<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    wonderer's program

    everything will be better
    posts - 19, comments - 6, trackbacks - 0, articles - 0
      BlogJava :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

    ARP地址欺騙類病毒(以下簡稱ARP病毒)是一類特殊的病毒,該病毒一般屬于木馬(Trojan)病毒,不具備主動傳播的特性,不會自我復(fù)制。但是由于其發(fā)作的時候會向全網(wǎng)發(fā)送偽造的ARP數(shù)據(jù)包,干擾全網(wǎng)的運行,因此它的危害比一些蠕蟲還要嚴重得多。

    二、ARP病毒發(fā)作時的現(xiàn)象

    網(wǎng)絡(luò)掉線,但網(wǎng)絡(luò)連接正常,內(nèi)網(wǎng)的部分PC機不能上網(wǎng),或者所有電腦不能上網(wǎng),無法打開網(wǎng)頁或打開網(wǎng)頁慢,局域網(wǎng)時斷時續(xù)并且網(wǎng)速較慢等。

    三、ARP病毒原理

    3.1 網(wǎng)絡(luò)模型簡介

    眾所周知,按照OSI (Open Systems Interconnection Reference Model 開放系統(tǒng)互聯(lián)參考模型) 的觀點,可將網(wǎng)絡(luò)系統(tǒng)劃分為7層結(jié)構(gòu),每一個層次上運行著不同的協(xié)議和服務(wù),并且上下層之間互相配合,完成網(wǎng)絡(luò)數(shù)據(jù)交換的功能,如圖1:

    1106901

    圖1 OSI網(wǎng)絡(luò)體系模型

    然而,OSI的模型僅僅是一個參考模型,并不是實際網(wǎng)絡(luò)中應(yīng)用的模型。實際上應(yīng)用最廣泛的商用網(wǎng)絡(luò)模型即TCP/IP體系模型,將網(wǎng)絡(luò)劃分為四層,每一個層次上也運行著不同的協(xié)議和服務(wù),如圖2。

    1106903

    圖2 TCP/IP四層體系模型及其配套協(xié)議

    上圖中,藍色字體表示該層的名稱,綠色字表示運行在該層上的協(xié)議。由圖2可見,我們即將要討論的ARP協(xié)議,就是工作在網(wǎng)際層上的協(xié)議。

    3.2 ARP協(xié)議簡介


    我們大家都知道,在局域網(wǎng)中,一臺主機要和另一臺主機進行通信,必須要知道目標(biāo)主機 的IP地址,但是最終負責(zé)在局域網(wǎng)中傳送數(shù)據(jù)的網(wǎng)卡等物理設(shè)備是不識別IP地址的,只能識別其硬件地址即MAC地址。MAC地址是48位的,通常表示為 12個16進制數(shù),每2個16進制數(shù)之間用“-”或者冒號隔開,如:00-0B-2F-13-1A-11就是一個MAC地址。每一塊網(wǎng)卡都有其全球唯一的 MAC地址,網(wǎng)卡之間發(fā)送數(shù)據(jù),只能根據(jù)對方網(wǎng)卡的MAC地址進行發(fā)送,這時就需要一個將高層數(shù)據(jù)包中的IP地址轉(zhuǎn)換成低層MAC地址的協(xié)議,而這個重要 的任務(wù)將由ARP協(xié)議完成。

    ARP全稱為Address Resolution Protocol,地址解析協(xié)議。所謂“地址解析”就是主機在發(fā)送數(shù)據(jù)包前將目標(biāo)主機IP地址轉(zhuǎn)換成目標(biāo)主機MAC地址的過程。ARP協(xié)議的基本功能就是 通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進行。 這時就涉及到一個問題,一個局域網(wǎng)中的電腦少則幾臺,多則上百臺,這么多的電腦之間,如何能準(zhǔn)確的記住對方電腦網(wǎng)卡的MAC地址,以便數(shù)據(jù)的發(fā)送呢?這就 涉及到了另外一個概念,ARP緩存表。在局域網(wǎng)的任何一臺主機中,都有一個ARP緩存表,該表中保存這網(wǎng)絡(luò)中各個電腦的IP地址和MAC地址的對照關(guān)系。 當(dāng)這臺主機向同局域網(wǎng)中另外的主機發(fā)送數(shù)據(jù)的時候,會根據(jù)ARP緩存表里的對應(yīng)關(guān)系進行發(fā)送。

    下面,我們用一個模擬的局域網(wǎng)環(huán)境,來說明ARP欺騙的過程。

    3.3 ARP欺騙過程


    假設(shè)一個只有三臺電腦組成的局域網(wǎng),該局域網(wǎng)由交換機(Switch)連接。其中一 個電腦名叫A,代表攻擊方;一臺電腦叫S,代表源主機,即發(fā)送數(shù)據(jù)的電腦;令一臺電腦名叫D,代表目的主機,即接收數(shù)據(jù)的電腦。這三臺電腦的IP地址分別 為192.168.0.2,192.168.0.3,192.168.0.4。MAC地址分別為MAC_A,MAC_S,MAC_D。其網(wǎng)絡(luò)拓撲環(huán)境如圖 3。

    1106905

    圖3 網(wǎng)絡(luò)拓撲

    現(xiàn)在,S電腦要給D電腦發(fā)送數(shù)據(jù)了,在S電腦內(nèi)部,上層的TCP和UDP的數(shù)據(jù)包已經(jīng)傳送到 了最底層的網(wǎng)絡(luò)接口層,數(shù)據(jù)包即將要發(fā)送出去,但這時還不知道目的主機D電腦的MAC地址MAC_D。這時候,S電腦要先查詢自身的ARP緩存表,查看里 面是否有192.168.0.4這臺電腦的MAC地址,如果有,那很好辦,就將 封裝在數(shù)據(jù)包的外面。直接發(fā)送出去即可。如果沒有,這時S電腦要向全網(wǎng)絡(luò)發(fā)送一個ARP廣播包,大聲詢問:“我的IP是192.168.0.3,硬件地址 是MAC_S,我想知道IP地址為192.168.0.4的主機的硬件地址是多少?” 這時,全網(wǎng)絡(luò)的電腦都收到該ARP廣播包了,包括A電腦和D電腦。A電腦一看其要查詢的IP地址不是自己的,就將該數(shù)據(jù)包丟棄不予理會。而D電腦一看IP 地址是自己的,則回答S電腦:“我的IP地址是192.168.0.4,我的硬件地址是MAC_D”需要注意的是,這條信息是單獨回答的,即D電腦單獨向 S電腦發(fā)送的,并非剛才的廣播。現(xiàn)在S電腦已經(jīng)知道目的電腦D的MAC地址了,它可以將要發(fā)送的數(shù)據(jù)包上貼上目的地址MAC_D,發(fā)送出去了。同時它還會 動態(tài)更新自身的ARP緩存表,將192.168.0.4-MAC_D這一條記錄添加進去,這樣,等S電腦下次再給D電腦發(fā)送數(shù)據(jù)的時候,就不用大聲詢問發(fā) 送ARP廣播包了。這就是正常情況下的數(shù)據(jù)包發(fā)送過程。

