表后重新启动电脑。这样,当其他用户试图使用文件加密功能时,系统将提示加密功能已被禁止(如图3)。

       图3

       防止泄密

       由于对文件加密功能缺乏了解,许多读者对该功能是否能够真正发挥作用抱有怀疑态度,而另外一些用户却又因为过分地放心而导致泄密事件频繁发生。首先,对于该功能的加密效果您大可放心,不必因为在您使用加密文件时不需要输入密码而怀疑加密效果,在加密后能够透明地使用恰恰正是该功能的优点。虽然有一些第三方软件曾经成功地破解使用该功能加密的文件,但这种软件暂时对于Windows XP是无效的,而且即使在其他版本的Windows 操作系统上,也是可以避免的。

       但您需要小心由于自己的失误引起加密失效,也需要了解该功能的特点。Windows XP内建的文件加密功能与用户的账户是联系在一起的,换言之,如果您的Windows账户没有保护好,密码被其他人获得,那么对方也就可以像您一样登录系统访问加密的文件。另外,当已加密的文件被拷贝或者移动到非NTFS文件系统磁盘上时,文件将被解密。在文件通过网络传输时,也是以明文方式进行传输的。这些您都需要清楚,避免错误操作引起泄密。而最主要的是加密后的文件并不是绝对安全的,虽然可以确保不被读取,但却无法避免被删除。

       此外,在加密文件的过程中,系统将把原来的文件存储到缓冲区,然后在加密后将原文件删除。这些被删除掉的文件在系统上并不是不可能恢复的,通过磁盘文件恢复工具很有可能被恢复过来而造成泄密,此时您需要考虑通过其他磁盘安全工具,或者使用系统内建的“cipher”命令对磁盘上的已删除文件进行清除,具体的步骤是,单击“开始|附件|命令提示符”,在命令行窗口中键入“cipher /w C:\foldername”即可清除C盘foldername文件夹中已删除文件残留的碎片,如果不输入文件夹名称则将对整个磁盘进行清理。

       疑难排解

       当您的Windows登录账户变更而无法访问已加密的文件时,由于用户的账户名称或者密码变更时将无法与原来的加密证书联系上,因而您需要考虑是否在使用其他账户时更改了当前账户的名称或者密码?又或者是管理员进行了这样的操作?如果的确如此,您可以尝试将自己的账户名称和密码更改成原来的,问题应该能够解决。但需要注意,根据微软的说法,改回账户名称与密码的方法在管理员账户上可能无效,而且如果您的账户并不是改变而是被删除后重建,也就是说是一个全新的账户,那么您只能够求助于恢复代理或者导入备份的证书。

       如果您已经重新格式化了硬盘、重新安装了系统又或者使用尚未加密文件时的系统盘镜像恢复了系统而导致无法访问加密文件,那么您只能够通过导入自己的证书或者恢复代理的方法来解决问题,这时基本上已经没有其他方法可以帮助您取回文件。另外,Windows XP SP1版后使用了新的加密算法,如果您加密时使用的是Windows XP SP1版本,那么当您尝试挽救数据时也应该使用该版本,或者未来的更新版本,否则在其他版本上乱试,加密文件可能会损毁。

       系统安全 深入理解加密文件系统EFS

       微软在NTFS4.0及后续版本的文件系统中,捆绑了两个功能强大的工具:压缩文件系统和加密文件系统。这个选项在文件夹的属性-高级里面。是一个单选框。压缩文件系统在这里就不多提了,不过有一点,可能有心的朋友注意得到,就是这两个选项不可以同时选。这个原因很简单,因为不论是加密文件还是压缩文件,我们都是在改变文件,我们通过改变他们的读码框架来加密或者压缩文件。这里可能有人要问,WinRAR为什么可以及加密文件又压缩文件。其实 WinRAR加密的方法是在基于WinRAR这个文件压缩系统,而不是基于文件本身。我们还是言归正传。

