DOS系统范文
DOS系统范文(精选11篇)
DOS系统 第1篇
NOVELL公司成立于1973年, 是一家专业网络公司, Net Ware是其开发的高性能局域网络操作系统, 目前占世界局域网络市场的60%以上, 占美国市场的90%, 由此可见, NOVELL市场优势地位相当明显。我国有关部门已把它列为90年代的优选网络标准。
从1989年起, NOVELL公司推出了Net Ware386 V3.0、Net Ware V3.1、Net Ware V3.11和Net Ware V3.12, 提供了更强的网络功能和更优秀的网络性能。其中V3.0和V3.1版是两个过渡性产品, 而V3.11和V3.12则是一个功能较全的定型产品, 国内使用较多。Net Ware网络信息系统之所以能在世界局域网络市场上“一枝独秀”, 是与它在设计上以及功能上的一些特有的特点分不开的。
1) 高速文件系统
在局域网络中, 对服务器的文件系统的访问最为频繁。NOVELL就采用一系列先进的技术, 加快文件访问速度, 使Net Ware在有关速度的性能上具有明显的优势。
2) 硬件适应性强
Net Ware是一个不依赖于任何连网环境的网络操作系统, 使得不论使用何种传输介质、拓扑、网卡连成的局域网络, 都可以使用Net Ware。Net Ware支持数百种不同种类的网卡。
3) 三级容错
Net Ware是第一个建立容错机制的微机网络操作系统, 目前在NOVELL网络中可以达到三级容错。
4) 四种安全机制
Net Ware中建立了入网限制、用户权限、受托权限以及文件和目录属性等四级安全机制, 从而有效地防止了对重要数据和文件的窃取和破坏。
5) 网络监控与管理
Net Ware网络监控与管理实用程序 (Monitor和Fconsole) 使网络管理员了解当前网络的运行情况。
Net Ware记帐功能可以统计每个用户对网络资源的使用情况, 并能根据系统管理员设置的记费标准统一收费。记帐的项目包括:入网时间、用户从文件服务器上读取的信息量、用户写入服务器的信息量、用户请示服务器的服务次数等。
2 协议
Net Ware的互联网报文分级交换协议 (IPX) 协议提供了数据报接口, 工作站应用程序通过它与Net Ware网络驱动程序连接, 与网上服务器及其它设备进行通信。顺序报文分级交换协议 (SPX) 提供一致、可靠和按序的传递, 它使得工作站应用程序经由网络驱动程序直接与网络中的其它结点通信。而高层协议则是Net Ware自己的核心协议 (NCP) 。
Net Ware的核心协议是由一系列的服务协议构成的, 这些服务协议由客户/服务器模式确定。根据协议, 由用户送往服务器的请求。在服务器中响应此请求, 并把用户所需要的数据送往用户。无盘驱动器工作站, 就是在工作站的网卡上装上一片Boot Rom。当工作站启动时, 它会从文件服务器上传回一远端启动映像文件 (Remote Boot Image File) , 以作为工作站启动时使用, 这个启动映像文件是放在文件服务器的SYS:LOGIN目录下。由于它是利用远端的文件服务器传回一启动映像文件来作为启动工作站之用, 所以也将Boot ROM启动的方法叫作远端启动 (Remote Reset) [1]。
3 Novell3.12无盘工作站的安装
软件需求:准备好一片刚被Format过的磁盘且含有系统启动文件, 此磁盘内又包含下列文件:
3.1 安装Boot ROM的步骤
Boot ROM的安装是将A磁盘的内容全部拷贝到一个启动映像文件内, 做成一个启动映像文件。例如:NET$DOS.SYS这个缺省文件或自设文件名, 以后启动时就使用这个文件启动, 以达到自动化功能。但是工作站上的工作环境有些相同, 有些不同。我们对于工作站环境相同的工作站, 只需提供单一的启动映像文件给这些工作站使用;至于工作站环境不相同的工作站, 则需为每一工作站制作它们自己的启动映像文件, 以便启动时用到[2]。
3.2 产生单一的启动映像文件 (Single Boot Image File)
我们可以利用在SYS:SYSTEM目录下的DOSGEN文件来产生启动映像文件, 它能够将我们准备好的启动磁盘内容从A:拷贝到NET$DOS.SYS这个启动映像文件内。NET$DOS.SYS应放在SYS:LOGIN目录下, 作为一缺省的启动映像文件。我们可以按照下列步骤将NET$DOS.SYS这个文件直接产生在SYS:LOGIN目录下。
步骤1:从软盘或硬盘启动工作站, 并且用SUPERVISOR的名字进入网络中。
步骤2:将事先准备好的启动磁盘插入A:驱动器中。
步骤3:将F:磁盘映射到SYS:SYSTEM, 键入
步骤4:将G:磁盘映射到SYS:LOGIN, 键入
步骤5:改变到SYS:LOGIN目录下, 键入G:。
步骤6:执行DOSGEN, 准备将A磁盘的内容一个个拷贝到缺省文件NET$DOS.SYS下 (在SYS:LOGIN目录下) , 如下所示:
注意:在DOSGEN和A:之间要有一空格, 执行完后会产生NET$DOS.SYS, 在SYS:LOGIN目录下。
步骤7:将NET$DOS.SYS文件属性设为Sharable, 以便给大家共用。键入:
步骤8:将AUTOEXEC.BAT文件从A:磁盘上拷贝到SYS:LOGIN目录下, 以避免出现“Batch file missing”的错误信息。
这样, 工作站就可以无盘启动。
摘要:本文针对历年等级考试存在的软、硬件安装与维护工作量巨大的弊端, 提出了一个新的课题, 即上机部分如何在既快速、安全又可以节省人力、物力的前提下顺利完成考生的等级考试工作。笔者紧密结合历年等级考试的实际情况, 详细介绍NOVELL公司的NetWare网络操作系统及其Novell3.12的系统无盘安装方法。由于DOS是其他操作系统的基础, 所以本论文介绍传统的DOS操作系统充当NetWare网关的设置方法。
关键词:NOVELL,网络操作系统,无盘工作站
参考文献
[1][美]James E.Gaskin编著.NETWARE4.11与INTRANETWARE网络使用大全[M].电子工业出版社, 1999, 2.