    這樣的機制看上去很完美,似乎整個局域網(wǎng)也天下太平,相安無事。但是,上述數(shù)據(jù)發(fā) 送機制有一個致命的缺陷,即它是建立在對局域網(wǎng)中電腦全部信任的基礎(chǔ)上的,也就是說它的假設(shè)前提是:無論局域網(wǎng)中那臺電腦,其發(fā)送的ARP數(shù)據(jù)包都是正確 的。那么這樣就很危險了!因為局域網(wǎng)中并非所有的電腦都安分守己,往往有非法者的存在。比如在上述數(shù)據(jù)發(fā)送中,當(dāng)S電腦向全網(wǎng)詢問“我想知道IP地址為 192.168.0.4的主機的硬件地址是多少?”后,D電腦也回應(yīng)了自己的正確MAC地址。但是當(dāng)此時,一向沉默寡言的A電腦也回話了:“我的IP地址 是192.168.0.4,我的硬件地址是MAC_A” ,注意,此時它竟然冒充自己是D電腦的IP地址,而MAC地址竟然寫成自己的!由于A電腦不停地發(fā)送這樣的應(yīng)答數(shù)據(jù)包,本來S電腦的ARP緩存表中已經(jīng)保 存了正確的記錄:192.168.0.4-MAC_D,但是由于A電腦的不停應(yīng)答,這時S電腦并不知道A電腦發(fā)送的數(shù)據(jù)包是偽造的,導(dǎo)致S電腦又重新動態(tài) 更新自身的ARP緩存表,這回記錄成:192.168.0.4-MAC_A,很顯然,這是一個錯誤的記錄(這步也叫ARP緩存表中毒),這樣就導(dǎo)致以后凡 是S電腦要發(fā)送給D電腦,也就是IP地址為192.168.0.4這臺主機的數(shù)據(jù),都將會發(fā)送給MAC地址為MAC_A的主機,這樣,在光天化日之下,A 電腦竟然劫持了由S電腦發(fā)送給D電腦的數(shù)據(jù)!這就是ARP欺騙的過程。

    如果A這臺電腦再做的“過分”一些,它不冒充D電腦,而是冒充網(wǎng)關(guān),那后果會怎么 樣呢?我們大家都知道,如果一個局域網(wǎng)中的電腦要連接外網(wǎng),也就是登陸互聯(lián)網(wǎng)的時候,都要經(jīng)過局域網(wǎng)中的網(wǎng)關(guān)轉(zhuǎn)發(fā)一下,所有收發(fā)的數(shù)據(jù)都要先經(jīng)過網(wǎng)關(guān),再 由網(wǎng)關(guān)發(fā)向互聯(lián)網(wǎng)。在局域網(wǎng)中,網(wǎng)關(guān)的IP地址一般為192.168.0.1。如果A這臺電腦向全網(wǎng)不停的發(fā)送ARP欺騙廣播,大聲說:“我的IP地址是 192.168.0.1,我的硬件地址是MAC_A”這時局域網(wǎng)中的其它電腦并沒有察覺到什么,因為局域網(wǎng)通信的前提條件是信任任何電腦發(fā)送的ARP廣播 包。這樣局域網(wǎng)中的其它電腦都會更新自身的ARP緩存表,記錄下192.168.0.1-MAC_A這樣的記錄,這樣,當(dāng)它們發(fā)送給網(wǎng)關(guān),也就是IP地址 為192.168.0.1這臺電腦的數(shù)據(jù),結(jié)果都會發(fā)送到MAC_A這臺電腦中!這樣,A電腦就將會監(jiān)聽整個局域網(wǎng)發(fā)送給互聯(lián)網(wǎng)的數(shù)據(jù)包!

    實際上,這種病毒早就出現(xiàn)過,這就是ARP地址欺騙類病毒。一些傳奇木馬 (Trojan/PSW.LMir)具有這樣的特性,該木馬一般通過傳奇外掛、網(wǎng)頁木馬等方式使局域網(wǎng)中的某臺電腦中毒,這樣中毒電腦便可嗅探到整個局域 網(wǎng)發(fā)送的所有數(shù)據(jù)包,該木馬破解了《傳奇》游戲的數(shù)據(jù)包加密算法,通過截獲局域網(wǎng)中的數(shù)據(jù)包,分析數(shù)據(jù)包中的用戶隱私信息,盜取用戶的游戲帳號和密碼。在 解析這些封包之后,再將它們發(fā)送到真正的網(wǎng)關(guān)。這樣的病毒有一個令網(wǎng)吧游戲玩家聞之色變的名字:“傳奇網(wǎng)吧殺手” !

    四、ARP病毒新的表現(xiàn)形式


    由于現(xiàn)在的網(wǎng)絡(luò)游戲數(shù)據(jù)包在發(fā)送過程中,均已采用了強悍的加密算法,因此這類ARP 病毒在解密數(shù)據(jù)包的時候遇到了很大的難度。現(xiàn)在又新出現(xiàn)了一種ARP病毒,與以前的一樣的是,該類ARP病毒也是向全網(wǎng)發(fā)送偽造的ARP欺騙廣播,自身偽 裝成網(wǎng)關(guān)。但區(qū)別是,它著重的不是對網(wǎng)絡(luò)游戲數(shù)據(jù)包的解密,而是對于HTTP請求訪問的修改。

    HTTP是應(yīng)用層的協(xié)議,主要是用于WEB網(wǎng)頁訪問。還是以上面的局域網(wǎng)環(huán)境舉 例,如果局域網(wǎng)中一臺電腦S要請求某個網(wǎng)站頁面,如想請求www.sina.com.cn這個網(wǎng)頁,這臺電腦會先向網(wǎng)關(guān)發(fā)送HTTP請求,說:“我想登陸 www.sina.com.cn網(wǎng)頁,請你將這個網(wǎng)頁下載下來,并發(fā)送給我?!边@樣,網(wǎng)關(guān)就會將www.sina.com.cn頁面下載下來,并發(fā)送給S 電腦。這時,如果A這臺電腦通過向全網(wǎng)發(fā)送偽造的ARP欺騙廣播,自身偽裝成網(wǎng)關(guān),成為一臺ARP中毒電腦的話,這樣當(dāng)S電腦請求WEB網(wǎng)頁時,A電腦先 是“好心好意”地將這個頁面下載下來,然后發(fā)送給S電腦,但是它在返回給S電腦時,會向其中插入惡意網(wǎng)址連接!該惡意網(wǎng)址連接會利用MS06-014和 MS07-017等多種系統(tǒng)漏洞,向S電腦種植木馬病毒!同樣,如果D電腦也是請求WEB頁面訪問,A電腦同樣也會給D電腦返回帶毒的網(wǎng)頁,這樣,如果一 個局域網(wǎng)中存在這樣的ARP病毒電腦的話,頃刻間,整個網(wǎng)段的電腦將會全部中毒!淪為黑客手中的僵尸電腦!

