1.透明加解密是如何实现的?
2.恶意传播代码:Windows病毒防护前言
3.sd卡和mmc卡的区别是?
4.ASPå
建对象Server
透明加解密是如何实现的?
你可以这样操作:
先把系统分区改成NTFS 然后打开文件夹选项,点查看,把使用简单文件共享的勾去掉,这样,右击文件或者文件夹点属性后就有一个安全的选项卡。点击安全,源码编译选项追加再点高级,再点所有者。点一下列表中你当前用户的名字,再点应用,确定,再确定。这时就应该可以打开了。如果不想加密了,再右击文件,属性,把加密的勾去了。
NTFS是WinNT以上版本支持的一种提供安全性、可靠性的高级文件系统。在Windows和WindowsXP中,NTFS还可以提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能。
一、加密文件或文件夹
步骤一:打开Windows资源管理器。
步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。
步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框
在加密过程中还要注意以下五点:
1.要打开“Windows 资源管理器”,请单击“开始→程序→附件”,然后单击“Windows 资源管理器”。
2.只可以加密NTFS分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。
3.被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。
4.无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。
5.在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添加进文件夹中的文件和子文件夹都将在添加时自动加密。
二、解密文件或文件夹
步骤一:打开Windows资源管理器。
步骤二:右键单击加密文件或文件夹,然后单击“属性”。
步骤三:在“常规”选项卡上,单击“高级”。
步骤四:清除“加密内容以便保护数据”复选框。
同样,我们在使用解密过程中要注意以下问题:
1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。
2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的php 现金贷源码新文件和文件夹将不会被自动加密。
以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明:
1.高级按钮不能用
原因:加密文件系统(EFS)只能处理NTFS文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT卷上,则高级按钮不会出现在该文件或文件夹的属性中。
解决方案:
将卷转换成带转换实用程序的NTFS卷。
打开命令提示符。键入:
Convert [drive]/fs:ntfs
(drive 是目标驱动器的驱动器号)
2.当打开加密文件时,显示“拒绝访问”消息
原因:加密文件系统(EFS)使用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。
解决方案:
查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。
3.用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win/XP前一定要备份加密用户的证书):
步骤一:以加密用户登录计算机。
步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定”。
步骤三:在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。
步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。
步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个窗口,直接到下一步) 。
步骤六:单击“关闭”,然后单击“确定”。
步骤七:双击“证书——当前用户”,双击“个人”,然后双击“证书”。
步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。
步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。
步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用。另外,证书只能保存到你有读写权限的目录下)。
4.保存好证书
注意将PFX文件保存好。以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。
最后要提一下,这个证书还可以实现下述用途:
(1)给予不同用户访问加密文件夹的权限
将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。然后由他登录,导入该证书,实现对这个文件夹的访问。
(2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的恢复访问权限
将加密文件夹用“备份恢复”程序备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。然后导入证书,即可访问恢复出来的文件了。
WindowsXP中的文件加密功能及其使用
作者:lvvl 来源:赛迪网安全社区
Windows XP文件加密功能强大并且简单易用,因而许多用户都使用它来保护自己的重要文件。但由于大部分用户对该功能了解不足,在使用过程中经常出现问题,信息搜集 系统源码在本刊“ 电脑医院”中我们也频繁地收到读者的求助信,为此,CHIP在这里将特意为您详细介绍有关该功能的使用技巧。
