我想虚拟网卡的I/O地址(VXD),到底应该虚拟哪几个端口?

VC/MFC > 基础类 [问题点数:0分]
等级
本版专家分:288
勋章
Blank
签到新秀
结帖率 100%
等级
本版专家分:288
勋章
Blank
签到新秀
等级
本版专家分:2556
等级
本版专家分:288
勋章
Blank
签到新秀
等级
本版专家分:288
勋章
Blank
签到新秀
等级
本版专家分:2556
等级
本版专家分:288
勋章
Blank
签到新秀
等级
本版专家分:288
勋章
Blank
签到新秀
等级
本版专家分:2556
等级
本版专家分:288
勋章
Blank
签到新秀
等级
本版专家分:2556
元明

等级:

Blank
签到新秀
网卡设为混杂模式_如何将网卡设置为混杂模式

出自: http://www.stuhack.comVC++编程实现网络嗅探器引言从事网络安全的技术人员和相当一部分准黑客(指那些...通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结...

一位 中国70 后老程序员的 26 职场感悟

点击上方“何俊林”,马上关注真爱,请置顶或星标本文转载自 公众号 阿里巴巴中间件在上周末阿里巴巴中间件举办的APM深度交流技术沙龙上,出现一位白发高龄程序员,一本子、一支笔、一台笔记本...

基于Windows8与Visual Studio11开发第一内核驱动程序

这就象你开发一应用程序时必须弄清楚它是运行在WINDOWS平台下还是在DOS平台下,否则我们能写出什么样的应用程序就可想而知了。 驱动程序开发者的各项任务之中,有许多是为特定的硬件编写驱动程序。由于W

基于Windows8与Visual Studio11开发第一ring3驱动程序

这就象你开发一应用程序时必须弄清楚它是运行在WINDOWS平台下还是在DOS平台下,否则我们能写出什么样的应用程序就可想而知了。 驱动程序开发者的各项任务之中,有许多是为特定的硬件编写驱动程序。由于W

The C10K problem原文翻译

原文地址:http://www.cnblogs.com/fll/archive/2008/05/17/1201540.html The C10K problem 如今...现在的计算机也很强大了,你只需要花大概$1200就可以买一1000MHz的处理器,2G的内存, 1000Mbit/sec的网卡的机器

hosts ip 指向ip_TCP/IP联网

主要内容:1、TCP/IP实现的基本原理 2、Windows NT平台的联网 3、UNIX平台的联网及LINUX网络的联网一、TCP/IP实现基本原理1、TCP/IP的实现方式:TSR常驻内存程序是一种安装在Windows之前在DOS上运行的程序。...

WindowsXP注册表详解

它实质上是一庞大的数据库,存放有计算机硬件和全部配置信息、系统和应用软件的初始化信息、应用软件和文档文件的关联关系、硬件设备说明以及各种网络状态信息和数据。可以说计算机上所有针对硬件、软件、网络的...

[转]The C10K problem(中文版) - 如何处理高并发连接

The C10K problem(中文版) - 如何处理高并发连接

以原始套接字的方式截获流经本机网卡的IP数据包

从事网络安全的技术人员和...通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息

转自51cto(http://smailes.blog.51cto.com/rss.php?uid=28248)

2.经BOIS的控制,将MBR中的Boot Record调入内存中。这里就要说说Linux的Boot程序了,Linux的Boot程序有GRUB和LILO,而CentOS默认的Boot程序是GRUB。...内核第一执行的文件是/sbin/init,而这文件的设置

基于Windows8与Visual Studio2012开发内核隐藏注册表

这就象你开发一应用程序时必须弄清楚它是运行在WINDOWS平台下还是在DOS平台下,否则我们能写出什么样的应用程序就可想而知了。 驱动程序开发者的各项任务之中,有许多是为特定的硬件编写驱动程序。由于W

以原始套接字的方式 截获流经本机网卡的IP数据包

内容提要  从事网络安全的 class="channel_keyl 内容提要  从事网络安全的技术人员和相当一部分准黑客(指那些使用...通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析

使用Sniffer截获流经本机网卡的IP数据包

Win2K下的Sniffer源代码[代码性质] VC完整应用程序代码[代码作者] zwIP包监听程序(For 9x)源代码 详细信息 [http://www.vckbase.com/code/downcode.asp?id=1508] 从事网络安全的技术人员和相当一部分准黑客(指那些...