    案例:


    某企業(yè)用戶反映,其內(nèi)部局域網(wǎng)用戶無論訪問那個網(wǎng)站,KV殺毒軟件均報病毒:Exploit.ANIfile.o 。

    在經(jīng)過對該局域網(wǎng)分析之后,發(fā)現(xiàn)該局域網(wǎng)中有ARP病毒電腦導(dǎo)致其它電腦訪問網(wǎng)頁 時,返回的網(wǎng)頁帶毒,并且該帶毒網(wǎng)頁通過MS06-014和MS07-017漏洞給電腦植入一個木馬下載器,而該木馬下載器又會下載10多個惡性網(wǎng)游木 馬,可以盜取包括魔獸世界,傳奇世界,征途,夢幻西游,邊鋒游戲在內(nèi)的多款網(wǎng)絡(luò)游戲的帳號和密碼,對網(wǎng)絡(luò)游戲玩家的游戲裝備造成了極大的損失。被ARP病 毒電腦篡改的網(wǎng)頁如圖4。

    1108133

    圖4 被ARP病毒插入的惡意網(wǎng)址連接

    從圖4中可以看出,局域網(wǎng)中存在這樣的ARP病毒電腦之后,其它客戶機無論訪問什么網(wǎng)頁,當(dāng)返回該網(wǎng)頁時,都會被插入一條惡意網(wǎng)址連接,如果用戶沒有打過相應(yīng)的系統(tǒng)補丁,就會感染木馬病毒。

    五、ARP病毒電腦的定位方法


    下面,又有了一個新的課題擺在我們面前:如何能夠快速檢測定位出局域網(wǎng)中的ARP病毒電腦?

    面對著局域網(wǎng)中成百臺電腦,一個一個地檢測顯然不是好辦法。其實我們只要利用ARP 病毒的基本原理:發(fā)送偽造的ARP欺騙廣播,中毒電腦自身偽裝成網(wǎng)關(guān)的特性,就可以快速鎖定中毒電腦。可以設(shè)想用程序來實現(xiàn)以下功能:在網(wǎng)絡(luò)正常的時候, 牢牢記住正確網(wǎng)關(guān)的IP地址和MAC地址,并且實時監(jiān)控著來自全網(wǎng)的ARP數(shù)據(jù)包,當(dāng)發(fā)現(xiàn)有某個ARP數(shù)據(jù)包廣播,其IP地址是正確網(wǎng)關(guān)的IP地址,但是 其MAC地址竟然是其它電腦的MAC地址的時候,這時,無疑是發(fā)生了ARP欺騙。對此可疑MAC地址報警,在根據(jù)網(wǎng)絡(luò)正常時候的IP-MAC地址對照表查 詢該電腦,定位出其IP地址,這樣就定位出中毒電腦了。下面詳細說一下幾種不同的檢測ARP中毒電腦的方法。

    5.1 命令行法


    這種方法比較簡便,不利用第三方工具,利用系統(tǒng)自帶的ARP命令即可完成。上文已經(jīng) 說過,當(dāng)局域網(wǎng)中發(fā)生ARP欺騙的時候,ARP病毒電腦會向全網(wǎng)不停地發(fā)送ARP欺騙廣播,這時局域網(wǎng)中的其它電腦就會動態(tài)更新自身的ARP緩存表,將網(wǎng) 關(guān)的MAC地址記錄成ARP病毒電腦的MAC地址,這時候我們只要在其它受影響的電腦中查詢一下當(dāng)前網(wǎng)關(guān)的MAC地址,就知道中毒電腦的MAC地址了,查 詢命令為 ARP -a,需要在cmd命令提示行下輸入。輸入后的返回信息如下:

    Internet Address      Physical Address        Type

    192.168.0.1 00-50-56-e6-49-56 dynamic

    這時,由于這個電腦的ARP表是錯誤的記錄,因此,該MAC地址不是真正網(wǎng)關(guān)的MAC地址, 而是中毒電腦的MAC地址!這時,再根據(jù)網(wǎng)絡(luò)正常時,全網(wǎng)的IP—MAC地址對照表,查找中毒電腦的IP地址就可以了。由此可見,在網(wǎng)絡(luò)正常的時候,保存 一個全網(wǎng)電腦的IP—MAC地址對照表是多么的重要。可以使用nbtscan 工具掃描全網(wǎng)段的IP地址和MAC地址,保存下來,以備后用。

    5.2 工具軟件法


    現(xiàn)在網(wǎng)上有很多ARP病毒定位工具,其中做得較好的是Anti ARP Sniffer(現(xiàn)在已更名為ARP防火墻),下面我就演示一下使用Anti ARP Sniffer這個工具軟件來定位ARP中毒電腦。

    首先打開Anti ARP Sniffer 軟件,輸入網(wǎng)關(guān)的IP地址之后,再點擊紅色框內(nèi)的“枚舉MAC”按鈕,即可獲得正確網(wǎng)關(guān)的MAC地址,如圖5。

    1109953

    圖5 輸入網(wǎng)關(guān)IP地址后,枚舉MAC

    接著點擊“自動保護”按鈕,即可保護當(dāng)前網(wǎng)卡與網(wǎng)關(guān)的正常通信。如圖6。

    1109955

    圖6 點擊自動保護按鈕

    當(dāng)局域網(wǎng)中存在ARP欺騙時,該數(shù)據(jù)包會被Anti ARP Sniffer記錄,該軟件會以氣泡的形式報警。如圖7。

    1109957

    圖7 Anti ARP Sniffer 的攔截記錄

    這時,我們再根據(jù)欺騙機的MAC地址,對比查找全網(wǎng)的IP-MAC地址對照表,即可快速定位出中毒電腦。

    5.3 Sniffer 抓包嗅探法

    當(dāng)局域網(wǎng)中有ARP病毒欺騙時,往往伴隨著大量的ARP欺騙廣播數(shù)據(jù)包,這時,流量檢測機制應(yīng)該能夠很好的檢測出網(wǎng)絡(luò)的異常舉動,此時Ethereal 這樣的抓包工具就能派上用場。如圖8。

    1109959

    圖8 用Ethereal抓包工具定位出ARP中毒電腦

    從圖8中的紅色框內(nèi)的信息可以看出,192.168.0.109 這臺電腦正向全網(wǎng)發(fā)送大量的ARP廣播包,一般的講,局域網(wǎng)中有電腦發(fā)送ARP廣播包的情況是存在的,但是如果不停的大量發(fā)送,就很可疑了。而這臺192.168.0.109 電腦正是一個ARP中毒電腦。