微软在Windows中内建了文件加密功能,该功能后来被移植到WinXP中。使用该功能,我们只需简单地单击几下鼠标就可以将指定的文件或者文件夹进行加密,而且在加密后我们依然可以和没加密前一样方便地访问和使用它们,非常方便。而且加密后即使黑客侵入系统,完全掌握了文件的存取权,依然无法读取这些文件与文件夹。
但简单强大的文件加密功能也给许多用户带来了困扰。由于使用简单,许多用户都乐于使用它来保护自己的重要文件,但大部分用户由于缺乏对该功能的真正了解,在使用时泄密、无法解密等问题频繁发生,恰恰被加密的文件往往是重要的文件,影响非常大。为此,笔者特意整理了有关该功能的一些相关知识和使用技巧与您分享。
加密和解密文件与文件夹
Windows系列和WinXP专业版及Windows的用户都可使用内建的文件加密功能,但前提是准备加密的文件与文件夹所在的磁盘必须采用NTFS文件系统。同时要注意,由于加密解密功能在启动时还不能够起作用,因此系统文件或在系统目录中的文件是不能被加密的,如果操作系统安装目录中的文件被加密了,系统就无法启动。另外,NTFS文件系统还提供一种压缩后用户可以和没压缩前一样方便访问文件与文件夹的文件压缩功能,但该功能不能与文件加密功能同时使用,使用ZIP、RAR等其他压缩软件压缩的文件不在此限。
加密时,只需使用鼠标右键单击要加密的文件或者文件夹,然后选择“属性”,在“属性”对话框的“常规”选项卡上单击“高级”按钮,在“高级属性” 对话框上选中“加密内容以保护数据”复选框并确认即可对文件进行加密,如果加密的是文件夹,系统将进一步弹出“确认属性更改”对话框要求您确认是加密选中的文件夹,还是加密选中的文件夹、子文件夹以及其中的文件。而解密的步骤与加密相反,您只需在“高级属性”对话框中清除“加密内容以保护数据”复选框上的选中标记即可(如图1),而在解密文件夹时将同样弹出“确认属性更改”对话框要求您确认解密操作应用的范围。
图1
加密后,用户可以像使用普通文件一样直接打开和编辑,又或者执行复制、粘贴等操作,而且用户在加密文件夹内创建的新文件或从其他文件夹拷贝过来的文件都将自动被加密。被加密的文件和文件夹的名称将默认显示为淡绿色,如您的电脑上被加密的文件和文件夹的名称不是彩色显示,您可以单击“我的电脑|工具|文件夹选项”,然后在“文件夹选项”对话框中单击“查看”选项卡,选中“以彩色显示加密或压缩的NTFS文件”复选框即可。
赋予或撤销其他用户的权限
如果需要,您可赋予其他用户对加密文件的完全访问权限,但要明白,Windows所采用的营口麻将app源码是基于密钥的加密方案,并且是在用户第一次使用该功能时才为用户创建用于加密的密钥,因此您准备赋予权限的用户也必须曾经使用过系统的加密功能,否则将无法成功赋予对方权限。Windows内建的文件加密功能只允许赋予其他用户访问加密文件的完全权限,而不允许将加密文件夹的权限赋予给其他用户。
要赋予或撤销其他用户对加密文件的访问权限,可用鼠标右键单击已加密的文件,选择“属性”,在“属性”对话框的“常规”选项卡上单击“高级”按钮,在“高级属性”对话框中单击“详细信息”按钮,即可通过“添加”和“删除”按钮添加或删除其他可以访问该文件的用户。
备份密钥
有许多读者在系统发生故障或重新安装系统以后,无法再访问之前他们加密过的文件与文件夹而向本刊“电脑医院”求助。但此时为时已晚,Windows内建的加密功能与用户的账户关系非常密切,同时用于解密的用户密钥也存储在系统内,任何导致用户账户改变的操作和故障都有可能带来灾难,要避免这种情况的发生,您必须未雨绸缪,在使用加密功能后马上备份加密密钥。
备份密钥的操作并不复杂,您只需单击“开始|运行”,键入“certmgr.msc”打开证书管理器,在左边窗口中依次单击控制台,打开“证书- 当前用户”下的“个人”中的“证书”,然后在右边窗口中用鼠标右键单击“预期目的”是“加密文件系统”的证书,指向“所有任务|导出”,系统将打开“证书导出向导”指引您进行操作,向导将询问您是否需要导出私钥,您应该选择“导出私钥”,并按照向导的要求输入密码保护导出的私钥,然后选择存储导出后文件的位置即可完成。
建议您将导出的证书存储在系统盘以外的其他磁盘上,以避免在使用磁盘镜像之类的软件恢复系统时将备份的证书覆盖掉。备份后,当加密文件的账户出现问题或重新安装了系统后需要访问或解密以前加密的文件时,您只需要使用鼠标右键单击备份的证书,选择“安装PFX”,系统将弹出“证书导入向导”指引您的操作,您只需要键入当初导出证书时输入用于保护备份证书的密码,然后选择让向导“根据证书类型,自动选择证书存储区”即可完成,完成后就可以访问以前的加密文件了。
指定恢复代理
如果您同时使用多个账户或者与其他用户共用一台电脑,担心更换账户或者其他账户加密的文件出问题,那么您可以考虑指定一个文件故障恢复代理,恢复代理可以解密系统内所有通过内建加密功能加密的文件,一般用于网络管理员在网络上处理文件故障,并能使管理员在职员离职后解密职员加密的工作资料。在 Win中,默认Administrator为恢复代理,而在WinXP上,如果需要恢复代理则必须自行指定。但需要注意,恢复代理只能够解密指定恢复代理后被加密的文件,所以您应该在所有人开始使用加密功能前先指定恢复代理。
如果您所使用的电脑是企业网络中的,那么您需要联系管理员查询是否已经制定了故障恢复策略,而如果您只是在使用一台单独的电脑,那么您可以按照下面的c eth 转账源码步骤指定恢复代理。首先,您需要使用准备指定为恢复代理的用户账户登录,申请一份故障恢复证书,该用户必须是管理员或者拥有管理员权限的管理组成员。对于企业网络上的电脑,登录后可以通过上面介绍过的“证书管理器”,在“使用任务”中的“申请新证书”中向服务器申请。而在个人电脑上,您必须单击“开始|附件|命令提示符”,在命令行窗口中键入“cipher /r:c:\efs.txt”(efs.txt可以是任一文件),命令行窗口将提示您输入保护证书的密码并生成我们需要的证书。生成的证书一个是PFX文件,一个是CER文件,先使用鼠标右键单击PFX文件,选择“安装PFX”,通过弹出的“证书导入向导”选择“根据证书类型,自动选择证书存储区” 导入证书。