什么是DOS操作系统 第2篇
一是文件管理,
为用户提供一种简便的存取磁盘文件的方法。
二是设备管理。为用户提供使用各种输入/输出设备的操作方法。
MS—DOS:第一款PC操作系统 第3篇
MS-DOS全称为“Microsoft Disk Operating System(微软磁盘操作系统)”,如果当时没有这个操作系统,那么微软仍然是一个小公司,因为在70年代末期,比尔·盖茨及其公司都是采用像Basic这样的编程语言,Basic是那个时期应用在电脑上的编程语言。当时衍生出的FAT(File Allocation Table,文件分配表)文件系统在接下来的操作系统中是非常有用的。1978年,微软为英特尔推出的8086处理器编写Basic程序。很快就有了用户:首先是西雅图计算机公司的程序员Tim Paterson(蒂姆·帕特森)在1979年为8086处理器研究出了一块板卡,这块板卡用在了他们公司的计算机产品上,然后在1980年,计算机巨头IBM为其保密项目“Chess(国际象棋)”研发的第一台PC需要一款操作系统,但当时微软并不关注操作系统,这里需要的系统标准类似Gary Kildall(加里·基尔代尔)和他的Digital Research公司开发的CP/M(Control Program/Monitor),此时一款期待已久的针对8086芯片的CP/M-86推出,因为当时这套系统还不太完善,Tim Paterson就为他的板卡编写了单独的可以绕过FAT文件系统的QDOS(Quick and Dirty Operating System)系统,后来改名为86-DOS,同时IBM对CP/M-86更加感兴趣了,但却没能与Digital Research公司合作成功。
微软的业务不断发展壮大,并且因为一个保密项目获得了86-DOS的许可权。1981年5月,Tim Paterson转入了已经购买了86-DOS版权的微软公司,86-DOS经过进一步修改,更名为MS-DOS,并且为IBM PC定制使用。接下来MS-DOS1.14版本也称为PC-DOS运行在市场上推出的PC产品上,竞争对手CP/M-86作为后来者就没有机会了(也因为它太昂贵了)。
应用CBAC防御DoS风暴攻击 第4篇
Do S (Denial of Service, DoS) 即拒绝服务, DoS攻击是指攻击者利用网络协议实现的缺陷或通过大量无用的攻击数据包耗尽被攻击对象的资源, 使目标计算机或网络无法提供正常的服务。
目前, 实施DoS攻击的方法几乎达到数百种, 根据其攻击机制可以分成杀手包型攻击、风暴型攻击和重定向型攻击。在风暴型DoS攻击中, 攻击者通常会采用假冒的源地址, 向受害者发送大量的无用数据包, 耗尽受害者的资源来达到攻击目的。此外, 攻击者往往会集聚多个攻击者的力量同时向一个受害者发动攻击, 使得攻击效果更加明显, 这就是分布式拒绝服务 (DDoS) 攻击。
1 关于DoS风暴攻击
1.1 TCP SYN风暴攻击
在TCP连接的建立过程中, 需要完成“三次握手”过程。首先由客户端向服务器发送一个SYN消息, 如果服务器同意建立连接, 则响应一个对SYN消息的回应 (SYN/ACK) , 客户端收到服务器的回应以后, 再向服务器发送一个ACK消息, 此时, 一个完整的TCP连接才宣告建立。
“三次握手”过程中, 服务器需要保持所有未完成的握手消息 (称为半开连接) , 即收到了SYN并发送了SYN-ACK, 但第3次握手信息尚未收到的状态。由于一个系统中半开连接的数量是有限的, SYN风暴攻击者便利用该协议规则不停的向受害者发送连接请求, 而又不按协议规定完成握手过程, 从而使服务器的半开连接栈耗尽, 不能再接受其他的连接请求, 成功的实施DoS风暴攻击。图1为遭到TCP SYN风暴攻击的机器状态。
1.2 ICMP Smurf攻击
Smurf攻击属于DDoS攻击的一种类型, 在Smurf攻击中, 攻击者向网络上的某个或者一些I P广播地址发送大量的ICMP回应请求消息, 而消息中的源IP地址被伪造成受害者的IP地址。这些主机每收到指向受害者地址的一个Ping包以后, 就会向受害者的IP地址回应一条ICMP应答消息。这样一来, 攻击者每发送一个数据包, 受害者就会收到很多 (数量为响应的主机数) 的回应包, 从而占用受害者的计算资源和带宽。
DoS风暴攻击的实施方法种类繁多, 除了以上介绍的两种攻击外, HTTP风暴攻击、TCP连接耗尽攻击、Fraggle风暴攻击等, 都是目前黑客普遍应用的攻击方式。
2 CBAC的访问控制特性分析
CBAC (Context-based Access Control, 基于上下文的访问控制) 作为CISCO IOS防火墙特性的一部分, 可以提供Cisco PIX防火墙上的类似访问控制功能, 使得一些企业可以在不购买单独防火墙的情况下, 利用路由器实现网络访问控制的安全工作。CBAC在ACL (Access Control List, 访问控制列表) 的基础上提供了有状态的访问控制列表, 对经过路由器的流量进行审查;另外, 又在RACL (Reflexive Access Control List, 反射访问控制列表) 的基础上提供了增强的基于应用层协议的过滤功能, 特别是对那些需要附加连接的协议 (如FTP, H.323) 的支持, 更体现了其在访问控制上的优势。
2.1 CBAC工作过程描述
我们通过一个Telnet的例子来描述在一个具体的网络环境中CBAC是如何操作的。
如图2所示网络, 当一个用户发起一个Telnet连接时, 设置了CBAC的CISCO IOS的处理过程如下:
(1) 如果应用了一个输入连接ACL, 则首先处理该ACL, 接下来IOS对数据包进行审查;
(2) IOS将该连接和状态表中的条目进行比较:如果该连接不存在, 则添加一个条目;如果存在, 则重置该连接的空闲超时值;
(3) 如果是一个新的条目, IOS在外部接口的输入方向添加一个动态的ACL条目, 以允许返回的流量进入网络;
(4) 当连接终止或超时后, IOS会将状态表及相关动态A C L条目删除。
2.2 CBAC防御DoS攻击的技术分析
CBAC能够实现一定程度的防火墙功能, 主要是因为它具有智能的流量过滤和审查功能。通过审查流量来维护其状态防火墙, 允许返回的流量回到网络, 并通过在流量审查的过程中进行连接超时和连接阀值的检测, 达到防御DoS攻击的目的。我们来分析一下CBAC对几种主要网络流量的过滤审查操作。
(1) TCP流量
对于TCP流量, CBAC审查连接并检查TCP报文头中的控制位。默认情况下, 如果一个TCP会话空闲时间超过1小时, CISCO IOS将删除这个条目;同时, 使用CBAC时, CISCO IOS期望在看到第一个SYN报文之后的30秒 (默认值) 时间内建立连接, 如果连接在这个时间内没有建立, CISCO IOS将会从状态表和动态ACL中删除相关条目;对于一个拆除过程, CISCO IOS为该连接的拆除保留5秒时间, 然后将该连接相关的状态表及动态ACL条目删除。
(2) UDP流量
由于U D P是无连接的, 对于一个U D P连接, 默认如果30秒钟内没有看到流量, CBAC将认为连接已完成, IOS将删除状态表和动态ACL中的相关条目。此外, CBAC还可以审查DNS请求与回复, 对于一个DNS请求, CBAC认为远程DNS服务器应在5秒内响应一个DNS回复, 如果在5秒内没有看到回复, 该DNS连接条目将被删除。
(3) ICMP流量