    以上三種方法有時需要結(jié)合使用,互相印證,這樣可以快速準(zhǔn)確的將ARP中毒電腦定位出來。

    七、ARP病毒的網(wǎng)絡(luò)免疫措施


    由于ARP病毒的種種網(wǎng)絡(luò)特性,可以采用一些技術(shù)手段進行網(wǎng)絡(luò)中ARP病毒欺騙數(shù)據(jù)包免疫。即便網(wǎng)絡(luò)中有ARP中毒電腦,在發(fā)送欺騙的ARP數(shù)據(jù)包,其它電腦也不會修改自身的ARP緩存表,數(shù)據(jù)包始終發(fā)送給正確的網(wǎng)關(guān),用的比較多的辦法是“雙向綁定法” 。

    雙向綁定法,顧名思義,就是要在兩端綁定IP-MAC地址,其中一端是在路由器中, 把所有PC的IP-MAC輸入到一個靜態(tài)表中,這叫路由器IP-MAC綁定。令一端是局域網(wǎng)中的每個客戶機,在客戶端設(shè)置網(wǎng)關(guān)的靜態(tài)ARP信息,這叫PC 機IP-MAC綁定??蛻魴C中的設(shè)置方法如下:

    新建記事本,輸入如下命令:

    arp -d
    arp -s 192.168.0.1 00-e0-4c-8c-9a-47

    其中,“arp –d” 命令是清空當(dāng)前的ARP緩存表,而“arp -s 192.168.0.1 00-e0-4c-8c-9a-47 ”命令則是將正確網(wǎng)關(guān)的IP地址和MAC地址綁定起來,將這個批處理文件放到系統(tǒng)的啟動目錄中,可以實現(xiàn)每次開機自運行,這一步叫做“固化arp表” 。

    “雙向綁定法”一般在網(wǎng)吧里面應(yīng)用的居多。

    除此之外,很多交換機和路由器廠商也推出了各自的防御ARP病毒的軟硬產(chǎn)品,如:華 為的H3C AR 18-6X 系列全千兆以太網(wǎng)路由器就可以實現(xiàn)局域網(wǎng)中的ARP病毒免疫,該路由器提供MAC和IP地址綁定功能,可以根據(jù)用戶的配置,在特定的IP地址和MAC地址 之間形成關(guān)聯(lián)關(guān)系。對于聲稱從這個IP地址發(fā)送的報文,如果其MAC地址不是指定關(guān)系對中的地址,路由器將予以丟棄,是避免IP地址假冒攻擊的一種方式。

    八、ARP病毒KV解決方案

    針對ARP病毒日益猖獗的情況,江民科技推出了整體解決方案:

    1.KV殺毒軟件每周7天不間斷升級病毒庫,單機版網(wǎng)絡(luò)版同步升級,實時攔截來自網(wǎng)絡(luò)上的各種ARP病毒。

    2.針對局域網(wǎng)用戶,建議統(tǒng)一部署KV網(wǎng)絡(luò)版殺毒軟件,KV網(wǎng)絡(luò)版具有全網(wǎng)統(tǒng)一升級病毒庫,統(tǒng)一全網(wǎng)殺毒的強大功能,可以徹底查殺來自局域網(wǎng)中的ARP病毒。

    3.“KV未知病毒掃描”功能可以識別出絕大多數(shù)ARP病毒,KV未知病毒掃描程序采用獨特的行為判定技術(shù),可以徹底檢測出本機中已知和未知的ARP病毒,協(xié)助網(wǎng)絡(luò)管理員快速清除ARP病毒。

    4.特針對企業(yè)用戶,提供“ARP病毒應(yīng)急響應(yīng)服務(wù)” ,江民科技網(wǎng)絡(luò)安全工程師可以上門處理企業(yè)用戶內(nèi)網(wǎng)中的ARP病毒,確保快速恢復(fù)企業(yè)網(wǎng)絡(luò)的數(shù)據(jù)通訊安全。

    5.KV新版防火墻特增加了ARP病毒防御功能,可以攔截來自局域網(wǎng)中的ARP欺騙數(shù)據(jù)包,保護本機聯(lián)網(wǎng)安全。設(shè)置界面如圖11。

    1112749

    圖11 KV新版防火墻增加了ARP攻擊防護功能

    KV新版防火墻增加了ARP攻擊防護功能,該功能使用方法也很簡單,安裝完KV防火墻之后, 點擊“設(shè)置”按鈕,然后勾選“啟用攻擊防護功能” ,再點擊“自動檢測本機網(wǎng)絡(luò)設(shè)置” ,程序就會自動獲得本機和網(wǎng)關(guān)的IP地址和MAC地址,然后點擊確定即可。KV防火墻就會實時檢測來自網(wǎng)絡(luò)中的ARP數(shù)據(jù)包,發(fā)現(xiàn)有異常的數(shù)據(jù)包欺騙,就 會予以攔截,保障本機網(wǎng)絡(luò)通信安全。

    九、關(guān)于ARP病毒的網(wǎng)絡(luò)安全建議

    1.在網(wǎng)絡(luò)正常時候保存好全網(wǎng)的IP—MAC地址對照表,這樣在查找ARP中毒電腦時很方便。

    2.都全網(wǎng)的電腦都打上MS06-014和MS07-017這兩個補丁,包括所有的客戶端和服務(wù)器,以免感染網(wǎng)頁木馬。

    3.部署網(wǎng)絡(luò)流量檢測設(shè)備,時刻監(jiān)視全網(wǎng)的ARP廣播包,查看其MAC地址是否正確。

    4.做好IP—MAC地址的綁定工作,對于從這個IP地址發(fā)送的報文,如果其MAC地址不是指定關(guān)系對中的地址,予以丟棄。

    5.部署網(wǎng)絡(luò)版的殺毒軟件,定期升級病毒庫,定期全網(wǎng)殺毒。

    posted @ 2007-06-22 21:11 wonderer 閱讀(275) | 評論 (0)編輯 收藏

    找到SQLServer的安裝目錄,我的是"E:\Program Files\Microsoft SQL Server",在Binn里找到文件"sqlservr.exe",就可以查看版本了。

    image

    以下是版本號的對照:

    SQL Server Versions
    @Version SQL Server Version Released
    6.50.201 SQL Server 6.5 RTM
    6.50.213 SQL Server 6.5 with Service Pack 1
    6.50.240 SQL Server 6.5 with Service Pack 2
    6.50.258 SQL Server 6.5 with Service Pack 3
    6.50.281 SQL Server 6.5 with Service Pack 4
    6.50.415 SQL Server 6.5 with Service Pack 5
    6.50.416 SQL Server 6.5 with Service Pack 5a
    7.00.623 SQL Server 7.0 / MSDE 1.0 RTM
    7.00.699 SQL Server 7.0 SP1 July 1999
    7.00.842 SQL Server 7.0 SP2 March 20th, 2000
    7.00.961 SQL Server 7.0 SP3 December 15th, 2000
    7.00.1063 SQL Server 7.0 SP4
    8.00.194 SQL Server 2000 RTM
    8.00.384 SQL Server 2000 SP1
    8.00.534 SQL Server 2000 SP2 November 30th, 2001
    8.00.760 SQL Server 2000 SP3
    8.00.2039 SQL Server 2000 SP4

    posted @ 2007-06-02 21:53 wonderer 閱讀(1708) | 評論 (0)編輯 收藏

    在subversion的配置文件 svnserve.con 中,默認的配置都說的很清楚??墒窃谂渲玫臅r候,卻沒有看清楚。一天,一個小組的成員說他檢出他項目的時候可以不輸入密碼的,但是項目的源碼卻不可以對外公開的。于是,才發(fā)覺到這個問題。