       这里面要提到的一点叫做加密方式。相信有些朋友对Alice和Bob这两个名字非常熟悉,这两个名字最早用于IBM出版的一本图书中,用来解释对称加密和非对称加密。对称加密,简单一点说就是加密所使用的密码和解密所使用的密码是同一个密码。非对称呢,加密使用的和解密是不同的密码。这个不同的密码,一个被称为私钥,另一个就是公钥。从名字上面可以看出来,私钥,是无论如何不会公开的,公钥,则是发布出去的。

       详细解释一下,熟悉非对称加密的朋友可以跳过这一段。e.g.Alice要发送一份敏感数据给BOB,显然需要加密。非对称加密,使用两个不同的密码加密和解密。就是说,如果alice的公钥和私钥为一组密码,分别是alice的公钥和alice的私钥。那么,用alice公钥加密的东西只有使用 alice的私钥可以解密,对应的,如果使用alice公钥加密的东西,只有alice的私钥可以解开。那么对于bob也是一样。如果我们采用对称加密的方法,也就是加密和解密的过程使用的是一个密码,那么这个密码是无论如何不能被第三方截获的。互联网络,可以截获;电话,可以监听;甚至当面交换,都可以被窃听。所以这是对称加密的一个重大缺陷。如果采用非对称加密,alice和bob都不公开自己的私钥,然后他们在交换信息前,互相交换公钥。这样,alice使用bob的公钥加密alice要给bob的文件,这个使用bob公钥加密过的文件,仅有bob的私钥可以解开。而bob从来没有公开过他的私钥,所以,我们看到,这样的加密,是安全的。这个信息加密解密,交换公钥的过程,就是非对称加密。

       解释过非对称加密,我们也可以简单的比较出两者在安全性上的优越性。不过非对称加密一个重要的缺陷,就是运算时间很长,对称加密在工作效率上可能是非对称加密的-倍。所以微软也是在看到这一点后,在EFS中集成了两者的优点。EFS使用了对称加密和非对称加密结合的工作方式,即先生成一个字符串作为密钥采用对称加密方法加密文件,然后,再使用非对称加密加密这个密钥。这个密钥具体位数我记不得了,大约在位。这里出现一个问题,实际在操作系统中,公钥和私钥是怎么获得的?为什么管理员可以解开所有用户的加密文件?

       依照微软的白皮书中解释,加密文件系统中的用户证书的获得,有两种途径,一个是从CA(CertificationAuthority)获得,另一种是在企业级CA失效的时候由本机为自己颁发一个数字证书。这里需要解释的是证书和密钥的关系,证书是密钥的载体,在证书中包含了密钥。这里可能又有人要问,用户的私钥是存放在什么地方?用户的私钥是通过另外一种验证机制实现的,这个在系统层面,日后我会写文章加以阐释。除了这两个密钥,还有一个用于直接加密文件的密钥,这个根据用户自己的SID计算出来的,微软没有公开这方面的信息,还请有心人共同尝试理解其中的工作原理。管理员之所以可以管理所有用户的加密文件,是为了保证系统的稳定,如果每一个用户的文件都只有创建者可以修改,那么计算机可能因此陷入混乱的状态。

       近日听闻有些软件可以破解微软的EFS,我本为之兴奋,结果下载后研究了一下,这种软件的工作原理是备份出管理员的帐户信息,通过ERA(紧急恢复代理)实现加密文件的恢复。事实上,如果用户不慎在重新安装系统的时候忘记备份出相应的密钥,那么这个加密过的文件可能永远打不开。这一点不难理解,因为每一次安装操作系统,操作系统会随即生成一个SID号,当然,如果用户的人品足够好,还是可能生成一样的SID号的(开个玩笑)。关于备份管理员账号和密码,可以通过Windows及后续版本中内建的忘记密码向导来帮助备份密码。希望可以给大家一些帮助。