C10K问题:是时候让Web服务器同时处理一万客户端了

是时候让Web服务器同时处理一万...从磁盘上获取4 KB的数据并将其每秒发送给网络(每2万客户端一次),所需要的功能不应该超过它。(顺便说一下,每客户端的费用为0.08美元。某些操作系统收取的每客户端100美元

菜鸟学习初级教程-----强烈推荐(看完后成黑客拉) 第一篇

本文转载连接: http://blog.sina.com.cn/s/blog_87a893360100z0ap.html看完的人10有9成了黑客看完的人10有9成了黑客还有一是BC然而看完的人视力全下降1度黑客的基本技能1、黑客的精神态度是很重要的,...

C10K问题

The C10K problem翻译 ...现在的计算机也很强大了,你只需要花大概$1200就可以买一1000MHz的处理器,2G的内存, 1000Mbit/sec的网卡的机器。让我们来看看--20000客户,每为50KHz,100Kbyes和

如何编写网络监视器

本文简单地介绍了NDIS (Network Driver Interface Specification 即网络驱动接口规范),以及应用程序如何与一驱动程序交互,如何最好地利用驱动程序。作为例子,本文提供了一应用程序使用Packet.sys的网络协议层...

常见病毒查杀与防御技巧(from:http://www.ccoo.cn/blog/blogshow.asp?aid=184498)

...这就是为什么有的人一次性就将病毒杀尽,有的人机子内的病毒永远也杀不完的原因了。杀毒也要讲技巧!  对于杀毒的设置本文就不做介绍了。...其实说真的,杀毒最好的环境就是用干净引导盘启动的DOS。...

使用Sniffer截获流经本机网卡的IP数据包

Win2K下的Sniffer工具源代码 详细信息 Win2K下的Sniffer源代码。 [代码性质] VC完整应用程序代码 [代码作者] zw [文件大小] 130K [更新日期] 2002-11-26 19:47:00 [下载次数] 6015 ...

以原始套接字的方式 截获流经本机网卡的IP数据包(转)

从事网络安全的技术人员和...通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息

Linux常见问题

Linux常见问题     ·查看当前目录下所有子目录的大小 ...du $1 --max-depth=1 | sort -n|awk '{printf "%7.2fM ----> %s/n",$1/1024,$2}'|sed 's:/.*//([^/]/{1,/}/)$:/1:g'  ...v

的一关于文件的程序 - [C语言]

2005-09-05的一关于文件的程序 - [C语言]#includevoid main(){char ch;FILE* fp;if((fp=fopen("test.txt","r"))==NULL){printf("error");exit(1);}fseek(fp,0L,2);while((fseek(fp,-1L,1))!=-1){ch=fgetc(fp);pu

程序员的点感悟

妈妈常教导,让养成良好习惯。这样长大才能成为一有用的人。良好的习惯是尊敬师长这样长大才能成为一有用的人。良好的习惯是尊敬师长,爱护同学,对人有礼貌;是不粗心,做事情不拖拉;还是爱护公物,不浪费...

转 http://wenku.baidu.com/view/cc5e6dd376eeaeaad1f330a6.html

这样并没有对注册表有一系统的介绍。下面这篇文章分三部分:注册表和它的用途,注册表的结构,注册表的问题和故障恢复。希望让计算机新手对注册表有一简单、全面的概念和了解。关于注册表使用技巧和窍门很多...