接下来再单击“开始|运行”,键入“gpedit.msc”打开组策略编辑器,在左边控制台上依次单击“本地计算机策略|计算机配置|Windows 设置|安全设置|公钥策略|加密文件系统”,然后在右边窗口中用鼠标右键单击选择“添加数据恢复代理”(如图2),然后在弹出的“添加数据恢复代理向导” 中浏览并选择刚才生成的证书中的CER文件,在键入保护证书的密码后,向导将导入证书,完成指定恢复代理的工作。完成后,在以后需要的时候,只需使用被指定为恢复代理的账户登录,就可以解密系统内所有在指定恢复代理后被加密的文件。
图2
禁止加密功能
在多用户共用电脑的环境下,我们往往通过将其他用户指定为普通用户权限,限制他们使用某些功能,但由于普通用户账户默认允许使用加密功能,因此在一些多用户共用的电脑上经常会带来一些困扰。如果担心电脑上其他用户乱加密磁盘上的文件,您可以设置特定的文件夹禁止被加密,也可以完全禁止文件加密功能。
如果您希望将某个文件夹设置为禁止加密,可以编辑一个文本文件,内容包括“[Encryption]”和“Disable=1”两行,然后命名为 “Desktop.ini”,将其放到不希望被加密的文件夹中即可。当其他用户试图加密该文件夹时,系统将提示用户该文件夹加密功能被禁止。但需要注意,您只能使用这种方法禁止其他用户加密该文件夹,文件夹中的子文件夹将不受保护。
如果需要,您也可以完全禁止文件加密功能,在Win中,只需使用Administrator登录并运行“secpol.msc”打开策略编辑器,用鼠标右键单击左边控制台上的“安全设置|公钥策略|加密文件系统”,选择“属性”,在属性对话框上清除“允许用户使用文件加密系统(EFS)来加密文件”复选框上的选中标记,然后重新启动电脑即可。而在WinXP上虽然也有相应的选项,但实际上并不能够起作用,您需要通过编辑注册表来禁止文件加密功能。首先单击“开始|运行”,键入“regedit.exe”打开注册表编辑器,依次单击 “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\EFS”,再用鼠标右键单击建立一个“DWORD”值,双击新建的值并赋值为“1”,关闭注册表后重新启动电脑。这样,当其他用户试图使用文件加密功能时,系统将提示加密功能已被禁止(如图3)。
图3
防止泄密
由于对文件加密功能缺乏了解,许多读者对该功能是否能够真正发挥作用抱有怀疑态度,而另外一些用户却又因为过分地放心而导致泄密事件频繁发生。首先,对于该功能的加密效果您大可放心,不必因为在您使用加密文件时不需要输入密码而怀疑加密效果,在加密后能够透明地使用恰恰正是该功能的优点。虽然有一些第三方软件曾经成功地破解使用该功能加密的文件,但这种软件暂时对于Windows XP是无效的,而且即使在其他版本的Windows 操作系统上,也是可以避免的。
但您需要小心由于自己的失误引起加密失效,也需要了解该功能的特点。Windows XP内建的文件加密功能与用户的账户是联系在一起的,换言之,如果您的Windows账户没有保护好,密码被其他人获得,那么对方也就可以像您一样登录系统访问加密的文件。另外,当已加密的文件被拷贝或者移动到非NTFS文件系统磁盘上时,文件将被解密。在文件通过网络传输时,也是以明文方式进行传输的。这些您都需要清楚,避免错误操作引起泄密。而最主要的是加密后的文件并不是绝对安全的,虽然可以确保不被读取,但却无法避免被删除。
此外,在加密文件的过程中,系统将把原来的文件存储到缓冲区,然后在加密后将原文件删除。这些被删除掉的文件在系统上并不是不可能恢复的,通过磁盘文件恢复工具很有可能被恢复过来而造成泄密,此时您需要考虑通过其他磁盘安全工具,或者使用系统内建的“cipher”命令对磁盘上的已删除文件进行清除,具体的步骤是,单击“开始|附件|命令提示符”,在命令行窗口中键入“cipher /w C:\foldername”即可清除C盘foldername文件夹中已删除文件残留的碎片,如果不输入文件夹名称则将对整个磁盘进行清理。
疑难排解
当您的Windows登录账户变更而无法访问已加密的文件时,由于用户的账户名称或者密码变更时将无法与原来的加密证书联系上,因而您需要考虑是否在使用其他账户时更改了当前账户的名称或者密码?又或者是管理员进行了这样的操作?如果的确如此,您可以尝试将自己的账户名称和密码更改成原来的,问题应该能够解决。但需要注意,根据微软的说法,改回账户名称与密码的方法在管理员账户上可能无效,而且如果您的账户并不是改变而是被删除后重建,也就是说是一个全新的账户,那么您只能够求助于恢复代理或者导入备份的证书。
如果您已经重新格式化了硬盘、重新安装了系统又或者使用尚未加密文件时的系统盘镜像恢复了系统而导致无法访问加密文件,那么您只能够通过导入自己的证书或者恢复代理的方法来解决问题,这时基本上已经没有其他方法可以帮助您取回文件。另外,Windows XP SP1版后使用了新的加密算法,如果您加密时使用的是Windows XP SP1版本,那么当您尝试挽救数据时也应该使用该版本,或者未来的更新版本,否则在其他版本上乱试,加密文件可能会损毁。
系统安全 深入理解加密文件系统EFS
微软在NTFS4.0及后续版本的文件系统中,捆绑了两个功能强大的工具:压缩文件系统和加密文件系统。这个选项在文件夹的属性-高级里面。是一个单选框。压缩文件系统在这里就不多提了,不过有一点,可能有心的朋友注意得到,就是这两个选项不可以同时选。这个原因很简单,因为不论是加密文件还是压缩文件,我们都是在改变文件,我们通过改变他们的读码框架来加密或者压缩文件。这里可能有人要问,WinRAR为什么可以及加密文件又压缩文件。其实 WinRAR加密的方法是在基于WinRAR这个文件压缩系统,而不是基于文件本身。我们还是言归正传。