恶意传播代码:Windows病毒防护前言

       恶意传播代码,即所谓的“恶意移动代码”(Malicious Mobile Code,MMC),是指那些能够自动复制和传播的有害代码。在计算机安全领域,MMC是攻击手段之一,涵盖了各种病毒、特洛伊木马程序、蠕虫、电子邮件攻击、基于Java TM和ActiveX TM的攻击、即时消息攻击以及基于浏览器的攻击。本书旨在帮助读者保护微软 Windows 系统和网络免受此类恶意代码的攻击。

       本书覆盖了恶意传播代码对 Windows PC 的攻击手段,包括计算机病毒、宏病毒、特洛伊木马程序、蠕虫、电子邮件攻击、Java TM 和 ActiveX TM 攻击、即时消息攻击以及基于浏览器的攻击。本书面向中高级计算机用户及对防止 Windows 系统遭受恶意代码攻击感兴趣的网络管理员。读者应具备对个人计算机原理的深入了解,能够理解启动、数据文件和可执行文件之间的区别,以及万维网(WWW)和因特网(Internet)的基本概念。

       为什么需要编写这本书?市面上虽然存在许多关于计算机病毒的书籍,但大多数仅集中讨论 DOS 系统下的病毒,并且对于宏病毒、Windows 系统下的病毒以及其他类型的恶意代码的讨论较为泛泛。此外,许多病毒疑难解答文档和网站上的论文都已经过时。随着互联网的普及,恶意代码的威胁已经转向宏病毒、电子邮件后门木马以及基于 Web 的脚本语言编写的恶意代码。本书旨在综合讨论所有这些威胁,并提供一个全面的视角。

       本书没有涵盖的领域包括非微软操作平台和应用程序,本书仅关注 IBM 兼容 PC 下的安全问题以及针对微软操作平台及其应用程序的特有攻击方式。本书重点讨论 DOS、Windows、Office、Outlook 以及 IE。对于 Macintosh、Unix 以及开放源代码平台下的威胁并未涉及。随着 Linux 的日益流行,威胁这一平台的恶意代码数量也在增加,但本书并未详细探讨其他平台的安全威胁。

       本书没有深入探讨黑客对于系统的直接攻击,如通过 Telnet 到 号端口来伪装电子邮件地址。然而,如果一种蠕虫程序或病毒执行此类攻击,本书将提供相应的讨论。本书通过以前出现的恶意代码来帮助读者了解如何应对这些威胁。

       本书主要关注面向客户机的攻击,在客户/服务器体系结构中,服务器主机向客户机提供数据和应用程序。本书主要针对 Windows 客户机的威胁,同时讨论 Windows NT 服务器的安全,但仅在它担任客户角色(如浏览网页)时提供安全问题的讨论。主机拒绝服务攻击(Denial of Service,DoS)是网络中计算机增长最快的威胁之一,本书提供了一些关于恶意 Java applet 或其他恶意移动代码导致的拒绝服务攻击的介绍。

sd卡和mmc卡的区别是?

       1、SD存储卡是一种基于半导体快闪记忆器的新一代记忆设备,由于它体积小、数据传输速度快、可热插拔等优良的特性,被广泛地于便携式装置上使用,例如数码相机、个人数码助理(外语缩写PDA)和多媒体播放器等。

       2、多媒体卡(MMC)是一种小型(x或x1.4mm)可擦除固态存储卡,其全称为Multi-Media Card,特别应用于移动电话和数字影像及其他移动终端中。这种携带方便、可靠性高、重量轻的标准数据载体能存储高达1GB的信息资料,相当于,页书的信息量。对于只读应用,多媒体卡采用ROM或闪存技术;对于读写兼有的应用,多媒体卡则采用闪存技术。