    后來發(fā)現(xiàn)問題出現(xiàn)在

    anon-access = read

    這里,配置文件里說的很清楚的

    ### These options control access to the repository for unauthenticated
    ### and authenticated users. Valid values are "write", "read",
    ### and "none". The sample settings below are the defaults.
    #anon-access = read
    #auth-access = write

    默認的是匿名可讀的,現(xiàn)只要添加

    anon-access = none

    就可以了

    posted @ 2007-04-16 21:40 wonderer 閱讀(216) | 評論 (0)編輯 收藏

    自瀆文件

    Exceclsior JET for windows
    v4.5
    請先閱讀我
    * 大致瀏覽

    -JET 優(yōu)化
    -JET 運行
    -安裝工具包
    *系統(tǒng)需求

    *快速開始

    *界面工具

    -Excelsior JET Launcher
    -JET 控制面板
    -jetPackII
    -JET 安裝
    -開發(fā)者資源

    *大概
    Excelsior JET 是一套完全為了優(yōu)化運行的工具包,是用java編程語言寫的可配置和可運行的程序.
    Excelsior JET 產(chǎn)品包括了 JET優(yōu)化程序,是一個完全的 java SE 5.0 的運行和安裝程序工具包.
    JET 優(yōu)化程序能夠?qū)⒛愕?class格式或者jar格式的文件轉(zhuǎn)化成 開發(fā)者的x86(IA-32)的機器碼.這樣,
    您就能夠得到windows或者Linux的運行效果極好的原生代碼.
    另外,產(chǎn)生的原生代碼具有高度的反編譯和反修改能力.
    JET運行程序包括了sun公司的java2 API的許可并同時提供了所有java的特性,例如垃圾回收機制(garbage colletion).
    JET 優(yōu)化程序和運行程序保證在java標(biāo)準(zhǔn)版本5.0(j2sdk 5.0)下正常運行.
    如果你想要把你的應(yīng)用程序分發(fā)給一定數(shù)量的用戶,你可以使用安裝工具包來準(zhǔn)備一個包括已經(jīng)優(yōu)化過的程序和一個JET Excelsior的運行引擎.您的客戶就可以簡單地安裝這個包就可以開始使用您的程序.一些多余的軟件的安裝,例如JRE,不是最終客戶的系統(tǒng)的必須.

    JET 優(yōu)化程序
    ------------
    JET優(yōu)化程序會在程序開始運行之前把java的.class文件和.jar文件轉(zhuǎn)換成開發(fā)者系統(tǒng)的高效的本地代碼,直接運行在硬件上.
    優(yōu)化程序使用了很多很普遍使用在傳統(tǒng)C/C++和FORTRAN編譯器里的優(yōu)化技巧.為了解決java的執(zhí)行效率問題,JET優(yōu)化程序是注入使用了內(nèi)嵌虛擬方法,安全可移除普遍存在的同步和棧里分配對象的優(yōu)雅的(state-of-the art)優(yōu)化來做出來的.

    你可以在JET的控制面板上來用優(yōu)化程序,一個圖形界面的向?qū)У?為了你更快地建立您的項目文件和轉(zhuǎn)換你的程序為高效的可執(zhí)行程序(請參考下面"圖形界面工具"的環(huán)節(jié))

    JET運行時間(runtime不知道是不是這樣翻譯)
    --------------------------------------
    JET運行環(huán)境是一個徹底的java虛擬機.但有一點特別,它包括了一個即時編譯器(JIT)來裝載和運行標(biāo)準(zhǔn)的java字節(jié)碼文件.和其他虛擬機的關(guān)鍵的分別是JET運行環(huán)境可以同時工作在java的字節(jié)碼文件和JET優(yōu)化程序產(chǎn)生的原生文件.例如,一個JET編譯的程序(.exe)可以裝載以.jar形式的文件為java插件程序.

    如果你使用的程序是使用插件的,裝載它們回耗費一些時間.為了減少這些時間,你可以在JET運行時間里打開你的JIT緩存.這樣一來,用JIT編譯器產(chǎn)生的原生代碼就會保留在JIT的緩存力并會在后來的程序啟動時重新使用.欲知詳情,請參考JET用戶指南的"混合編譯模塊"("mixed compilation model").

    包裝程序包
    ---------

    為了提供快速的包裝程序,Excelsior JET包括了包裝程序(JetPackII),也是一個圖形向?qū)?通過它,你可以準(zhǔn)備一個包括你的優(yōu)化的java程序和一個JET的運行時間.

    基本的部署程序都是盡量簡單的.這個產(chǎn)生的包,例如,一個本身包括了目錄,能復(fù)制到目標(biāo)系統(tǒng).一個在沒有解壓環(huán)境都能點擊就運行的系統(tǒng).你可以簡單的整合這些包為任何一個安裝程序(NSIS和InstallShield或其他).

    包裝程序能直接產(chǎn)生一個自解壓的安裝程序.也就是說,用它產(chǎn)生的安裝程序,既可以是無人值的安裝,也可以是GUI界面的安裝.

    在GUI模式下,安裝程序會通過安裝過程處理允許用戶來指定諸如目文件夾,快捷鍵,開始菜單等等的安裝設(shè)置.你也可以把安裝界面設(shè)置成一個飛出的窗口,用戶協(xié)議和把安裝程序顯示為英語,德語,法語,俄羅斯語或者日本語,看你的喜好和系統(tǒng)的當(dāng)?shù)卦O(shè)置.欲知詳情,請參考JET用戶指南的"開發(fā)自動設(shè)置"("Deployment automation" ).

    請把你的回執(zhí)提交到j(luò)ava@excelsior-usa.com.

    系統(tǒng)要求
    操作系統(tǒng):
    windows版本的Excelsior JET 4.5已經(jīng)在以下系統(tǒng)通過了JCK(Java SE compliance)的測試:
    Windows 2000 Professional,
    Windows 2000 Server,
    Windows 2003 Server,
    Windows XP Professional

    CPU: Intel Pentium III或800MHZ同等級或更高

    內(nèi)存: 384或以上

    硬盤空間: 420MB以上

    ------------------------------------------------------------------------------------------
    詳細清單在以下網(wǎng)址:

    http://www.excelsior-usa.com/jetsysreq.html

    posted @ 2007-03-31 16:25 wonderer 閱讀(392) | 評論 (0)編輯 收藏

    把 Borland Turbo c 的源代碼移植到GNU gcc

    內(nèi)容
    TurboC 的大概內(nèi)容
    TurboC為何而生??
    其他方法(Alternate Approaches, 不知道是不是這樣翻譯)
    TurboC的特點與不足
    下載和安裝TurboC
    未來的計劃
    為什么要用這么可愛的logo呢?