网络相关篇Linux一句话精彩问答--2006/09/08更新--20060908pdf版本下载

----------------------------网络相关篇--------------------------2001 让apache的默认字符集变为中文(陈绪)vi httpd.conf,找到 AddDefaultCharset ISO-8859-1 一行apache版本如果是1.*,改为 AddDefaultCharset ...

Java系列技术之工具Maven

Java系列技术之必学工具Maven是在JavaWeb入门课程的后续课程,也是以后课程里都要用的实用级工具,所以大家一定要学会,Maven 是目前在生产环境下多框架、多模块整合开发的项目自动化构建工具,是我们学习Java的技术人必须要学会的一个工具, 大型项目开发过程中不可或缺的重要工具。 这里将带着大家了解 Maven 的作用,常用命令,配置依赖,以及依赖的范围、依赖的传递性、依赖的排除、生命周期等重要概念,以及继承、聚合、部署的 Maven 配置。全部配置操作,手把手演示操作,绝对能提升大家的实际操作能力!

laravel5.6框架基础入门精讲

这个视频主要讲了laravel5.6版本 路由 控制器 请求响应 模型 视图 。。。太多了,详细的看目录就行了,基本上框架开发常用的功能都讲了。应该算是目前比较详细的框架教程了 学会基础的laravel框架的使用

WordPress博客模板系统开发

不管是html/css,还是bootstrap,这些是让你能够设计网页的。然而网站大部分是动态的,需要持续的更新和维护,所以只是网页是无法实现动态网站的,我们需要把这些静态的网页和我们的数据库建立连接。使用wordpress制作的网站,模板就是连接前端网页和数据库的桥梁,所以这套视频我们就是教你学会模板制作的。 掌握wordpress模板结构,把之前制作的网页制作为一个wordpress模板

太空大战游戏实战课程

课程模仿现有一款人气较高的飞行射击类游戏进行同步学习设计,采用标准C++以及OpenGL ES2.0可编程管线技术进行开发设计,课程详细的介绍了一款游戏的制作过程,以及编码过程,从设计到编码,到完成交付,三维立体的展示一款游戏的开发过程,设计细节,实现细节,在实战中学习,结合理论讲解,使得学员能在实战中得到锻炼,积累经验,升华自己。 完成一款飞行射击类游戏,通过实战,掌握一款射击类游戏的组成,掌握OpenGL ES2.0可编程管线技术。