这里面要提到的一点叫做加密方式。相信有些朋友对Alice和Bob这两个名字非常熟悉,这两个名字最早用于IBM出版的一本图书中,用来解释对称加密和非对称加密。对称加密,简单一点说就是加密所使用的密码和解密所使用的密码是同一个密码。非对称呢,加密使用的和解密是不同的密码。这个不同的密码,一个被称为私钥,另一个就是公钥。从名字上面可以看出来,私钥,是无论如何不会公开的,公钥,则是发布出去的。
详细解释一下,熟悉非对称加密的朋友可以跳过这一段。e.g.Alice要发送一份敏感数据给BOB,显然需要加密。非对称加密,使用两个不同的密码加密和解密。就是说,如果alice的公钥和私钥为一组密码,分别是alice的公钥和alice的私钥。那么,用alice公钥加密的东西只有使用 alice的私钥可以解密,对应的,如果使用alice公钥加密的东西,只有alice的私钥可以解开。那么对于bob也是一样。如果我们采用对称加密的方法,也就是加密和解密的过程使用的是一个密码,那么这个密码是无论如何不能被第三方截获的。互联网络,可以截获;电话,可以监听;甚至当面交换,都可以被窃听。所以这是对称加密的一个重大缺陷。如果采用非对称加密,alice和bob都不公开自己的私钥,然后他们在交换信息前,互相交换公钥。这样,alice使用bob的公钥加密alice要给bob的文件,这个使用bob公钥加密过的文件,仅有bob的私钥可以解开。而bob从来没有公开过他的私钥,所以,我们看到,这样的加密,是安全的。这个信息加密解密,交换公钥的过程,就是非对称加密。
解释过非对称加密,我们也可以简单的比较出两者在安全性上的优越性。不过非对称加密一个重要的缺陷,就是运算时间很长,对称加密在工作效率上可能是非对称加密的-倍。所以微软也是在看到这一点后,在EFS中集成了两者的优点。EFS使用了对称加密和非对称加密结合的工作方式,即先生成一个字符串作为密钥采用对称加密方法加密文件,然后,再使用非对称加密加密这个密钥。这个密钥具体位数我记不得了,大约在位。这里出现一个问题,实际在操作系统中,公钥和私钥是怎么获得的?为什么管理员可以解开所有用户的加密文件?
依照微软的白皮书中解释,加密文件系统中的用户证书的获得,有两种途径,一个是从CA(CertificationAuthority)获得,另一种是在企业级CA失效的时候由本机为自己颁发一个数字证书。这里需要解释的是证书和密钥的关系,证书是密钥的载体,在证书中包含了密钥。这里可能又有人要问,用户的私钥是存放在什么地方?用户的私钥是通过另外一种验证机制实现的,这个在系统层面,日后我会写文章加以阐释。除了这两个密钥,还有一个用于直接加密文件的密钥,这个根据用户自己的SID计算出来的,微软没有公开这方面的信息,还请有心人共同尝试理解其中的工作原理。管理员之所以可以管理所有用户的加密文件,是为了保证系统的稳定,如果每一个用户的文件都只有创建者可以修改,那么计算机可能因此陷入混乱的状态。
近日听闻有些软件可以破解微软的EFS,我本为之兴奋,结果下载后研究了一下,这种软件的工作原理是备份出管理员的帐户信息,通过ERA(紧急恢复代理)实现加密文件的恢复。事实上,如果用户不慎在重新安装系统的时候忘记备份出相应的密钥,那么这个加密过的文件可能永远打不开。这一点不难理解,因为每一次安装操作系统,操作系统会随即生成一个SID号,当然,如果用户的人品足够好,还是可能生成一样的SID号的(开个玩笑)。关于备份管理员账号和密码,可以通过Windows及后续版本中内建的忘记密码向导来帮助备份密码。希望可以给大家一些帮助。
恶意传播代码:Windows病毒防护前言
恶意传播代码,即所谓的“恶意移动代码”(Malicious Mobile Code,MMC),是指那些能够自动复制和传播的有害代码。在计算机安全领域,MMC是攻击手段之一,涵盖了各种病毒、特洛伊木马程序、蠕虫、电子邮件攻击、基于Java TM和ActiveX TM的攻击、即时消息攻击以及基于浏览器的攻击。本书旨在帮助读者保护微软 Windows 系统和网络免受此类恶意代码的攻击。
本书覆盖了恶意传播代码对 Windows PC 的攻击手段,包括计算机病毒、宏病毒、特洛伊木马程序、蠕虫、电子邮件攻击、Java TM 和 ActiveX TM 攻击、即时消息攻击以及基于浏览器的攻击。本书面向中高级计算机用户及对防止 Windows 系统遭受恶意代码攻击感兴趣的网络管理员。读者应具备对个人计算机原理的深入了解,能够理解启动、数据文件和可执行文件之间的区别,以及万维网(WWW)和因特网(Internet)的基本概念。
为什么需要编写这本书?市面上虽然存在许多关于计算机病毒的书籍,但大多数仅集中讨论 DOS 系统下的病毒,并且对于宏病毒、Windows 系统下的病毒以及其他类型的恶意代码的讨论较为泛泛。此外,许多病毒疑难解答文档和网站上的论文都已经过时。随着互联网的普及,恶意代码的威胁已经转向宏病毒、电子邮件后门木马以及基于 Web 的脚本语言编写的恶意代码。本书旨在综合讨论所有这些威胁,并提供一个全面的视角。
本书没有涵盖的领域包括非微软操作平台和应用程序,本书仅关注 IBM 兼容 PC 下的安全问题以及针对微软操作平台及其应用程序的特有攻击方式。本书重点讨论 DOS、Windows、Office、Outlook 以及 IE。对于 Macintosh、Unix 以及开放源代码平台下的威胁并未涉及。随着 Linux 的日益流行,威胁这一平台的恶意代码数量也在增加,但本书并未详细探讨其他平台的安全威胁。
本书没有深入探讨黑客对于系统的直接攻击,如通过 Telnet 到 号端口来伪装电子邮件地址。然而,如果一种蠕虫程序或病毒执行此类攻击,本书将提供相应的讨论。本书通过以前出现的恶意代码来帮助读者了解如何应对这些威胁。
本书主要关注面向客户机的攻击,在客户/服务器体系结构中,服务器主机向客户机提供数据和应用程序。本书主要针对 Windows 客户机的威胁,同时讨论 Windows NT 服务器的安全,但仅在它担任客户角色(如浏览网页)时提供安全问题的讨论。主机拒绝服务攻击(Denial of Service,DoS)是网络中计算机增长最快的威胁之一,本书提供了一些关于恶意 Java applet 或其他恶意移动代码导致的拒绝服务攻击的介绍。
sd卡和mmc卡的区别是?