    TurboC的大概內(nèi)容

    TurboC是一個可連接的庫同時也是一大堆C語言的頭文件,是為了更容易地在GNU gcc,也就是在類Unix系統(tǒng)上,編譯那些用原來在Turbo C編譯器編譯的MS-DOS系統(tǒng)的C語言的源文件,概括如下:
    通過Turbo C的conio.x里的ncurses的實現(xiàn)
    通過Turbo C的graphics.h里的Xlib的實現(xiàn)
    一些其他的函數(shù)和為了方便的節(jié)省時間的特征
    一種克服了Turbo C和GUN gcc的整型數(shù)據(jù)類型差異的方法
    但不管怎么說,這也不是一個完美的解決方案,但是你會發(fā)現(xiàn)它還是有用的.你可以在它相關(guān)的早期的發(fā)展階段找到graphics.h的幫助.
    TurboC遵于GNU的LGPL協(xié)議(Lesser General Public License).

    TurboC為何而生??

    我寫過很多基于MS-DOS的用Borland公司的Turbo C 2.0編譯器編譯的程序.當(dāng)由于愛好的原因,我想把其中一些代碼以自由軟件的形式存在,我便想到了把這些代碼發(fā)布在GPL下,是MS-DOS的代碼,慢慢的把它們轉(zhuǎn)換成類Unix系統(tǒng)的代碼.很明顯,預(yù)先直接的去轉(zhuǎn)換(MS-DOS--> *nix)是一件很耗時的工作.而且漸漸的,我遇到了困難,因為發(fā)布一個別人無法理解其源代碼的的軟件并不是一件好事.而我最喜歡的發(fā)布開源的頻道fleshmeat不"吃"MS-DOS,因此它很文雅的拒絕了我的MS-DOS項目.
    很顯然,現(xiàn)在的需要是更底層的,然后我就想到了我可以提供合適兼容的Turbo C的庫和頭文件,這樣,把Turbo C的源碼引到類Unix系統(tǒng)就會簡單得多.也就是說,提供舊版本的MS-DOS的類Unix版本是一件相對容易很多的事情.但究竟這個容易去到哪兒,跟你要引進的程序的很多東西都有關(guān).

    其他方法(Alternate Approaches, 不知道是不是這樣翻譯)

    對于conio.h的功能,你可以考慮使用pablo Vidal的UConio的庫來代替.但是我沒有使用過,所以無法說出其好長與不足,不過它肯定提供比TurboC提供一個少得多的Conio的功能的子集.而且它也會要求你更大范圍的修改你的源代碼.
    Borland公司已經(jīng)有了(或許會提供)一個Linux版本的C++編譯器,這樣的話,它的nature,價格和這個編譯器的目標(biāo)工作平臺將是一個謎.一種假設(shè)(象Kylix)就是它將基于wine的,所以它只可以工作在x86的系統(tǒng)上面.但是,如果它包括了在TurboC上實現(xiàn)的庫,那樣,老實說,他提供了一種更簡單的的方法來把你Turbo C的源代碼引入到Linux上,但如果這樣的話,它將會是非常龐大的.對我自己來說,盡管已經(jīng)是一個很久的borland公司的用戶了,但我還是非常希望用GNU gcc來編譯我的程序.
    對于graphics.h的功能,有一個Csaba Biegl, Michael Goffioul, and Hartmut Schirmer的GRX庫.直到graphics.h的功能還有一點還沒寫完的時候,我才發(fā)現(xiàn)了這個庫,因此我還沒來得及很充分的測試它.它的目標(biāo)是要成為一個多平臺的2D圖像庫.它的官網(wǎng)沒有宣傳(甚至沒有提到)與Turbo C的兼容性.然而,它只包括了非常少量的與Turbo C同名(當(dāng)然還有相同功能)的功能.
    當(dāng)然,如果你只是感興趣在類Unix系統(tǒng)上運行你的程序,同時也反對把其他程序引到類Unix系統(tǒng)上,那你也可以在linux版本的DOS emulators 下運行你已經(jīng)存在的程序.DOS emulation使用了 dosemu 和 freedos ,在x86系統(tǒng)上工作得非常好,同時 bochs 和 freedos在非x86類Unix系統(tǒng)上工作的也不錯(但可能有點慢).

    TurboC的特點與不足

    特點
    TurboC 提供了Turbo C的conio.h頭文件控制臺的大部分功能,與相關(guān)的ncurses的功能一一對應(yīng).(當(dāng)然,除了scanf之外的conio.h的功能都有提供)
    TurboC提供了Turbo C的graphics.h頭文件"BGI"的大部分功能.到目前為止(2002 06 08),除了臨時缺乏stroked-font的支持,這些特點的實現(xiàn)已經(jīng)完成的很徹底了.
    TurboC提供了這些丟失的功能諸如strupr和strlwr的功能的很少的東西,
    請確認可提供的方法的完整列表:

    不足
    請參考bugs和issues的完整列表.到目前為止,這個庫文件只是我在特定的我寫的Turbo C的程序所需要的那么完整,隨著我引入的我以前的程序到類Unix 系統(tǒng)的多起來,TurboC的庫大概才會愈來愈完整.到目前為止,本質(zhì)上conio.h的支持已經(jīng)完整了,除了顯示文本外,graphics.h的支持也本質(zhì)上完整了.
    在已經(jīng)引進的程序里,除非你使用了xterm,要不然文本控制臺的窗口指揮邏輯上自動調(diào)好尺寸,并不會physically地去調(diào)整.如果你用了諸如KDE控制臺之類的其他控制臺,用戶必須人為地去調(diào)整了.
    Borland的Turbo C是16位的編譯器,但是我目標(biāo)的GNU gcc編譯器是32位的,結(jié)果產(chǎn)生了整型的數(shù)據(jù)類型的差異.TurboC用宏的方法處理了(但愿)更普遍的情況.沒有處理的情況會在編譯的時候報錯,用戶必須手動去修改.在用戶的頁面會被詳細介紹.
    用基于諸如 getcha, cprintf或其他的控制臺來混合基于流的功能(如 getchar, printf,其他),很可能會不工作.你也可以瀏覽usage page.

