社区
网络编程
帖子详情
怎么编写类似360流量防火墙程序,求思路
yvettesharp
2012-05-16 02:07:45
怎么编写类似360流量防火墙程序,具体执行功能只要求有获取当前联网程序的上传流量和下载流量的数据
...全文
518
5
打赏
收藏
怎么编写类似360流量防火墙程序,求思路
怎么编写类似360流量防火墙程序,具体执行功能只要求有获取当前联网程序的上传流量和下载流量的数据
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
5 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
hurryboylqs
2012-05-16
打赏
举报
回复
写个TDI驱动就可以了
向立天
2012-05-16
打赏
举报
回复
都是些底层的技术
如果你还不会驱动编程的话那就看看驱动相关的东西吧
oyljerry
2012-05-16
打赏
举报
回复
网卡驱动,然后对应进程
玉宇逍遥
2012-05-16
打赏
举报
回复
建议你先去研究一下TCP/IP协议之后在问吧
静态代码扫描在
360
项目的实践
首届
360
开源大会不仅邀请10多位
360
内部技术讲师,还特邀Apache基金会副总裁、触控未来CEO、华为和Intel等多位开源讲师共聚大会,畅聊开源!
ENSP安装华为
防火墙
模拟器(附USG模拟设备安装包)
防火墙
是位于两个网络中间的系统,它在这些网络之间实施访问控制策略。例如,您的系统正在连接的专用 LAN 和不...它通过假装所有传出
流量
都来自
防火墙
而不是网络来掩盖所有与网络相关的信息。这被称为网络地址转换。
360
DNS安全白皮书
由于 DNS 是网络的基础设施,所以网络出入口处的
防火墙
等安全设备几乎不会过滤掉 DNS
流量
,于是这就给了攻击者机会来利用 DNS 实现下发远程控制指令、进行文件传输等操作。 DNS 隐蔽隧道又分为直连隧道和中继隧道。...
Shell管理工具
流量
分析-上(菜刀、蚁剑、冰蝎2.0
流量
分析)&入侵检测、应急响应资料整理
本文将会从攻防的角度分析常用 webshell 管理工具(菜刀、蚁剑、冰蝎2.0,冰蝎3.0、哥斯拉将在下篇介绍)的
流量
特点,后半部分会整理一些有关 webshell 入侵检测和应急响应的文章
waf入门到bypass
Web应用
程序
防火墙
是位于Web应用
程序
与客户端端点之间的安全策略实施点。该功能可以用软件或硬件,在设备设备中运行或在运行通用操作系统的典型服务器中实现。它可以是独立设备,也可以集成到其他网络组件中。 对于...
网络编程
18,356
社区成员
64,214
社区内容
发帖
与我相关
我的任务
网络编程
VC/MFC 网络编程
复制链接
扫一扫
分享
社区描述
VC/MFC 网络编程
c++
c语言
开发语言
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章