1、SD存储卡是一种基于半导体快闪记忆器的新一代记忆设备,由于它体积小、数据传输速度快、可热插拔等优良的特性,被广泛地于便携式装置上使用,例如数码相机、个人数码助理(外语缩写PDA)和多媒体播放器等。2、多媒体卡(MMC)是一种小型(x或x1.4mm)可擦除固态存储卡,其全称为Multi-Media Card,特别应用于移动电话和数字影像及其他移动终端中。这种携带方便、可靠性高、重量轻的标准数据载体能存储高达1GB的信息资料,相当于,页书的信息量。对于只读应用,多媒体卡采用ROM或闪存技术;对于读写兼有的应用,多媒体卡则采用闪存技术。
3、MS卡:记忆棒全称Memory Stick,它是由日本索尼公司最先研发出来的移动存储媒体。记忆棒它用在索尼的PSP,PSX系列游戏机,数码相机,数码摄像机,索爱的手机,还有笔记本上,用于存储数据,相当于计算机的硬盘。
扩展资料:
与其它存储卡格式一样,SD卡也有众多的专利和注册商标保护,授权只能由安全数字卡联盟进行。安全数字卡联盟在年的授权协议并不允许开放源代码的SD驱动程序,这种状况产生了很多关于开放源代码和免费软件的争论。通行的做法是开发一个开放源代码的外壳,但核心是针对特定平台的封闭源代码SD驱动程序,这种做法与期望的开放标准差异太大。另一种通行的做法是采用较老的MMC模式,因为根据SD卡标准,所有的SD卡都必须支持MMC模式。
百度百科-MS卡
百度百科-SD存储卡
百度百科-多媒体卡
ASPå 建对象Server
éè¿åä¹ç¯çç论åå®è·µï¼ç¸ä¿¡å¤§å®¶å·²ç»å¯¹ ASP
æäºç³»ç»çäºè§£ï¼è½ç¶è³ä»ä¸ºæ¢ï¼æ们åªå¦äº ASP ç 4
个å 建对象ï¼ä½å·²ç»å®å ¨è½å¤ååºä¸äºå®ç¨çå°ç¨åºäºãä»å¤©ï¼ä½è å°ç»§ç»ç»å¤§å®¶è®²è§£æåä¸ä¸ª
ASP å 建对象ââServerã
å¨å¼å§æ¬æ¬¡è¯¾ç¨ä¹åï¼æä»è¦å¨è¿éåçä¸äºæå们æåºçæ¯è¾æ®éçé®é¢ãæè¿ä»æä¸å°æåæ¥ä¿¡é®æï¼å¦ä½æ建æå¡å¨ç«¯ç
Active Server Page
ç¯å¢ãææ³å¯è½æ¯æå¨åå ç¯ä¸æ²¡æè®²æ¸ æ¥ï¼å æ¤ï¼å¨æ¬ç¯çå¼å¤´æå¿ è¦æè¿ä¸ªé®é¢è¯¦ç»éè¿°ä¸éã
ASP çåºç¨å®å ¨æ¯åºäº Microsoft Internet Information Serverï¼ç®ç§° IISï¼ä¹ä¸çï¼IIS
æåå«ç¨äº Windows NT Server å WorkStation ç两个çæ¬ä¸ï¼å½ç¶ IIS4.0
ä¹æ Windows
çï¼è¿éæä¸ä¸æï¼ï¼å ¶åè½å ä¹å®å ¨ç¸åï¼æä¸åçåªæ¯å®è£ è¿ç¨ãä¸è¬æ¥è¯´ï¼æ们使ç¨çé½æ¯åºäº
NT æå¡å¨ä¸ç IIS çæ¬ãå¨ NT Server
çç¯å¢ä¸ï¼åå¸ä¿¡æ¯ã管çç«ç¹çå·¥ä½ä¸è¬é½æ¯éè¿ IIS
æ¥å®æçãé常æä»¬å¨ NT4.0 çæ¬ä¸è¿è¡çæ¯ IIS2.0
çï¼ä½å®ä¸å ·ææ¯æ ASP çåè½ãASP å¿ é¡»å¨å®è£ å® IIS
ååç¬å®è£ ï¼å®è£ æ件æ¯ä¸ä¸ªå¾®è½¯åå¸ç ASP å®è£ å ï¼å¤§çº¦æ 9
å å¤ï¼åºè¯¥å¯ä»¥å¨å¾®è½¯çç½ç«ä¸ä¸è½½ãå½ IIS2.0 ä¸å¢æ·»äºæ¯æ ASP
çåè½åï¼å ¶ä¹å°±èªå¨å级为 3.0 çæ¬ã2.0 å 3.0 å¯¹äº WEB
æå¡å¨æ¥è¯´ï¼å¹¶æ²¡æä»ä¹å¤§çæ¹å¨ï¼åªæ¯å纯å°å¢å äºè¿è¡ ASP
çè½åãå½å®è£ å®æåï¼è¿è¡ Internet
æå¡ç®¡çå¨ï¼ä½ å°çå°å¦ä¸ç»é¢:
å¯ä»¥å°å¨ IIS3.0 ä¸æä¾äºä¸ç§æå¡ï¼WWWãGopherãFTPï¼WWW
æå¡ä¸ºå®¢æ·æµè§å¨æ交 WEB 页ï¼å¹¶å 许客æ·è®¿é® .asp