matlab神经网络30个案例分析

【目录】- MATLAB神经网络30个案例分析(开发实例系列图书) 第1章 BP神经网络的数据分类——语音特征信号分类1 本案例选取了民歌、古筝、摇滚和流行四类不同音乐,用BP神经网络实现对这四类音乐的有效分类。 第2章 BP神经网络的非线性系统建模——非线性函数拟合11 本章拟合的非线性函数为y=x21+x22。 第3章 遗传算法优化BP神经网络——非线性函数拟合21 根据遗传算法和BP神经网络理论,在MATLAB软件中编程实现基于遗传算法优化的BP神经网络非线性系统拟合算法。 第4章 神经网络遗传算法函数极值寻优——非线性函数极值寻优36 对于未知的非线性函数,仅通过函数的输入输出数据难以准确寻找函数极值。这类问题可以通过神经网络结合遗传算法求解,利用神经网络的非线性拟合能力和遗传算法的非线性寻优能力寻找函数极值。 第5章 基于BP_Adaboost的强分类器设计——公司财务预警建模45 BP_Adaboost模型即把BP神经网络作为弱分类器,反复训练BP神经网络预测样本输出,通过Adaboost算法得到多个BP神经网络弱分类器组成的强分类器。 第6章 PID神经元网络解耦控制算法——多变量系统控制54 根据PID神经元网络控制器原理,在MATLAB中编程实现PID神经元网络控制多变量耦合系统。 第7章 RBF网络的回归——非线性函数回归的实现65 本例用RBF网络拟合未知函数,预先设定一个非线性函数,如式y=20+x21-10cos(2πx1)+x22-10cos(2πx2)所示,假定函数解析式不清楚的情况下,随机产生x1,x2和由这两个变量按上式得出的y。将x1,x2作为RBF网络的输入数据,将y作为RBF网络的输出数据,分别建立近似和精确RBF网络进行回归分析,并评价网络拟合效果。 第8章 GRNN的数据预测——基于广义回归神经网络的货运量预测73 根据货运量影响因素的分析,分别取国内生产总值(GDP),工业总产值,铁路运输线路长度,复线里程比重,公路运输线路长度,等级公路比重,铁路货车数量和民用载货汽车数量8项指标因素作为网络输入,以货运总量,铁路货运量和公路货运量3项指标因素作为网络输出,构建GRNN,由于训练数据较少,采取交叉验证方法训练GRNN神经网络,并用循环找出最佳的SPREAD。 第9章 离散Hopfield神经网络的联想记忆——数字识别81 根据Hopfield神经网络相关知识,设计一个具有联想记忆功能的离散型Hopfield神经网络。要求该网络可以正确地识别0~9这10个数字,当数字被一定的噪声干扰后,仍具有较好的识别效果。 第10章 离散Hopfield神经网络的分类——高校科研能力评价90 某机构对20所高校的科研能力进行了调研和评价,试根据调研结果中较为重要的11个评价指标的数据,并结合离散Hopfield神经网络的联想记忆能力,建立离散Hopfield高校科研能力评价模型。 第11章 连续Hopfield神经网络的优化——旅行商问题优化计算100 现对于一个城市数量为10的TSP问题,要求设计一个可以对其进行组合优化的连续型Hopfield神经网络模型,利用该模型可以快速地找到最优(或近似最优)的一条路线。 第12章 SVM的数据分类预测——意大利葡萄酒种类识别112 将这178个样本的50%做为训练集,另50%做为测试集,用训练集对SVM进行训练可以得到分类模型,再用得到的模型对测试集进行类别标签预测。 第13章 SVM的参数优化——如何更好的提升分类器的性能122 本章要解决的问题就是仅仅利用训练集找到分类的最佳参数,不但能够高准确率的预测训练集而且要合理的预测测试集,使得测试集的分类准确率也维持在一个较高水平,即使得得到的SVM分类器的学习能力和推广能力保持一个平衡,避免过学习和欠学习状况发生。 第14章 SVM的回归预测分析——上证指数开盘指数预测133 对上证指数从1990.12.20-2009.08.19每日的开盘数进行回归分析。 第15章 SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测141 在这个案例里面我们将利用SVM对进行模糊信息粒化后的上证每日的开盘指数进行变化趋势和变化空间的预测。 若您对此书内容有任何疑问,可以凭在线交流卡登录中文论坛与作者交流。 第16章 自组织竞争网络在模式分类中的应用——患者癌症发病预测153 本案例中给出了一个含有60个个体基因表达水平的样本。每个样本中测量了114个基因特征,其中前20个样本是癌症病人的基因表达水平的样本(其中还可能有子类), 中间的20个样本是正常人的基因表达信息样本, 余下的20个样本是待检测的样本(未知它们是否正常)。