       3、MS卡:记忆棒全称Memory Stick,它是由日本索尼公司最先研发出来的移动存储媒体。记忆棒它用在索尼的PSP,PSX系列游戏机,数码相机,数码摄像机,索爱的手机,还有笔记本上,用于存储数据,相当于计算机的硬盘。

扩展资料:

       与其它存储卡格式一样,SD卡也有众多的专利和注册商标保护,授权只能由安全数字卡联盟进行。安全数字卡联盟在年的授权协议并不允许开放源代码的SD驱动程序,这种状况产生了很多关于开放源代码和免费软件的争论。通行的做法是开发一个开放源代码的外壳,但核心是针对特定平台的封闭源代码SD驱动程序,这种做法与期望的开放标准差异太大。另一种通行的做法是采用较老的MMC模式,因为根据SD卡标准,所有的SD卡都必须支持MMC模式。

       百度百科-MS卡

       百度百科-SD存储卡

       百度百科-多媒体卡

ASP内建对象Server

       é€šè¿‡å‰ä¹ç¯‡çš„理论和实践,相信大家已经对 ASP

       æœ‰äº†ç³»ç»Ÿçš„了解,虽然至今为止,我们只学了 ASP 的 4

       ä¸ªå†…建对象,但已经完全能够写出一些实用的小程序了。今天,作者将继续给大家讲解最后一个

       ASP 内建对象——Server。

       åœ¨å¼€å§‹æœ¬æ¬¡è¯¾ç¨‹ä¹‹å‰ï¼Œæˆ‘仍要在这里回答一些朋友们提出的比较普遍的问题。最近仍有不少朋友来信问我,如何构建服务器端的

       Active Server Page

       çŽ¯å¢ƒã€‚我想可能是我在前几篇中没有讲清楚,因此,在本篇的开头有必要把这个问题详细阐述一遍。

       ASP 的应用完全是基于 Microsoft Internet Information Server(简称 IIS)之上的,IIS

       æœ‰åˆ†åˆ«ç”¨äºŽ Windows NT Server 和 WorkStation 的两个版本中(当然 IIS4.0

       ä¹Ÿæœ‰ Windows

       ç‰ˆï¼Œè¿™é‡Œæš‚且不提),其功能几乎完全相同,所不同的只是安装过程。一般来说,我们使用的都是基于

       NT 服务器上的 IIS 版本。在 NT Server

       çš„环境中,发布信息、管理站点的工作一般都是通过 IIS

       æ¥å®Œæˆçš„。通常我们在 NT4.0 版本中运行的是 IIS2.0

       ç‰ˆï¼Œä½†å®ƒä¸å…·æœ‰æ”¯æŒ ASP 的功能。ASP 必须在安装完 IIS

       åŽå•ç‹¬å®‰è£…,安装文件是一个微软发布的 ASP 安装包,大约有 9

       å…†å¤šï¼Œåº”该可以在微软的网站上下载。当 IIS2.0 中增添了支持 ASP

       çš„功能后,其也就自动升级为 3.0 版本。2.0 和 3.0 对于 WEB

       æœåŠ¡å™¨æ¥è¯´ï¼Œå¹¶æ²¡æœ‰ä»€ä¹ˆå¤§çš„改动,只是单纯地增加了运行 ASP

       çš„能力。当安装完成后,运行 Internet

       æœåŠ¡ç®¡ç†å™¨ï¼Œä½ å°†çœ‹åˆ°å¦‚下画面:

       å¯ä»¥åˆ°åœ¨ IIS3.0 中提供了三种服务:WWW、Gopher、FTP,WWW

       æœåŠ¡ä¸ºå®¢æˆ·æµè§ˆå™¨æäº¤ WEB 页,并允许客户访问 .asp

       æ–‡ä»¶ã€‚当然,你可以直接安装最新的 IIS4.0

       ç‰ˆæœ¬ï¼Œä½œè€…也建议各位安装此版本,因为它具有更强更高的 WEB

       ç®¡ç†æœºèƒ½å’Œå®‰å…¨æ€§ã€‚在 IIS4.0 中 IIS

       çš„管理界面发生了根本性的改变,熟悉的 Internet

       æœåŠ¡ç®¡ç†å™¨ï¼Œè¢«å–而代之为 Microsoft 管理控制台,简称 MMC。其界面

       é‚£ä¹ˆå¦‚何安装 I IS4.0 呢 ?在 N T4.0 上 安装 I IS4.0 时

       ï¼Œä½ çš„系统中必须已经安装了 N T SP3 , 以及 I nternet Explorer4. ,

       æ³¨æ„è¿™é‡Œçš„ I nternet Explorer 的 版本必须是 4 . , 版本号为 4 ...8

       ã€‚ 这点很重要,否则你将不能安装 I IS4.0 。

       ä½œè€…为了安装该版本特意花费了一个晚上在微软的站点上升级 I E 版

       æœ¬ã€‚

       IIS

       æ”¯æŒè™šæ‹Ÿç›®å½•ï¼Œé€šè¿‡åœ¨â€œæœåŠ¡å™¨å±žæ€§â€å¯¹è¯æ¡†ä¸­çš„“目录”标签可以管理虚拟目录。建立虚拟目录对于管理

       WEB

       ç«™ç‚¹å…·æœ‰éžå¸¸é‡è¦çš„意义。首先,虚拟目录隐藏了有关站点目录结构的重要信息。因为在浏览器中,客户通过选择“查看源代码”,很容易就能获取页面的文件路径信息,如果在

       WEB

       é¡µä¸­ä½¿ç”¨ç‰©ç†è·¯å¾„,将暴露有关站点目录的重要信息,这容易导致系统受到攻击。其次,只要两台机器具有相同的虚拟目录,你就可以在不对页面代码做任何改动的情况下,将

       WEB 页面从一台机器上移到另一台机器。还有就是,当你将 WEB

       é¡µé¢æ”¾ç½®äºŽè™šæ‹Ÿç›®å½•ä¸‹åŽï¼Œä½ å¯ä»¥å¯¹ç›®å½•è®¾ç½®ä¸åŒçš„属性,如:Read、Excute、Script。读访问表示将目录内容从