æ件ãå½ç¶ï¼ä½ å¯ä»¥ç´æ¥å®è£ ææ°ç IIS4.0
çæ¬ï¼ä½è ä¹å»ºè®®åä½å®è£ æ¤çæ¬ï¼å 为å®å ·ææ´å¼ºæ´é«ç WEB
管çæºè½åå®å ¨æ§ãå¨ IIS4.0 ä¸ IIS
ç管ççé¢åçäºæ ¹æ¬æ§çæ¹åï¼çæç Internet
æå¡ç®¡çå¨ï¼è¢«åè代ä¹ä¸º Microsoft 管çæ§å¶å°ï¼ç®ç§° MMCãå ¶çé¢
é£ä¹å¦ä½å®è£ I IS4.0 å¢ ï¼å¨ N T4.0 ä¸ å®è£ I IS4.0 æ¶
ï¼ä½ çç³»ç»ä¸å¿ 须已ç»å®è£ äº N T SP3 ï¼ ä»¥å I nternet Explorer4. ï¼
注æè¿éç I nternet Explorer ç çæ¬å¿ é¡»æ¯ 4 . ï¼ çæ¬å·ä¸º 4 ...8
ã è¿ç¹å¾éè¦ï¼å¦åä½ å°ä¸è½å®è£ I IS4.0 ã
ä½è 为äºå®è£ 该çæ¬ç¹æè±è´¹äºä¸ä¸ªæä¸å¨å¾®è½¯çç«ç¹ä¸å级 I E ç
æ¬ã
IIS
æ¯æèæç®å½ï¼éè¿å¨âæå¡å¨å±æ§â对è¯æ¡ä¸çâç®å½âæ ç¾å¯ä»¥ç®¡çèæç®å½ã建ç«èæç®å½å¯¹äºç®¡ç
WEB
ç«ç¹å ·æé常éè¦çæä¹ãé¦å ï¼èæç®å½éèäºæå ³ç«ç¹ç®å½ç»æçéè¦ä¿¡æ¯ãå 为å¨æµè§å¨ä¸ï¼å®¢æ·éè¿éæ©âæ¥çæºä»£ç âï¼å¾å®¹æå°±è½è·å页é¢çæ件路å¾ä¿¡æ¯ï¼å¦æå¨
WEB
页ä¸ä½¿ç¨ç©çè·¯å¾ï¼å°æ´é²æå ³ç«ç¹ç®å½çéè¦ä¿¡æ¯ï¼è¿å®¹æ导è´ç³»ç»åå°æ»å»ãå ¶æ¬¡ï¼åªè¦ä¸¤å°æºå¨å ·æç¸åçèæç®å½ï¼ä½ å°±å¯ä»¥å¨ä¸å¯¹é¡µé¢ä»£ç åä»»ä½æ¹å¨çæ åµä¸ï¼å°
WEB 页é¢ä»ä¸å°æºå¨ä¸ç§»å°å¦ä¸å°æºå¨ãè¿æå°±æ¯ï¼å½ä½ å° WEB
页é¢æ¾ç½®äºèæç®å½ä¸åï¼ä½ å¯ä»¥å¯¹ç®å½è®¾ç½®ä¸åçå±æ§ï¼å¦ï¼ReadãExcuteãScriptã读访é®è¡¨ç¤ºå°ç®å½å 容ä»
IIS
ä¼ éå°æµè§å¨ãèæ§è¡è®¿é®åå¯ä»¥ä½¿å¨è¯¥ç®å½å æ§è¡å¯æ§è¡çæ件ãå½ä½ éè¦ä½¿ç¨
ASP æ¶ï¼å°±å¿ é¡»å°ä½ åæ¾ .asp æ件çç®å½è®¾ç½®ä¸ºâExcuteï¼æ§è¡ï¼âãä½è 建议大家å¨è®¾ç½®
WEB ç«ç¹æ¶ï¼å° HTML æ件å ASP æ件åå¼æ¾ç½®å¨ä¸åçç®å½ä¸ï¼ç¶åå°
HTML åç®å½è®¾ç½®ä¸ºâ读âï¼å° ASP
åç®å½è®¾ç½®ä¸ºâæ§è¡âï¼è¿ä¸ä» æ¹ä¾¿äºå¯¹ WEB
ç管çï¼èä¸æéè¦çæé«äº ASP
ç¨åºçå®å ¨æ§ï¼é²æ¢äºç¨åºå 容被客æ·æ访é®ãå 为å¨ä»å¹´ 7
æåºçæ¶å IIS 被ä¸äºç½ç»é«æåç°äºä¸ä¸ªå¯æç bugï¼é£å°±æ¯ï¼å½ä½ å¨ä¸ä¸ªç«ç¹ç
.asp æ件åå ä¸ ::$DATA åï¼å®¢æ·å°è½å¨æµè§å¨ä¸çå°è¯¥ .asp
æ件çæææºä»£ç ï¼è¿å¯¹äºä¸ä¸ªç«ç¹æ¥è¯´æ¯é常å¯æçãå½ç¶å¾®è½¯å·²ç»é对è¿ä¸ª
bugï¼ç¼åäºè¡¥ä¸ï¼ä½æ¯ä¸ºäºå½»åºæç»è¿ç§å¯è½æ§çåçï¼ä½è è¿ä¸å»ºè®®å¤§å®¶ä¸è¦å°
.asp æå¨çç®å½è®¾ç½®ä¸ºå¯è¯»ã
ææ³ï¼ç°å¨åä½åºè¯¥å·²ç»å®å ¨äºè§£ ASP
çæå¡å¨ç«¯è®¾ç½®äºï¼ä¸é¢æ们就è¿å ¥æ£é¢ -- å¦ä¹ ASP
çæåä¸ä¸ªå 建对象 Serverã
Server 对象æä¾å¯¹æå¡å¨ä¸çæ¹æ³åå±æ§çè®¿é® ,