使用CBAC的ICMP流量审查, 能够审查ICMP的回声请求、回声应答、目的不可达、超时、时间戳请求和时间戳应答几种消息。在审查ICMP流量时, CISCO IOS期望在10秒钟之内回复支持的ICMP消息类型。如果没有看到回复, 将从状态表中删除ICMP连接, 并删除动态ACL条目, 如果看到回复, 则只允许支持的消息类型 (基于请求) , 其他消息类型被丢弃。
3 应用CBAC进行流量审查防御DoS风暴攻击实例分析
通过以上分析可知, 我们可通过CBAC的动态状态表和相关的超时阀值来防御DoS风暴攻击。针对TCP和UDP相关流量, 我们还可以在CBAC中修改连接阀值, 比如最大半开连接会话数, 单位时间内允许的最大半开连接会话数, 以及主机可打开的最大半开连接会话数, 通过监视半连接的数量和产生的频率来增强对DoS风暴攻击的防御能力。
我们通过对一个应用实例的简要分析来说明CBAC防御DoS风暴攻击的应用。
3.1 实例拓补与配置要求
本例的网络拓补如图3所示, 要求在路由器接口实现如下访问控制:
(1) 内部网络 (E0输入方向)
(1) 允许内部用户访问DMZ区域的所有服务器;
(2) 允许内部用户访问Internet上除E-mail外的服务;
(3) 审查所有输出流量, 允许返回流量进入网络。
(2) DMZ区域 (E2输入方向)
(1) 允许E-mail服务器与外部E-mail服务器相互转发电子邮件;
(2) 允许DNS服务器转发DNS查询到外部服务器;
(3) 允许从DMZ到内部网络和Internet的返回流量。
(3) 外部网络 (E1输入方向)
(1) Internet可以访问DMZ区域的E-mail服务器、DNS服务器和W E B服务器;
(2) Internet不可以访问内部网络。
3.2 路由器配置摘要与说明
(1) 路由器内部网络接口 (E0) 配置, 实现内部网络对外部网络及D M Z区的访问控制, 并应用C B A C完成了流量的审查, 允许返回流量进入内部网络。
(2) 在全局模式下, 分别设置TCP的建立时间为15秒, TCP的空闲超时为60秒, UDP的空闲超时为20秒, 半开连接阀值为400, 1分钟连接尝试次数为400, 主机最大半开连接数为250。
4 结束语
充分应用CBAC的访问控制特性, 能够使我们在一定程度上较好的防御特定的DoS风暴攻击。但应该注意, 在修改超时值和连接阀值时, 要考虑网络规模与具体应用, 监控CBAC及网络活动日志, 确保没有因为参数设置影响正常的网络应用。另外, 我们还可以结合CISCO IOS的ACL、入侵检测系统、日志和审查功能以及应用层过滤技术等, 检测和防御更多类型的网络攻击, 做好网络安全工作。
应用CBAC也存在一些局限性, 如流量审查会增加路由器的负荷, 不能审查加密的数据包, 以及有限的应用层审查等。
参考文献
[1]李德全.拒绝服务攻击[M].北京:电子工业出版社.2007.
[2]W.Rchard Stevens.TCP/IP Illustrated Volume1:The Protocols[M].范建华等译.北京:机械工业出版社.2000.
DOS系统 第5篇
很多朋友的笔记本电脑都使用的是PCMCIA光驱,但是假如遇到了系统崩溃,Windows系统无法进入的时候,往往就无法使用PCMCIA光驱了。而很多系统安装盘和驱动程序又偏偏在光盘上,所以使安装的过程变得十分复杂和困难。不过事实上,我们在DOS下也同样可以引导和使用PCMCIA光驱,这样在遇到类似问题时便不会手忙脚乱了。
先下载一个驱动:“www.mydrivers.com/dir59/d23892.htm”。然后用Windows 98系统格式化一张启动盘,把Windows目录下的himem.sys和mscdex.exe文件Copy到软盘中。之后再把上面下载的驱动解压缩后得到PCMIDE目录Copy到软盘中。
做好后,用记事本打开并编辑软盘中的config.sys,内容如下:
[menu]
menuitem=CD, Start computer with CD-ROM support.
menuitem=PCMIDE, Start computer with PCMIDE CD-ROM support.
menudefault=CD,30
menucolor=7,0
[CD]
device=himem.sys /testmem:off
device=a:pcmidestatpcdm.sys/d:mscd001
[PCMIDE]
device=himem.sys /testmem:off
REM ****** (PCMCIA/ATAPI SERVICES) ********
DEVICE=A:PCMIDEPCMI80CL.SYS /Q9 /P0
DEVICE=A:PCMIDESTATPCDM.SYS /D:MSCD001
[COMMON]
files=10
buffers=10
dos=high,umb
stacks=9,256
lastdrive=z
然后,再用记事本打开并编辑autoexec.bat文件,在文件中加入“mscdex.exe/d:mscd001”命令行,
之后用这张软盘启动系统,出现引导选择菜单时,第一项为加载普通光驱,第二项为加载PCMCIA光驱。
编者按:在使用上述方法时,首先必须肯定PCMCIA是受笔记本电脑BIOS直接驱动的,就是说它在DOS下不必装任何驱动也能使用(比如像IBM的机器,PCMCIA和鼠标等都是由BIOS驱动,在DOS下不用加载驱动程序),否则便一定要找到PCMCIA的驱动。文章中所下载的驱动并不能完全适用所有的PCMCIA光驱,如果不能使用时便一定要找到相应品牌和型号的产品驱动。
DOS历史上的10个重要时刻 第6篇
现在让我们回顾一下DOS系统的发展历程,在它经历过的28个年头里,发生过太多的事情——优异的升级、糟糕的升级、全新的起点以及种种法律困扰,这其中发生过的以下的10大重要时刻,使得DOS成为有史以来最为重要的操作系统。
1、DOS的史前时代
DOS起源于1980年,当时位于西雅图的一家公司开发了一套操作系统。那家公司不是微软,那套操作系统也不是MS-DOS。
Seattle Computer Products当时销售的电脑产品需要一个配套的操作系统,于是一位名叫Tim Paterson的程序员写了一个操作系统,并命名为86-DOS,也叫做QDOS,就是迅捷而粗劣操作系统的意思,命名也反应出了DOS是在多么仓促的情况下完成的。86-Dos有几分类似于Digital Research当时颇受欢迎的CP/M操作系统,但并不完全一样。
2、比尔的交易
同样也是在1980年,IBM正在秘密地计划着发布其首款个人电脑,闯入当时由Radio Shack、苹果和Commodore这些公司完全把持着的电脑市场。蓝色巨人曾就CP/M的授权主动与Digital Research商谈过,但协商未果。于是IBM转身找到微软——它当时是以编程语言而不是操作系统为人所知。
微软创始人比尔·盖茨与保罗·艾伦预感到这或许会是一个机会,于是就收购了一个操作系统,也就是seattleComputer Products的86-DOS,并为此向后者支付了1万美元的非排它性授权费。这是人们用1万美元所能做出的最明智投资,QDOS被改头换面为PC-DOS,IBM这么称呼它,或者是微软命名的Ms-DOS。因为微软与IBM的合作是非排它性的,这就意味着在1981年在IBM销售原厂PC时,为数众多的其它厂商也能够挤入其中,在DOS系统机型中分得一杯羹。
最后的结果是基于DOS操作系统的电脑最终统领了整个行业,微软也从大量销售的电脑中攫取了丰富利润。