以下将设法找出癌症与正常样本在基因表达水平上的区别,建立竞争网络模型去预测待检测样本是癌症还是正常样本。 第17章SOM神经网络的数据分类——柴油机故障诊断159 本案例中给出了一个含有8个故障样本的数据集。每个故障样本中有8个特征,分别是前面提及过的:最大压力(P1)、次最大压力(P2)、波形幅度(P3)、上升沿宽度(P4)、波形宽度(P5)、最大余波的宽度(P6)、波形的面积(P7)、起喷压力(P8),使用SOM网络进行故障诊断。 第18章Elman神经网络的数据预测——电力负荷预测模型研究170 根据负荷的历史数据,选定反馈神经网络的输入、输出节点,来反映电力系统负荷运行的内在规律,从而达到预测未来时段负荷的目的。 第19章 概率神经网络的分类预测——基于PNN的变压器故障诊断176 本案例在对油中溶解气体分析法进行深入分析后,以改良三比值法为基础,建立基于概率神经网络的故障诊断模型。 第20章 神经网络变量筛选——基于BP的神经网络变量筛选183 本例将结合BP神经网络应用平均影响值(MIV,Mean Impact Value)方法来说明如何使用神经网络来筛选变量,找到对结果有较大影响的输入项,继而实现使用神经网络进行变量筛选。 第21章 LVQ神经网络的分类——乳腺肿瘤诊断188 威斯康星大学医学院经过多年的收集和整理,建立了一个乳腺肿瘤病灶组织的细胞核显微图像数据库。数据库中包含了细胞核图像的10个量化特征(细胞核半径、质地、周长、面积、光滑性、紧密度、凹陷度、凹陷点数、对称度、断裂度),这些特征与肿瘤的性质有密切的关系。因此,需要建立一个确定的模型来描述数据库中各个量化特征与肿瘤性质的关系,从而可以根据细胞核显微图像的量化特征诊断乳腺肿瘤是良性还是恶性。 第22章 LVQ神经网络的预测——人脸朝向识别198 现采集到一组人脸朝向不同角度时的图像,图像来自不同的10个人,每人5幅图像,人脸的朝向分别为:左方、左前方、前方、右前方和右方。试创建一个LVQ神经网络,对任意给出的人脸图像进行朝向预测和识别。 第23章 小波神经网络的时间序列预测——短时交通流量预测208 根据小波神经网络原理在MATLAB环境中编程实现基于小波神经网络的短时交通流量预测。 第24章 模糊神经网络的预测算法——嘉陵江水质评价218 根据模糊神经网络原理,在MATLAB中编程实现基于模糊神经网络的水质评价算法。 第25章 广义神经网络的聚类算法——网络入侵聚类229 模糊聚类虽然能够对数据聚类挖掘,但是由于网络入侵特征数据维数较多,不同入侵类别间的数据差别较小,不少入侵模式不能被准确分类。本案例采用结合模糊聚类和广义神经网络回归的聚类算法对入侵数据进行分类。 第26章 粒子群优化算法的寻优算法——非线性函数极值寻优236 根据PSO算法原理,在MATLAB中编程实现基于PSO算法的函数极值寻优算法。 第27章 遗传算法优化计算——建模自变量降维243 在第21章中,建立模型时选用的每个样本(即病例)数据包括10个量化特征(细胞核半径、质地、周长、面积、光滑性、紧密度、凹陷度、凹陷点数、对称度、断裂度)的平均值、10个量化特征的标准差和10个量化特征的最坏值(各特征的3个最大数据的平均值)共30个数据。明显,这30个输入自变量相互之间存在一定的关系,并非相互独立的,因此,为了缩短建模时间、提高建模精度,有必要将30个输入自变量中起主要影响因素的自变量筛选出来参与最终的建模。 第28章 基于灰色神经网络的预测算法研究——订单需求预测258 根据灰色神经网络原理,在MATLAB中编程实现基于灰色神经网络的订单需求预测。 第29章 基于Kohonen网络的聚类算法——网络入侵聚类268 根据Kohonen网络原理,在MATLAB软件中编程实现基于Kohonen网络的网络入侵分类算法。 第30章 神经网络GUI的实现——基于GUI的神经网络拟合、模式识别、聚类277 为了便于使用MATLAB编程的新用户,快速地利用神经网络解决实际问题,MATLAB提供了一个基于神经网络工具箱的图形用户界面。考虑到图形用户界面带来的方便和神经网络在数据拟合、模式识别、聚类各个领域的应用,MATLAB R2009a提供了三种神经网络拟合工具箱(拟合工具箱/模式识别工具箱/聚类工具箱)。

相关热词 c# 调用exe返回值 c# 交互网站开发 c#串口协议解析 c#list 分页 c#日志记录 c#关键字 yield c# 实现ioc c#基于事件的多线程 c# tar 解压 c#延时1秒