å ¶ä¸å¤§å¤æ°æ¹æ³åå±æ§æ¯ä½ä¸ºå®ç¨ç¨åºçåè½æå¡çãæäº Server
对象ï¼ä½ å°±å¯ä»¥å¨æå¡å¨ä¸å¯å¨ ActiveX 对象ä¾ç¨ï¼å¹¶ä½¿ç¨ Active Server
æå¡æä¾è±¡ HTML å URL ç¼ç è¿æ ·çå½æ°ã
ä¸ãè¯æ³
Server.property|method
äºãå±æ§
ScriptTimeout
è¶ æ¶å¼ï¼å¨èæ¬è¿è¡è¶ è¿è¿ä¸æ¶é´ä¹åå³ä½è¶ æ¶å¤çãå¦ä¸ä»£ç æå®æå¡å¨å¤çèæ¬å¨
ç§åè¶ æ¶ã
% Server.ScriptTimeout= %
è¿ééè¦æ³¨æçæ¯ï¼éè¿ä½¿ç¨å æ°æ®åºä¸ç A spScriptTimeout å±
æ§å¯ä»¥ä¸º W eb æ å¡æ W eb æ å¡å¨è®¾ç½®ç¼ºçç S criptTimeout å¼ ã S
criptTimeout å± æ§ä¸è½è®¾ç½®ä¸ºå°äºå¨å æ°æ®åºä¸æå®çå¼ãä¾å¦ï¼å¦æNumSeconds
设 置为 6 0 ï¼ èå æ°æ®åºè®¾ç½®å å«äºé»è®¤å¼ 9 0 ç§ ï¼åèæ¬å¨ 9 0 ç§
åè¶ æ¶ã
ä¸ãæ¹æ³
1ãHTMLEncode æ¹æ³
H TMLEncode æ¹ æ³å è®¸ä½ å¯¹ç¹å®çå符串è¿è¡ H TML ç¼ ç ï¼è½ç¶ H
TML å¯ ä»¥æ¾ç¤ºå¤§é¨åä½ åå ¥ A SP æ
件ä¸çææ¬ï¼ä½æ¯å½ä½ éè¦å®é å å« H TML æ
è®°ä¸æ使ç¨çå符ï¼å°±ä¼éå°é®é¢ãè¿æ¯å 为ï¼å½æµè§å¨è¯»å°è¿æ ·çå符串æ¶ï¼ä¼è¯å¾è¿è¡è§£éãä¾å¦ä¸é¢çè¿æ®µææ¬
è¿æ¯å¯¹ HTMLEncode æ¹æ³çæµè¯ã br
è¿éåºè¯¥ä¸ä¼å¦èµ·ä¸è¡ã
ä¼è¢«æµè§å¨æ¾ç¤ºä¸º :
è¿æ¯å¯¹ HTMLEncode æ¹æ³çæµè¯ã
è¿éåºè¯¥ä¸ä¼å¦èµ·ä¸è¡ã
为äºé¿å æ¤ç±»é®é¢ï¼æ们就éè¦ä½¿ç¨ S erver 对 象ç H TMLEncode
æ¹ æ³ï¼éç¨å¯¹åºçä¸ç±æµè§å¨è§£éç H TML Character Code æ¿ ä»£ H TML æ
è®°å符ãæ以ï¼ç¨ä¸é¢ç代ç æè½æ¾ç¤ºæ£ç¡®ç H TMLEncode å
符串ï¼ä»èå¨æµè§å¨ä¸æä½ çéè¦è¾åºææ¬ã
%
Response.write Server.HTMLEncode(" è¿æ¯å¯¹ HTMLEncode æ¹æ³çæµè¯ã
br è¿éåºè¯¥ä¸ä¼å¦èµ·ä¸è¡ã")%
2ãURLEncode æ¹æ³
就象 H TMLEncode æ¹
æ³ä½¿å®¢æ·å¯ä»¥å°å符串翻è¯æå¯æ¥åç H TML æ ¼ å¼ä¸æ ·ï¼ S erver 对
象ç U RLEncode æ¹ æ³å¯ä»¥æ ¹æ® U RL è§
å对å符串è¿è¡æ£ç¡®ç¼ç ï¼å½å符串æ°æ®ä»¥ U RL ç
å½¢å¼ä¼ éå°æå¡å¨æ¶ï¼å¨å符串ä¸ä¸å 许åºç°ç©ºæ ¼ï¼ä¹ä¸å 许åºç°ç¹æ®å符ã为æ¤ï¼å¦æä½ å¸æå¨åéå符串ä¹åè¿è¡
U RL ç¼ ç ï¼å¯ä»¥ä½¿ç¨ S erver.URLEncode æ¹ æ³ã
3ãMapPath æ¹æ³
MapPath
æ¹æ³å°æå®çç¸å¯¹æèæè·¯å¾æ å°å°æå¡å¨ä¸ç¸åºçç©çç®å½ä¸ã
è¯æ³å¦ä¸ :Server.MapPath(Path)
P ath æ å®è¦æ å°ç©çç®å½çç¸å¯¹æèæè·¯å¾ãè¥ P ath 以
ä¸ä¸ªæ£ææ ( /) æ åææ ( \) å¼ å§ï¼å M apPath æ¹ æ³è¿åè·¯å¾æ¶å° P