3、像1-2-3那么简单
没有丰富而实用的应用程序,操作系统也没有太大的价值。如果某个程序很好,人们愿意为它购买一台特殊的电脑,并配备特别的操作系统,就是为了能使用这个程序,这就是所谓的“杀手应用程序”。
DOS操作系统上第一款“杀手应用程序”毫无疑问就是Mitch Kapor的Lotus 1-2-3,它于1983年首次面市。这个电子表格程序相较Visicalc有许多优势,因此商业用户有了充足的理由选择DOS系统,而不是当时由苹果、Tandy或者其它主流厂商生产的非DOS系统。如果没有Lotus 1-2-3电予表格程序,DOS或许仍然会取得成功,但Lotus 1-2-3无疑给当时羽翼单薄的DOS一个跳跃式的开始。
4、DOS4.0的失败
DOS4.0有着和Windows Me一样的名声。升级到DOS4.0被描绘成一个巨大的进步,然而人们很快就发现它是一个糟糕的系统,日后回忆起它时总是不寒而栗。
IBM在1988年发布了PC-DOS4.0,一个拥有许多先进前卫功能的版本,比如彩色图形外观,支持鼠标,支持大容量的硬盘,甚至支持巨大的1GB硬盘。
当时的个人电脑用户对它的到来感到非常兴奋。然而很快他们就发现,新版本的DOS很不稳定,经常出现奇怪的问题,而且兼容性也不够好。几个月后,IBM发布了修正版的PC-DOS4.01,微软则完全跳过了MS-DOS4.0,直接发行MS-DOS4.01。
4.01版的DOS不算坏,但DOS4.X系列的口碑已经很差。因此DOS3.3继续流行了许多年,大多数个人电脑用户直到1991年DOS5.0面市才考虑升级操作系统。
5、进入WindOWS时代
那时候最为显著和出色的图形界面当数苹果在1983年推出的Lisa和1984年的Macintosh。但当时的软件公司企图阻止DOS的图形界面化。许多专家那时都认为市场上的领跑者和主要竞争者是Vision,它来自于开发Visicalc电子表格那家公司。就在1983年12月Vision发布的同时,微软也在大张旗鼓地宣传自己的Windows操作系统——它自己的图形界面化DOS。许多个人电脑用户都在等待它的最终发布。一直过了两年时间,Windows1.0才面市。所以Windows1.0被称为那个时代最臭名昭著的“雾件”(指新的软件产品已经广为宣传,却迟迟未能发布),而当时VisiOn早已退出了市场。
Windows早期给人最深刻的印象就是没有特色,与苹果的Mac相比缺乏吸引力,所以用户也不多。直到1990年Windows3.0发布,个人电脑用户的兴趣才被调动起来。而Windows3.0依然有着许多DOS下的限制,比如文件名最大只支持8个字符等。Windows3.0的流行让DOS系统再一次获得生机。当时普遍的观点是,个人电脑用户将会从DOS系统迁移到下一代的IBM OS/2操作系统。然而大多数人却逐渐从DOS转向了Windows。
6、竞争者的进攻
再回到1981年,当时IBM个人电脑的预装操作系统选择的是Dos而不是CP/M,这对于CP/M的开发商DigitalResearch来说不是件好事情,它因此做出了反击。1983年Digital Research发布了CP/M的多用户版,最终上市时被包装为与86-DOS差不多的产品。
1988年,Digital Research又推出了DOS Plus,它既可以运行CP/M程序,也可以运行DOS程序。在同一年,它还推出了一款与DOS兼容的操作系统——DR-DOS,DR缩写自Digital Research,不过人们更喜欢叫它“医生DOS系统”。有那么一段时间,人们会争论DR-DOS比MS-DOS更优秀这样的话题。因为它有一些MS-DOS所没有的特色功能,如“突破DOS下的640KB大小限制”等。此外它也更便宜,所以部分PC厂商更愿意销售预装DR-DOS而不是MS-DOS的电脑。DR-DOS不算是一个轻易的成功,但它的确是微软的一个威胁。
90年代中期以后,DR-DOS的全盛时期渐渐过去,不过它并没有马上一蹶不振。1991年,当时的网络设备大佬Novell收购了Digital Research,DR-DOS被更名为Novell DOS。1996年Novell把Novell
DOS卖给了Caledera,后者又把它命名为Caldera OpenDOS。Caldera还就反竞争条例起诉过微软,声称微软在其软件中进行了误导设计,只要当程序运行于DR-DOS时,就会弹出对用户进行恐吓的出错提示消息。微软在2000年结束了这场诉讼。
2002年一家创业公司买下了DR-DOS,并把它定位为轻量级的操作系统,适用于嵌入式程序。这一招使得DR-DOS在商业策略上能够比MS-DOS存活得更久一些。虽然DR-DOS算不上是笑到最后,但也有自己的价值。
7、DOS进入口袋
在上个世纪80年代,还没有太多像智能手机一样的玩意,连笔记本电脑都是非常罕见的。不过人们还是想方设法把DOS机器做成适合放进口袋那样大小,并从中找到了商业潜力。Atari在1989年发布了售价400美元的Portfolio,另一家初创企业Poget也上市了一台售价2000美元的Poget PC。二者都非常像折叠后的笔记本电脑,配备有单色显示屏和QWERTY键盘,且都运行DOS操作系统,Portfolio使用的是DIP DOS2.11版,Poget PC安装的则是MS-DOS 3.3。
惠普也在1991年加入了微型DOS设备阵营,推出了一款售价699美元的95LX。这是一款真正意义上的袖珍掌上设备,不仅安装了DOS,还有Lotus 1-2-3以及其它桌面应用软件。DOS掌上设备的繁盛期在上个世纪90年代中期就结束了,但这些设备直到今日还有许多狂热的爱好者。8、磁盘空间竞赛
今天,用不了多少钱就能买到一块750GB的硬盘,价格适宜容量巨大。然而在上个世纪90年代早期,硬盘空间比现在要小得多,且价格非常昂贵。1993年一块250MB的硬盘(只有750GB的3000分之一)就需要大约500美元。所以Stac电子的Stacker以及其它压缩工具纷纷面市。这些工具可以在较短时间内把文件压缩,并在磁盘里塞入两倍于其容量的数据。这样做也伴有一些缺点——在整个硬盘被压缩后,数据恢复就是一件很困难的工作,然而压缩工具在当时仍然非常受欢迎。 1991年Digital Research开始在DR-DOS 6.0里捆绑名为SuperStor的压缩工具。而作为对Digital Research捆绑作法的回应,微软在MS-DOS 6.0里也增加了名为DoubleSpace的压缩功能。这直接导致了Stac起诉微软,微软去掉了Ms-DOS6,1的Doublespace功能,却增加了DriveSpace特性,迂回地解决了Stack对MS-DOS 6.22的专利问题。
DriveSpace的最后一个全功能版本随Windows 98发行,但几乎没有人注意到它的存在。因为硬盘空间已经不再像从前那样珍贵了。
9、DOS日臻完善
1994年微软发布了MS-DOS 6.22。那时候主流的个人电脑用户正在使用Windows 3.1,所以DOs就像电脑和Windows系统的中间件一样重要。1995年Windows 95发布,它把DOS 7.0集成在了自身系统里,人们因此不再需要单独的DOS拷贝。只有在2001年WindowsXP发布时,消费者所使用的Windows才没有内附DOS系统。
MS-DOS升级到6.22以后已经足够好了,微软不再继续改进它,但仍然销售。同时IBM终于发布了升级后的Pc-DOs2000,这个系统用起来没有想像中的那么好,几乎就是老旧的PC-DOS 7.0打上了几个补丁,解决了千年虫问题而已。
10、DOS今何在?