    下載并安裝TurboC
    下載源代碼
    *Most-current development code (20040218) TurboC-dev.tar.gz
    20020602 snapshot TurboC-20020602.tar.gz
    20020419 snapshot TurboC-20020419.tar.gz
    20020418 snapshot TurboC-20020418.tar.gz
    20020323 snapshot TurboC-20020323.tar.gz
    20020317 snapshot TurboC-20020317.tar.gz
    20020312 snapshot TurboC-20020312.tar.gz

    tarball里包括了一個教TurboC-source的文件夾,你可以簡單的在這個目錄下用make來編譯庫.但必須是GNU gcc或者用gmake(例如在FreeBSD或Mac下)來編譯(提示,在FreeGSD下,你要編輯makefile和注釋/反注釋開頭的若干行,你會很容易看到的),我已經(jīng)檢驗了最近釋出的snapshot(不是開發(fā)者的snapshot)并在以下系統(tǒng)測試了程序:
    Linux Intel 'x86 (SuSE 8.0)
    Linux PowerPC (SuSE 7.3)
    FreeBSD (4.5)
    (早期的TurboC的庫好像在FreeBSD上工作的效果不怎么好,請升級到20020420的版本,并且在運行引入的程序的時候按照下面的步驟).最近釋出的snapshot只在SuSE8.2上測試過.
    把這個庫(libTurboC.a and libTurboCu.a)放在你系統(tǒng)放庫的地方--通常在 /usr/lib.把所有的頭文件放到它應(yīng)該放的地方--通常是 /usr/include.又或者,你也可以添加它們的鏈接到這些目錄.又或者,把它們放到你喜歡的地方,然后在gcc里用參數(shù) -L和-I來連接它們.
    在我的系統(tǒng),我是這么做的.
    cd ~
    tar -xzvf TurboC-dev.tar.gz
    cd TurboC-source
    ... 編輯FreeBSD的makefile ...
    make (or gmake)
    su
    ln -s *.h /usr/include
    ln -s libTurboC.a /usr/lib
    exit
    你會發(fā)現(xiàn)(例如,在FreeBSD)如果你在你引入的程序力#include了TurboC的頭文件,你的編譯器會報錯:標(biāo)識符鏈接太深(symbolic links being "too deep").如果是這樣的話,你可以把上邊的ln命令的參數(shù)"-s"去掉.
    另外,編譯Makefile當(dāng)然會假定X-window系統(tǒng)的頭文件和庫;如果這個假定是錯的話,你就要你的編譯器加上參數(shù)"-L"和/或者"-I"來調(diào)整.X-window系統(tǒng)必須編譯全部的庫,或者你要運行你的程序,如果你要用到graphics.h的功能.如果你不打算使用這些功能,你可以通過編輯Makefile和去掉編譯器參數(shù)的"-DWITH_X"在沒有X的系統(tǒng)上引入和編譯你的程序.

    未來的計劃

    嗯,很明顯這種項目是沒什么前途的,它的計劃只不過是從一個古老的編譯器里引入它的代碼.然而,我還是會在我這個項目里根據(jù)需要增加一些特性的.我不會浪費精力去寫一些沒有在我Turbo C程序力出現(xiàn)過的功能的,但如果你自己已經(jīng)寫了而又告訴了我,我是很樂意加進去的(把榮辱加給你).
    當(dāng)然,很希望你能把TurboC的bug返回給我,(當(dāng)然在這之前,去看看Buglist有沒有這個問題),我會盡力去改正它們的.

    為什么要用這么可愛的logo呢?

    這是一幅姐妹在談話的圖片,畫家Lynn Rothan的杰作.我試圖表達的意思是,它表現(xiàn)了很相似的c編譯器 Borland Turbo C和GUN gcc的關(guān)系.當(dāng)然拉,lynn有他自己的意思.請參考他的網(wǎng)站.

    posted @ 2007-03-31 16:23 wonderer 閱讀(1424) | 評論 (1)編輯 收藏

    Getting start with Derby

    version 10.2
    來自http://db.apache.org/derby
    翻譯by wonderer http://www.tkk7.com/wonderer

    內(nèi)容

    版權(quán)收有
    Derby的介紹
    部署選項
    系統(tǒng)要求
    Derby的庫
    安裝并且用Derby來工作
    安裝Derby
    設(shè)置你的環(huán)境變量
    使用Derby工具和啟動系列工具
    使用工具 sysinfo
    運行 ij
    設(shè)置類路徑(classpath)
    有經(jīng)驗的JDBC用戶的快速指南
    Derby能運行的環(huán)境
    嵌入式的環(huán)境
    客戶/服務(wù)端的環(huán)境
    能用的驅(qū)動器
    數(shù)據(jù)庫連接URL
    文檔協(xié)定
    術(shù)語
    SQL語法
    技術(shù)協(xié)定

    Derby的庫和腳本:全部參考目錄
    Derby提供的庫
    不是由Derby提供的庫
    Derby已有的腳本

    商標(biāo)

    版權(quán)所有
    我翻譯技術(shù)文檔,這個就不翻譯了, ^<>^

    Derby的介紹
    歡迎來到Derby的世界,Derby是一個基于Java(TM)和SQL的關(guān)系數(shù)據(jù)庫管理系統(tǒng)(RDBMS),這一部分是介紹 Derby的.
    部署選項
    你可以用很多不同的方法來部署Derby
    你部署的選項包括:
    -單用戶嵌入式的java應(yīng)用程序.因為不需要管理并同時可以工作跟應(yīng)用程序工作在同一個虛擬機 上,Derby對于最終用戶可以說是幾乎透明的.
    -多用戶的嵌入式程序,例如網(wǎng)絡(luò)服務(wù)器,一個應(yīng)用程序服務(wù)器,或一個共享的開放環(huán)境.
    -服務(wù)器框架的嵌入式.你可以用網(wǎng)絡(luò)客戶端驅(qū)動器或者服務(wù)端驅(qū)動器,以使用網(wǎng)絡(luò)服務(wù).

    系統(tǒng)要求
    Derby是一個完全用java開發(fā)的數(shù)據(jù)庫引擎.它可以運行在任意一個Java虛擬機里(JVM).

    Derby的庫
    Derby的庫包括了Derby指南和API參考
    Derby開發(fā)者指南
    描述了Derby對所有部署的共同的功能和特征,例如Derby的JDBC和SQL的細節(jié),部署Derby應(yīng)用程序,安全, 和其他高級特性.

    Derby參考指南
    指明了Derby是集成了SQL語言的.同時也提供了Derby的JDBC和JTA執(zhí)行,關(guān)鍵字,系統(tǒng)表,屬性,和SQL異常 的參考信息.
    調(diào)較Derby
    介紹了怎樣通過屬性來配置和調(diào)較Derby,并提供了屬性的參考信息.同時也提供了性能提示,一個性能的 深入討論,一個Derby最優(yōu)化的信息.

    Derby工具指南
    一個用derby工具(例如ij,和其他一些如import/export更高級的工具,和數(shù)據(jù)庫類裝載器)來工作的指

    Derby服務(wù)器和管理指南
    這個指南的第一部分討論了配置服務(wù)器,怎樣來編客戶端程序,和數(shù)據(jù)庫的管理.
    另外,一些系統(tǒng)可能需要例如備份數(shù)據(jù)庫這樣的管理.這些任務(wù)依賴于一些服務(wù)器框架,但也是單獨的多 用戶的大型系統(tǒng).

    指南的第二部分討論了如備份和調(diào)試死鎖的管理問題.