ath è§ ä¸ºå®æ´çèæè·¯å¾ãè¥ P ath ä¸ æ¯ä»¥ææ å¼å§ï¼å M apPath æ¹
æ³è¿åå . Asp æ 件ä¸å·²æçè·¯å¾ç¸å¯¹çè·¯å¾ãè¿ééè¦æ³¨æçæ¯ M
apPath æ¹ æ³ä¸æ£æ¥è¿åçè·¯å¾æ¯å¦æ£ç¡®æå¨æå¡å¨ä¸æ¯å¦åå¨ã
对äºä¸å示ä¾ï¼æ件 data.txt åå å«ä¸åèæ¬ç test.asp
æ件é½ä½äºç®å½ C:\Inetpub\Wwwroot\asp ä¸ãC:\Inetpub\Wwwroot
ç®å½è¢«è®¾ç½®ä¸ºæå¡å¨ç宿主ç®å½ãä¸å示ä¾ä½¿ç¨æå¡å¨åé PATH_INFO
æ å°å½åæ件çç©çè·¯å¾ã以ä¸èæ¬
%= server.mappath(Request.ServerVariables("PATH_INFO"))%
è¾åº
c:\inetpub\wwwroot\asp\test.asp
ç±äºä¸å示ä¾ä¸çè·¯å¾åæ°ä¸æ¯ä»¥ææ å符å¼å§çï¼æ以å®ä»¬è¢«ç¸å¯¹æ å°å°å½åç®å½ï¼æ¤å¤æ¯ç®å½
C:\Inetpub\Wwwroot\aspã以ä¸èæ¬
%= server.mappath("data.txt")%
%= server.mappath("asp/data.txt")%
è¾åº
c:\inetpub\wwwroot\asp\data.txt
c:\inetpub\wwwroot\asp\asp\data.txt
4ãCreateObject æ¹æ³
S erver.CreateObject æ ææ¯ A SP ä¸
æ为å®ç¨ï¼ä¹æ¯æ强å²çåè½äºãå®ç¨äºå建已ç»æ³¨åå°æå¡å¨ä¸ç
A ctiveX ç» ä»¶å®ä¾ãè¿æ¯ä¸ä¸ªé常éè¦çç¹æ§ï¼å 为éè¿ä½¿ç¨ A ctiveX
ç» ä»¶è½å¤ä½¿ä½ è½»æ¾å°æ©å± A ctiveX ç è½åï¼æ£æ¯ä½¿ç¨äº A ctiveX ç»
件ï¼ä½ å¯ä»¥å®ç°è³å ³éè¦çåè½ï¼è¬å¦æ°æ®åºè¿æ¥ãæ件访é®ã广åæ¾ç¤ºåå ¶ä»
V Bscript ä¸ è½æä¾æä¸è½ç®åå°ä¾é åç¬ä½¿ç¨ A ctiveX æ
è½å®æçåè½ãæ£æ¯å 为è¿äºç»ä»¶æä½¿å¾ A SP å ·
æäºå¼ºå¤§ççå½åã
å ¶è¯æ³å¦ä¸ï¼
Server.CreateObject("Component Name")
é»è®¤æ åµä¸ï¼ç± S
erver.CreateObject æ¹ æ³å建çå¯¹è±¡å ·æ页ä½ç¨åãè¿å°±æ¯è¯´ï¼åå½å A
SP 页
å¤çå®æä¹åï¼æå¡å¨å°èªå¨ç ´åè¿äºå¯¹è±¡ãå¦æè¦å建æä¼è¯æåºç¨ç¨åºä½ç¨åç对象ï¼å¯ä»¥ä½¿ç¨
OBJECT æ 记并设置 SESSION æ APPLICATION ç SCOPE
å±æ§ï¼ä¹å¯ä»¥å¨å¯¹è¯ååºç¨ç¨åºåéä¸åå¨è¯¥å¯¹è±¡ãå¦ä¸ä¾ç¨ :
% Set Session("ad") = Server.CreateObject("MSWC.AdRotator")%
è¿ééè¦æ³¨æçæ¯ï¼ä¸è½å建ä¸å 建对象ååç对象å®ä¾ï¼å¦åï¼å¦ä¸åèæ¬å°è¿åé误ã
% Set Response = Server.CreateObject("Response") %
è³ä»ä¸ºæ¢ï¼æ们已ç»å¦ä¹ å®äº A SP æ
æçå 建对象ï¼ä¸ç¥å¤§å®¶æ¯ä¸æ¯å¾å ´å¥ï¼å ¶å® A SP æ¯
å¾ç®åçï¼åªè¦å¤§å®¶ä¸æçå®è·µï¼ç¸ä¿¡ä¸æ®µæ¶é´åé½ä¸é¾æ为 A SP ç
é«æãä»ä¸ä¸ç¯èµ·ä½è å°å¼å§ä»ç» A SP å 建 A ctiveX ç» ä»¶ï¼è¿ä¹æ¯ A
SP è¿ ç¨ä¸é常éè¦åå®ç¨çä¸é¨åãæ¬è¯·å ³æ³¨ã