在2001年11月1日,微软正式停止销售MS-DOS,DOS时代也由此划上了句号。但DOS依然用途广泛,它还没有打算就此作别。在一些类似于干洗店和汽车维修公司中还在继续使用一些运行在DOS的程序。
DOS命令行的巧妙用法 第7篇
但是别看Windows现在风光无限,但是还是有很多的很难解决或者无法解决的的问题,而这个时候我们的DOS系统就可以大显身手了,用DOS命令来解决一些问题,往往会收到事半功倍的效果。下面我们就DOS命令的妙用像大家做一个简单的介绍:
1 做Windows 做不了的事情
1) 注册表的恢复
注册表是Windows操作系统中的一个非常重要的文件,其中存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。这些作用包括了软、硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等。
计算机在使用时,由于硬盘故障、病毒感染、操作失误或不正常关机,都有可能导致注册表文件的损坏。轻则会出现一些应用软件无法正常使用,重则会使整个系统彻底崩溃而无法启动,因此我们必须掌握注册表的备份及恢复的方法。
备份注册表:因为现在的Windows系统已无纯DOS系统了,所以我们可以从光盘引导进入一个纯DOS操作系统。第一步,键入scanreg。第二步,按“回车”键。第三步,按“回车”键,scanreg程序随即开始检查系统的注册表文件,检查完毕后,会给出用户3个选项:create backups;view backups;exit。第四步,选中create backups,按下回车。第五步,选中“OK”完成对注册表的恢复。
恢复注册表:如果注册表损坏,发生运行错误或者无法启动时可用光盘引导进入DOS操作系统。第一步,进入C:WIN-DOWS,命令为CD C:Windows。第二步,用Attrib清楚文件的只读,隐藏和系统属性。第三步,将备份好的注册表文件拷贝到Windows目录下。第四步,恢复系统文件属性,重启计算机,完成注册表的恢复。
2) 硬盘分区标的恢复
硬盘是计算机最重要的数据存储介质之一,经常会受到病毒的关照而丢失数据。而且,一些意外的情况也能使硬盘的主引导分区数据丢失。分区一旦损坏,系统立即瘫痪。而这个时刻Windows系统已无法启动的,要想使系统能够正常启动,必须对硬盘分区进行恢复,此时DOS命令则可以大显身手了。
第一步,用光盘引导进入DOS系统。
第二步,键入DEBUG,在debug程序中输入-n mboot.dat。
第三步,恢复分区表,重启计算机。
另外,DOS命令还可以完成主板和显卡的BIOS进行升级,一些在Windows下无法清除的病毒。
2 做Windows 做不好的事情
虽然DOS已经是明日黄花,但是迄今为止其作为Windows“超级替补”的地位,却没人能够动摇,Windows中有一些很难实现的操作DOS就可以做的更好。
1) 成批删除一批文件
在Windows中删除文件非常容易,只需选中文件点击删除即可。但是如想删除D盘中所有.bmp文件就有点麻烦了,必须先搜索出所有的.bmp文件,然后再选中删除。而在DOS下完成这个任务就要容易的多了,只需在命令提示符中的D:键入Del/Q/*.bmp。按下回车键,一切都完成了。
2) 文件合并
在Windows下文件的合并比较麻烦,只能通过打开工作环境进行复制粘贴,如果是两三个文件还好说,一旦文件很多,操作起来就显得非常的繁琐。然而DOS却提供了非常方便快捷的文件合并功能,若干文件合并的命令格式如下:
COPY [sourecedrive:][sourcepath][sourcefile][/A][/B][+][......][targetdrive:] [sourcepath][sourcefile][/A][/B][/V]
这样就可以很快很准确的完成多个文件的合并。
3) 利用ping命令测试网络连接
网络的连接速度我们很难在Windows下获得,ping命令却是解决这一问题的利器,ping用于通过发送“网际消息控制协议”回响请求消息来验证另一台TCP/IP计算机的IP级连接。ping用于检测网络连接性、可达到性和名称解析的疑难问题的主要TCP/IP命令,如果不带参数执行将显示帮助信息。
3 做Windows 拒绝做的事情
Windows图形界面虽然使用起来方便,但是他的安全性和稳定性着实让人不敢恭维,不仅时常成为病毒和木马的安乐窝,而且某些程序还会赖在Windows里不走,这时还的借助DOS解决问题。
1) 解决某些不能卸载的问题
“3721网络实名”是一个IE插件程序,它可以实现中文域名搜索,据说还可以修复恶意的IE破坏,但是对这个程序的好坏却是众说纷纭,莫衷一是,很多网友反映该软件会蚕食系统资源,拖慢我们的上网速度,导致系统不稳定,有时关机时还会提醒Explorer.exe出错。而且它还有点强买强买的味道,一旦你安装了以后,基本就无法删除了,不管你是在“添加或删除程序”中删除还是在internet选项中禁用它都不行,表面上好像是销声匿迹了,其实还是盘踞在你的电脑中,不管你怎么做在Windows中几乎没法把他清除出去。不过到了DOS中,就可以容易的解决这一问题了。首先删除硬盘里的3721网络实名文件,打开File Search窗口,定位到“C:WINDOWSProgram File”目录,搜索“cns*.*”,查到以后全部删除。再删除其子目录“3721”然后删除该插件在注册表里的键值,打开Wintemals注册表编辑 器 ,执行以下 操作 :找到HKEY- LOCAL- MA-CHINESOFTWARE分支,删除其下的"3721”子键,该子键对应3721网络实名 的安装信 息 ,找HKEY- LOCAL- MA-CHINESOFTWAREXMicrosoftWindowsCurrent Version LRun分支,删除其下的键值Cns Min.dll,该键值对应3721的自启动加载项 ,找到HKEY- LOCAL_MACHINESOFTWAREXMicroso-fiIntemet Explorer XAdvanced Options分支,删除其下的!CNS子键,它对应“Intemet选项”对话框里“高级”标签页上有关“3721网络实名”的配置信息,找到HKEY_LOCAL_MACHINESOFT-WARELMicrosofiWindowsCurrent VersionUninstall分支 ,删除其下的Cns Min子键,该子键对应“添加/删除程序”对话框里的卸载选项。从此,3721再也不会骚扰了。
4 其他一些任务