       IIS

       ä¼ é€’到浏览器。而执行访问则可以使在该目录内执行可执行的文件。当你需要使用

       ASP 时,就必须将你存放 .asp 文件的目录设置为“Excute(执行)”。作者建议大家在设置

       WEB 站点时,将 HTML 文件同 ASP 文件分开放置在不同的目录下,然后将

       HTML 子目录设置为“读”,将 ASP

       å­ç›®å½•è®¾ç½®ä¸ºâ€œæ‰§è¡Œâ€ï¼Œè¿™ä¸ä»…方便了对 WEB

       çš„管理,而且最重要的提高了 ASP

       ç¨‹åºçš„安全性,防止了程序内容被客户所访问。因为在今年 7

       æœˆåº•çš„时候 IIS 被一些网络高手发现了一个可怕的 bug,那就是,当你在一个站点的

       .asp 文件后加上 ::$DATA 后,客户将能在浏览器中看到该 .asp

       æ–‡ä»¶çš„所有源代码,这对于一个站点来说是非常可怕的。当然微软已经针对这个

       bug,编写了补丁,但是为了彻底杜绝这种可能性的发生,作者还一建议大家不要将

       .asp 所在的目录设置为可读。

       æˆ‘想,现在各位应该已经完全了解 ASP

       çš„服务器端设置了,下面我们就进入正题 -- 学习 ASP

       çš„最后一个内建对象 Server。

       Server 对象提供对服务器上的方法和属性的访问 ,

       å…¶ä¸­å¤§å¤šæ•°æ–¹æ³•å’Œå±žæ€§æ˜¯ä½œä¸ºå®žç”¨ç¨‹åºçš„功能服务的。有了 Server

       å¯¹è±¡ï¼Œä½ å°±å¯ä»¥åœ¨æœåŠ¡å™¨ä¸Šå¯åŠ¨ ActiveX 对象例程,并使用 Active Server

       æœåŠ¡æä¾›è±¡ HTML 和 URL 编码这样的函数。

       ä¸€ã€è¯­æ³•

       Server.property|method

       äºŒã€å±žæ€§

       ScriptTimeout

       è¶…时值,在脚本运行超过这一时间之后即作超时处理。如下代码指定服务器处理脚本在

        秒后超时。

       % Server.ScriptTimeout= %

       è¿™é‡Œéœ€è¦æ³¨æ„çš„是,通过使用元数据库中的 A spScriptTimeout 属

       æ€§å¯ä»¥ä¸º W eb 服 务或 W eb 服 务器设置缺省的 S criptTimeout 值 。 S

       criptTimeout 属 性不能设置为小于在元数据库中指定的值。例如,如果NumSeconds

       è®¾ 置为 6 0 , 而元数据库设置包含了默认值 9 0 秒 ,则脚本在 9 0 秒

       åŽè¶…时。

       ä¸‰ã€æ–¹æ³•

       1、HTMLEncode 方法

       H TMLEncode 方 法允许你对特定的字符串进行 H TML 编 码,虽然 H

       TML 可 以显示大部分你写入 A SP 文

       ä»¶ä¸­çš„文本,但是当你需要实际包含 H TML 标

       è®°ä¸­æ‰€ä½¿ç”¨çš„字符,就会遇到问题。这是因为,当浏览器读到这样的字符串时,会试图进行解释。例如下面的这段文本

       è¿™æ˜¯å¯¹ HTMLEncode 方法的测试。 br

       è¿™é‡Œåº”该不会另起一行。

       ä¼šè¢«æµè§ˆå™¨æ˜¾ç¤ºä¸º :

       è¿™æ˜¯å¯¹ HTMLEncode 方法的测试。

       è¿™é‡Œåº”该不会另起一行。

       ä¸ºäº†é¿å…æ­¤ç±»é—®é¢˜ï¼Œæˆ‘们就需要使用 S erver 对 象的 H TMLEncode

       æ–¹ 法,采用对应的不由浏览器解释的 H TML Character Code 替 代 H TML 标

       è®°å­—符。所以,用下面的代码才能显示正确的 H TMLEncode 字

       ç¬¦ä¸²ï¼Œä»Žè€Œåœ¨æµè§ˆå™¨ä¸­æŒ‰ä½ çš„需要输出文本。

       %

       Response.write Server.HTMLEncode(" 这是对 HTMLEncode 方法的测试。

       br 这里应该不会另起一行。")%

       2、URLEncode 方法

       å°±è±¡ H TMLEncode 方

       æ³•ä½¿å®¢æˆ·å¯ä»¥å°†å­—符串翻译成可接受的 H TML æ ¼ 式一样, S erver 对

       è±¡çš„ U RLEncode 方 法可以根据 U RL 规

       åˆ™å¯¹å­—符串进行正确编码,当字符串数据以 U RL 的

       å½¢å¼ä¼ é€’到服务器时,在字符串中不允许出现空格,也不允许出现特殊字符。为此,如果你希望在发送字符串之前进行

       U RL 编 码,可以使用 S erver.URLEncode 方 法。

       3、MapPath 方法

       MapPath

       æ–¹æ³•å°†æŒ‡å®šçš„相对或虚拟路径映射到服务器上相应的物理目录上。

       è¯­æ³•å¦‚下 :Server.MapPath(Path)