    Derby API 文檔
    有所有Derby公開類文件自動產(chǎn)生.(沒有提供JDBC的API). 如果要更詳細的信息,請參考Derby參考指南.

    安裝并且用Derby來工作
    如果你是一個Derby和JDBC的新手,這一部分會幫助你使用這個產(chǎn)品.如果你是一個有經(jīng)驗的JDBC程序員, 請看有經(jīng)驗的JDBC用戶的快速指南.

    安裝Derby
    要安裝Derby,你必須先從Derby的網(wǎng)站下載Derby的zip或者tar包.
    用你的瀏覽器輸入以下網(wǎng)址http://db.apache.org/derby/derby_downloads.html 這個下載頁面提供了若干個Derby的發(fā)行版本,包括了版本快照和穩(wěn)定版本二進制發(fā)行版本.你也可以找到教你用subversion來獲得最新源碼的信息.

    發(fā)行版本有:
    --二進制發(fā)行版包括了代碼,示例程序和文檔.已經(jīng)優(yōu)化了的jar文檔在lib目錄下
    --lib發(fā)行版本包括了優(yōu)化程序,部署Derby的最小jar的集合.
    --lib-debug發(fā)行版本包括了調(diào)試Derby和報告問題的有用的最大集合.
    --src發(fā)行版本包括了要來產(chǎn)生上面三個發(fā)行版的源文件.

    這個指南假定你會下載二進制發(fā)行版的.
    解壓下載的包,之后有以下幾個子目錄:
    --demo包括了示例程序
    --bin包括了運行和設(shè)置環(huán)境的代碼
    --javadoc包括了有源代碼生產(chǎn)的aip文檔
    --doc包括了Derby文檔
    --lib包括了Derby的jar文件

    設(shè)置你的環(huán)境變量

    posted @ 2007-03-31 16:20 wonderer 閱讀(1085) | 評論 (0)編輯 收藏

    剛才電腦怪怪的,以前就老師抱怨這個殺毒軟件不行,于是下了個新版的mac,居然還不用付錢,只用郵箱注冊個賬號就ok.于是一裝,殺了不少毒,激動之余,心理有一點涼涼的感覺.等我再打開qq,不妥,怎么彈出個打開方式?再試試其他程序,還是這個打開方式,不覺心理打了個寒顫(以前我們班的女生遇到這個問題,"請"我?guī)退鉀Q,我什么都沒說,就塞個啟動盤,重裝....._)我不是這么想不開,要重裝吧,汗一個......

    在網(wǎng)上搜了一下,居然搜到了結(jié)果,試了一下.天啊,我的exe啊,終于回來了.哇哈哈,人品好啊!

    現(xiàn)把解決方法記下,下次不用這么怕:

    這個問題一般是由于病毒引起的文件關(guān)聯(lián)被修改。

    可修改注冊表解決:

    1. 先將Windows目錄下的注冊表編輯器“Regedit.exe”改為“Regedit.com”, 然后運行它,依次找到HKEY_CLASSES_ROOT\exefile\shell\open\command, 雙擊“默認”字符串,將其數(shù)值改為“"%1" %*”就可以了。
    2. 另外也可以在DOS(有改名為cmd)下運行“ftype exefile=%1 %*”或“assoc .exe=exefile”命令 也可以恢復(fù)EXE文件的關(guān)聯(lián)

    posted @ 2007-03-31 16:13 wonderer 閱讀(200) | 評論 (0)編輯 收藏

    實驗室最近裝了個subversion的服務(wù)器,操作系統(tǒng)采用了ubuntu server,沒有安裝desktop,鬼叫老師才給個128的內(nèi)存。一路安裝過來,非常順利。

        sudo apt-get subversion

    然后就可以用svnadmin create project來創(chuàng)建項目了。之后修改passwd和svnserve.cnf文件都沒有什么難度。不過發(fā)現(xiàn)ubuntu server沒有redhat的chkconf指令(不過我也不懂這個指令是怎樣工作的)。嘗試過在/etc/init.d/rc3.d/里做鏈接。不過不成功,可能是我的文件鏈接有問題,找遍了ubuntu論壇,沒有找到答案。最后,只能通過/etc/rc.local來達到我的目的了。

    rc.local在是系統(tǒng)啟動后就執(zhí)行,也就是說你沒有登陸前就執(zhí)行了

    rc.local腳本只是一個在各運行級別里到rc.d目錄的rc.local腳本的軟鏈接而已,編號最大,所以被rc腳本執(zhí)行時在各運行級別的初始化末尾進行。
    在rc.local里設(shè)置的最好是系統(tǒng)級別而非用戶級別的,因為啟動腳本的初始化與用戶無關(guān)(啟動腳本初始化完成后,才進入用戶登錄界面)。與用戶相關(guān)的最好設(shè)置shell的配置文件如~/.bash_profile

    posted @ 2007-03-31 16:05 wonderer 閱讀(1458) | 評論 (0)編輯 收藏

    前幾天,blogspot又被封了。媽的,偌大一個google,居然會遇到這樣的問題。天啊,我只是想找個地方記記我的工作心得而已。

    既然如此,算,想找msn space,又看不爽它那么大的一條廣告,我暈,幸好blogjava對writer的支持得很好,而且我這里的速度也還可以,于是決定在這了。

    暈。

    posted @ 2007-03-31 14:35 wonderer 閱讀(125) | 評論 (0)編輯 收藏

    僅列出標(biāo)題
    共2頁: 上一頁 1 2 
    主站蜘蛛池模板: 中文字幕免费播放| 91频在线观看免费大全| 亚洲电影国产一区| 成人免费在线观看网站| 久久久WWW成人免费精品| 亚洲成在人线中文字幕| 亚洲福利精品一区二区三区| 色猫咪免费人成网站在线观看| 特色特黄a毛片高清免费观看 | 99re这里有免费视频精品| www.亚洲日本| 亚洲人成网站在线观看播放| 亚洲人成电影网站免费| 国产在线观看免费av站| 亚洲人成网网址在线看| 亚洲桃色AV无码| 日韩免费三级电影| 亚洲免费视频播放| 国产中文字幕在线免费观看| 亚洲欧洲AV无码专区| 亚洲综合在线观看视频| 亚洲一级Av无码毛片久久精品| 一级日本高清视频免费观看| 国产婷婷综合丁香亚洲欧洲| 亚洲精品午夜无码电影网| 免费中文字幕不卡视频| 毛片免费视频在线观看| 一级看片免费视频| 亚洲精品乱码久久久久蜜桃| 亚洲第一页在线视频| 亚洲AV无码国产在丝袜线观看| 成人免费夜片在线观看| 亚洲国产成人综合| 亚洲av无码乱码国产精品| 四虎影在线永久免费四虎地址8848aa| 免费又黄又爽又猛大片午夜| 亚洲精品一区二区三区四区乱码| 女性无套免费网站在线看| 久草视频在线免费| 国内精品一级毛片免费看| 黄色大片免费网站|