DOS的绝技当然不会仅限于上述的一些功能,它还能完成一些很“有趣”的功能,用户可以自己摸索出很多DOS绝技,这里仅列举两个简单的示例。
例一:迅速定位最快的QQ服务器。
不知道大家有没有这样的经历:有时候QQ登录、发消息速度会变得很慢(尤其是在午休和晚上,简直比蜗牛还慢!),主要原因是因为由于登录的用户太多,QQ服务器有点不堪重负,所以相应速度变慢。解决方法是改换一个登录服务器,但是怎么知道哪个QQ服务器速度最快呢,显然不能指望Windows能帮忙。如果熟悉DOS的话,马上就可以想到要搬Ping命令这个救兵。只需找到QQ的常用服务器域名列表;然后编写一个批处理文件就可以轻松实现,步骤如下:
第1步用鼠标右键单击任务栏通知区域的QQ图标,然后在弹出菜单上选择“系统参数”菜单项。将会打开“QQ参数设置”对话框。
第2步在该对话框选择“网络设置”选项卡,单击该页面上的“服务器地址”下拉列表框,即可获得QQ服务器域名列表。
第3步根据所获得的QQ服务器列表,可以用记事本编辑一个批处理文件,如下所示:
Pingsz.tencent.com>查找服务器.txt *将Ping结果导入“查找服务器.txt'’文件;
Pingsz2.tencent.com>>查找服务器.txt *将Ping结果依次追加到“查找服务器.txt'’文件中
Pingsz3.tencent,com>>查找服务器.txt
Pingsz4.tencent.com>>查找服务器.txt
Pingsz5.tencent.com>>查找服务器.txt
Pingsz6.tencent,com>>查找服务器.txt
Pingsz7.tencent.com>>查找服务器.txt
编辑好以后,保存为.bat文件(假设为“查找服务器.bat”文件)。
第4步连接到Intemet后,双击这个新建的.bat文件,会打开一个DOS命令窗口。稍等片刻,命令执行完毕。打开该.bat文件所创建的“查找服务器.txt"文件,可以看到每个QQ服务器的IP地址,以及平均响应时间(AverageRoundTripTime)。
找到一个平均响应时间最少的服务器,例如sz2.tencent.com,把它的IP地址(61.144.238.146)输入“服务器地址”列表框里即可。
以后,每次遇到QQ速度变慢的时候,只需运行一下这个.bat文件,然后找到当前最空闲的QQ服务器,这样,就能让QQ飞起来。
例二:文件列表轻松获得。
Windows资源管理器功能很强大,可以很方便按文件名称、扩展名、文件大小、文件日期等属性显示某个驱动器或者文件夹下面的文件列表。但是想要让资源管理器显示、保存、甚至打印某个驱动器下的详细文件列表,就有点勉为其难了。当然可以使用诸如Hyper Snap之类的图片抓取工具进行处理,不过都比不上用DOS命令方便。比如说要显示E盘下的详细文件列表,只需按照下述步骤进行操作(以WindowsXP为例);
单击“开始”菜单,依次选择“所有程序”一“附件”一“命令提示符”,打开“命令提示符”窗口,然后在里面输入“Tree E:>E:文件列表.txt",按下“回车”键后该命令即可被执行。
一种跟踪DoS攻击的有效方法 第8篇
关键词:动态机率,DoS,标记
0 引 言
近年来, 网络黑客的各种攻击手法中, 以阻断服务攻击DoS (Denial of Services) 最为常见也最难防范。阻断服务攻击会占用服务器的网络或系统资源, 严重降低系统执行效率, 导致无法提供合法使用者正常的服务, 甚至还会导致电脑经常死机。这类型的攻击不会造成资料被窜改或遗失, 整个攻击重点放在企业所提供的网络服务上。
针对DoS攻击的威胁, 虽然已经有许多学者提出防治的方法, 但大部分都只能达到减轻受害程度而已, 并不能完全解决这个问题。在本论文里, 我们提出一个新的方法, 动态机率封包标记DPPM (Dynamic Probabilistic Packet Marking) 法。通过DPPM, 可以提升traceback的效率, 让受害者用最少的跟踪信息就可以重建攻击路径。如果可以大量减少跟踪所需的封包数, 就可以减少跟踪所需时间, 而我们将可以更快或即时地找出攻击来源。
1 防治DoS攻击的常用方法PPM
对攻击者来说, 假冒封包的来源是件非常容易的事, 这使得我们无法相信封包上所记录的信息。然而, 如果透过途中Router的协助, 将他们的IP地址记录在封包里, 则受害者可以通过这些封包找出攻击路径。但是每个封包上可以用来记录的空间非常有限, 使我们很难将所有经过Router的信息都记录下来。
为了能够减少因为记录Router信息而产生的空间需求, 我们可以让封包只记录部分的Router信息。受害者可以通过完整地收集这部分信息, 还原每个Router的原始信息。当每个Router收到一个封包时, 它会用一个固定的机率去决定要不要对这个封包进行mark。如果Router决定要对这个封包进行mark, 则该Router会将其IP地址写入这个封包。我们称这种方法为机率封包标记PPM (Probabilistic Packet Marking) 。使用PPM可以让每个封包使用很少的空间来记录途中经过Router的信息。纵使攻击的距离很长, PPM还是可以将每个Router的信息记录下来。
为了要能够完整获得所有Router的markng信息, 采用固定机率marking的方法 (PPM) 必须要收集大量的攻击封包才能完成。然而这样做会造成另一个问题。如果攻击者将他所发出的攻击封包数控制某个数目之下, 则受害者将更难找出攻击的来源。在DDoS攻击里, 由于每一条攻击路径的攻击封包数都很少, 所以一直很难找到真正的攻击来源。此外, 除了担心黑客发出的攻击封包量不够之外, 还有一个值得深思的问题。如果狡猾的黑客除了假冒来源地址外, 并同时假冒我们marking的信息 (也就是将假的Router IP填入Idenfication位) , 同样也会造成我们跟踪时的困扰。
2 动态机率封包标记 (DPPM) 法
这里, 我们提出一种更有效的跟踪DoS攻击的方法DPPM法。首先, 找出动态机率的公式, 通过这个公式, 可以提高离封包来源越近的Router的mark机率, 并降低离封包来源越远的Router的mark机率。通过机率的调整, 可以让受害者均匀地收到攻击路径中各个Router所遗留下来的marking封包。当我们得到这个动态机率的公式后, 接着就是要决定封包走过的距离, 根据封包走过的距离, 我们才能够决定Router所要采用的机率值。
2.1 动态机率公式的制订