       P ath 指 定要映射物理目录的相对或虚拟路径。若 P ath 以

       ä¸€ä¸ªæ­£æ–œæ  ( /) 或 反斜杠 ( \) 开 始,则 M apPath 方 法返回路径时将 P

       ath 视 为完整的虚拟路径。若 P ath 不 是以斜杠开始,则 M apPath 方

       æ³•è¿”回同 . Asp 文 件中已有的路径相对的路径。这里需要注意的是 M

       apPath 方 法不检查返回的路径是否正确或在服务器上是否存在。

       å¯¹äºŽä¸‹åˆ—示例,文件 data.txt 和包含下列脚本的 test.asp

       æ–‡ä»¶éƒ½ä½äºŽç›®å½• C:\Inetpub\Wwwroot\asp 下。C:\Inetpub\Wwwroot

       ç›®å½•è¢«è®¾ç½®ä¸ºæœåŠ¡å™¨çš„宿主目录。下列示例使用服务器变量 PATH_INFO

       æ˜ å°„当前文件的物理路径。以下脚本

       %= server.mappath(Request.ServerVariables("PATH_INFO"))%

       è¾“出

       c:\inetpub\wwwroot\asp\test.asp

       ç”±äºŽä¸‹åˆ—示例中的路径参数不是以斜杠字符开始的,所以它们被相对映射到当前目录,此处是目录

       C:\Inetpub\Wwwroot\asp。以下脚本

       %= server.mappath("data.txt")%

       %= server.mappath("asp/data.txt")%

       è¾“出

       c:\inetpub\wwwroot\asp\data.txt

       c:\inetpub\wwwroot\asp\asp\data.txt

       4、CreateObject 方法

       S erver.CreateObject 恐 怕是 A SP 中

       æœ€ä¸ºå®žç”¨ï¼Œä¹Ÿæ˜¯æœ€å¼ºåŠ²çš„功能了。它用于创建已经注册到服务器上的

       A ctiveX 组 件实例。这是一个非常重要的特性,因为通过使用 A ctiveX

       ç»„ 件能够使你轻松地扩展 A ctiveX 的 能力,正是使用了 A ctiveX 组

       ä»¶ï¼Œä½ å¯ä»¥å®žçŽ°è‡³å…³é‡è¦çš„功能,譬如数据库连接、文件访问、广告显示和其他

       V Bscript 不 能提供或不能简单地依靠单独使用 A ctiveX 所

       èƒ½å®Œæˆçš„功能。正是因为这些组件才使得 A SP 具

       æœ‰äº†å¼ºå¤§çš„生命力。

       å…¶è¯­æ³•å¦‚下:

       Server.CreateObject("Component Name")

       é»˜è®¤æƒ…况下,由 S

       erver.CreateObject 方 法创建的对象具有页作用域。这就是说,再当前 A

       SP 页

       å¤„理完成之后,服务器将自动破坏这些对象。如果要创建有会话或应用程序作用域的对象,可以使用

       OBJECT 标记并设置 SESSION 或 APPLICATION 的 SCOPE

       å±žæ€§ï¼Œä¹Ÿå¯ä»¥åœ¨å¯¹è¯åŠåº”用程序变量中存储该对象。如下例程 :

       % Set Session("ad") = Server.CreateObject("MSWC.AdRotator")%

       è¿™é‡Œéœ€è¦æ³¨æ„çš„是,不能创建与内建对象同名的对象实例,否则,如下列脚本将返回错误。

       % Set Response = Server.CreateObject("Response") %

       è‡³ä»Šä¸ºæ­¢ï¼Œæˆ‘们已经学习完了 A SP 所

       æœ‰çš„内建对象,不知大家是不是很兴奋?其实 A SP 是

       å¾ˆç®€å•çš„,只要大家不断的实践,相信一段时间后都不难成为 A SP 的

       é«˜æ‰‹ã€‚从下一篇起作者将开始介绍 A SP 内 建 A ctiveX 组 件,这也是 A

       SP 运 用中非常重要和实用的一部分。敬请关注。

更多内容请点击【休闲】专栏

精彩资讯