在我们寻找适合的公式时, 除了动态地去调整各Router的机率外, 还必须能够满足二个基本条件:一是要能够保证至少要有一个第一个Router留下来的marking信息;二是黑客所能假冒marking信息的主要原因, 是通过那些没有被marking过的封包才能完成。如果没被mark的封包数越多, 受害者收到假的marking信息就越多。如果能够有效地减少这些没被mark的封包数, 对我们traceback的工作会大有帮助。动态机率公式如下所示:
Pd:从封包来源开始, 第d个Router所采取的机率值
d:封包已走过的距离 (或Router数)
我们将式 (2) 中的机率用式 (1) 来取代, 并试着将其展开, 可以得到下面结果:
我们可以由式 (3) 的展开得知, 只要各个Router都支援式 (1) 所提的动态机率公式, 那就可以保证受害者所有收集到的攻击封包里, 在攻击路径中的每一个Router最后留下的marking封包机率都是1/D。
2.2 决定封包走过的距离
我们利用IP Header上的Time to live (TTL) 位来完成这件工作。当Router收到封包时, 一定会对这个位进行减1的动作, 如果减1之后变成0, 那就不再继续往后传送;如果减1之后的值大于0, 而且目前这个Router并非封包的目的地, 就会继续把封包传送给下一个Router。根据这项性质, 假设每个封包的TTL起始值都是相同的, 那Router只需计算起始值与目前TTL值的差, 就可求得封包走过的距离。
我们收集目前大部分系统的预设TTL值都定为32, 64, 128, 256这四个值的其中一个, 而且封包传送的路径都很少超过25个Router[2,4]。在DPPM中, 将每个封包预设的TTL值为x, 把目前这个Router当作是封包所经过的第一个Router。
接着, 我们将整个mark的算法叙述如下:
在这个算法中, 我们用w来表示一个封包, 且w.ttl表示这个封包目前的TTL值。在DPPM中, x代表TTL的上限值。当发现TTL的值大于x时, Router会将TTL的值转换为x。p在此是代表Router对封包进行mark的机率。当Router收到封包时, 他会根据机率p来决定是否要对封包进行mark。如果Router决定要进行mark, 那他会将自己的IP地址信息写入封包内。
3 性能分析
在重建攻击路径所需的封包数方面, PPM方法和DPPM方法存在很大不同, 如表1所示。
从表中可以看出, 使用DPPM所需收集的攻击封包数比使用PPM还要少。当受害者遭受DoS攻击时, 采用动态机率的方法, 只需很少的攻击封包就可以进行traceback的工作。如果可以迅速查到攻击者来源, 不管接下来是要给攻击者法律制裁或是隔绝攻击封包的流量, DPPM的方法可以提供很大的帮助。
4 结 论
PPM在DoS攻击的问题里, 是一个非常有效的traceback技术, 然而, Router在对封包进行mark时的机率, 一直都是采用固定机率的方法, 使得很难在实际的网络架构下发挥令人满意的效果。反之, 我们通常动态机率的方法, 可以根据每个封包与攻击来源的距离来决定marking的机率, 藉此可让受害者均匀地收到攻击路径中各Router所送来的marking封包。所以我们只需要很少的攻击封包就可以完成traceback的工作。通过这个特性, 我们再也不必担心所收集的攻击封包数会不足以完成traceback的工作, 而攻击者也就越难通过攻击封包数来逃避我们的追踪。
参考文献
[1] Lee Garber.Denial-of-service Attacks Rip the Internet.Computer:12-17, Apr 2000.
[2] Ferguson P, Senie D.Network Ingress Filtering:Defeation Denial of Service Attacks Which Employ IP Source Address Spoofing.May 2000.RFC 2827.
[3] Computer Emergency Response Team.CERT Advisory Approach to IP Traceback.ACM Transactions on Information and System Security, 2002, 5 (2) :119-137.
[4]Oliver Spatscheck, Larry Peterson.Defending Against Denial of Service Attacks in Scout.1999USENLX/ACM Symposium on Operating Sys-tem Design and Implementation:59-72, Feb1999.
[5]Micah Adler.Tradeoffs in Probabilistic Packet Marking for IP Trace-back.Proceeding of34th ACM Symposium on Theory of Computing, February2002.
[6] Stefan Savage, David Wetherall, Anna Karlin, Tom Aderson.Network Support for IP Traceback.IEEE/ACM Transactions on Networking, 2001, 20 (2) :226-237.
[7] Dawn Song, Adrian Perrig.Advanced and Authenticated Marking Schemes for IP Traceback.2001 IEEE INFOCOM Conference, April 2001.
[8] Kihong Park, Heejo Lee.On the Effectiveness of Probabilistic Packet Marking for IP Traceback under Denial of Service Attack.2001 IEEE INFOCOM Conference, June 2000.
[9] Sven Dietrich, Neil Long, David Dittrich.Analyzing Distributed Denial of Service Attack Tools:The Shaft Case.Proceedings of USENLX LISA 2000, December 2000:329-339.http://home.adelphi.edu/~spock/ddos.html.
一种基于网络带宽的DoS识别算法 第9篇
“拒绝服务攻击” (DoS) 是目前较为流行的一种攻击行为, 不同于其他的攻击和入侵手段, 拒绝服务攻击的主要目标在于消耗服务器端资源, 入侵者通过发送大量非法信息包使系统不能正常工作, 发送的信息包含有大量的错误信息和无效的服务请求, 从而导致计算机和网络不堪重负以至于崩溃。
伴随着计算机网络技术的普及, 大量的黑客工具也随之诞生, 这使得计算机和网络面临的危机前所未有地高发, 寻找简单易行的解决方案已经迫在眉睫。本文在对拒绝服务攻击做了一些分析后, 提出一种基于网络带宽的DoS识别算法, 以便较为简单的对DoS攻击进行分析。
二、DoS攻击原理与类型分析
拒绝服务攻击通过耗尽服务器的资源或网络带宽, 并因此致使计算机网络的工作难以为继以至于彻底瘫痪。其往往是针对TCP/IP等网络协议的固有缺陷实施的, 此协议已经成为了计算机网络体系的基石, 然而它却并未对网络安全多加考虑。因此理论上说如果因特网的基础协议不做修正, 彻底防御拒绝服务攻击是不太可能的。虽然防火墙对抵御拒绝服务攻击有一定的效果, 但是已经有越来越多的攻击将目标直接对准了防火墙本身, 并最终达到攻击主机的目的。
伴随着计算机的处理能力、内存大小的一次次升级以及千兆级别的网络投入使用, 简单地拒绝服务攻击已经难以满足攻击的需要。因此大量使用傀儡机作为攻击跳板的方式逐渐成为了大规模进攻的主要手段。分布式拒绝服务攻击 (DDoS) 通过安装了代理程序的傀儡机对攻击目标同时实施拒绝服务攻击, 从而达到预期的目的。分布式拒绝服务攻击往往是针对大型企业、政府等部门的服务器发动的, 由于使用了多级跳板, 从而具有极好的隐蔽性, 并且由于傀儡机的数量众多, 成功地分布式拒绝服务攻击对主机和计算机网络的打击往往是毁灭性的。
三、一种基于网络带宽的DoS识别算法
拒绝服务攻击虽然种类繁多, 但大部分都是通过大量占用网络带宽、消耗网络资源实现的。虽然已经提出了很多针对网络带宽的DoS防御策略和手段, 却并没有起到预期的效果。很大一部分原因是在于对拒绝服务攻击的实时检测比较困难, 各种防御手段难以及时地发挥作用。在此, 本文提出一种新的基于网络带宽的Do S识别算法, 以期可以对计算机网络进行更好地实时监测与保护。
算法描述如下:
1) 记录当前时刻为T0, 并审查T0时刻的网络带宽, 记为K0;
2) 计算K0是否已经达到了总带宽的百分之八十, 如果已经达到, 则转向步骤3, 否则将T0和K0的值清零, 转向步骤1;
3) 经过一段等待时间t1后, 记录当前时刻为T1, 审查此刻的网络带宽, 记为K1, 其中等待时间t1是在一个既定的时间区间中随机取值的;
4) 经过一段等待时间t2后, 再次记录当前时刻为T2, 审查此刻的网络带宽, 记为K2, 其中等待时间t2是在一个既定的时间区间中随机取值的, t1、t2的取值是否相同对最终结果无影响;
7) 判断A1的值是否达到了依据预先设定的警戒点, 若满足条件时则再次判断A2的值是否达到了警戒点, 上述条件有一个不满足则所有数据清零, 转向步骤1, 否则启动防御措施并产生警报, 在得到应答后, 所有数据清零, 同时转向步骤1。
其中, 由于不同的站点和主机所面临的情况并不相同, 故而警戒点的设定应根据日常主机和网络的运行与监测状况的不同而作出调整。如果正常的网络访问会占用较大的带宽, 则警戒点应当设置的高一些, 如果正常的网络访问对带宽的占用并不大, 那么警戒点应当相应的设置低一些。同理, 用以随机取值的既定时间段也应根据不同的情况进行选取。
事实上, 由于拒绝服务攻击往往会在短时间之内对服务器和计算机网络造成巨大的破坏, 此时再进行拦截或防御已经难以避免损失了, 因此针对拒绝服务攻击的识别算法应具备良好的实时性。警戒点的设定与既定时间段的选择对算法的实时性均有很大的影响, 并直接影响到算法实现的最终效果。因此二者不应当仅仅根据某种方法直接计算得出, 而是应当针对网络变化进行实时采样, 并以此作为计算依据。另外, 在经过一段时间的数据采样后, 可以针对不同时间段的网络带宽采样数据进行一次综合性的分析, 并建立相应的数学模型, 如果在其后的某段时间内新的采样数据持续的较大偏离了数学模型中预期的位置, 那么即使上述的DoS识别算法没有发出警报, 系统也应当启动警报并作出进一步的检查, 以便达到更好的防御效果。
四、结论
由于拒绝服务攻击的一些特性, 各种防御手段往往难以发挥出预期的作用。现在针对拒绝服务攻击, 一般是通过制定较好的安全措施, 从而尽可能地降低损失, 然而这种方法并不能保证不会出现差错。本文在通过对拒绝服务攻击的分析后, 提出了一种新的基于网络带宽的DoS识别算法, 此算法简单易行, 同时具有较好的实时性, 在与其他的防御策略相配合的前提下, 可以较好地起到防御拒绝服务攻击的作用。
参考文献
[1]濮青.DoS攻击技术及其防范[J].计算机安全, 2002:5-6.
[2]唐勇, 等.基于代理的网络入侵检测系统的研制[J].计算机工程与科学, 2002, 24 (1) .
DOS系统 第10篇
1、串行通信硬件设置方法
采用中断接收方式实现串行通信, 首先应对可编程串行通信芯片8250的中断允许寄存器 (IER) 的D0, Modem控制寄存器 (MCR) 的D0 D1 D3位置1, 开放串口接收中断。
DJGPP函数库中unsigned_bios_serialcom (unsigned cmd, unsingned serialport, unsigned data) ;函数, 可轻松实现x86体系计算机串行通信参数设置, 无需复杂的寄存器操作。“cmd”用于设置函数功能, 初始化使用宏定义“_COM_INIT”;“serialport”用于设置操作串口, “0”表示com1, “1”表示com2;“data”用于初始化时通信参数设置, 由多个宏定义通过或操作实现。
例如对c o m1采用9600波特率, 8位数据, 1位停止位, 无校验位的通信方式, 函数的调用格式应为:_bios_serialcom (_COM_INIT, 0, _COM_9600|_COM_NOPARITY|_COM_STOP1|_COM_CHR8) ;
2、保护模式下中断程序设计方法
DJGPP开发环境下, DOS平台保护模式中断程序设计, 可以调用已存在的库函数, 实现原中断保护, 新中断设置操作。程序例程如下:
3、串行通信软件实现方案
DOS平台保护模式下, 利用DJGPP开发环境, 采用C语言编写程序。程序流程图如图1所示:
程序中给出了串口初始化、接收中断函数和串口发送函数的编写方法。程序中用宏定义替换了数据定义、寄存器和端口地址, 可让程序具有通用性。宏定义此处省略, 主程序给出简要的示例, 需要根据实际情况改写。
程序编写中需要注意:在使用串口接收中断功能之前, 需要开放相应串口中断相应。串口接收中断产生后, 读取完成接收缓冲寄存器, 需要手动复位中断标志位, 即向20H端口地址写入20H命令字。为了保证程序的可靠性, 中断服务程序应该尽量短。
5、结语
本文较详细地介绍了利用DJGPP开发环境, 在DOS系统保护模式下采用C语言编程, 实现串行中断方式通信的方案和流程。该方案简单有效, 已经在数控切割机项目中运行成功, 表明方案切实可行。
参考文献
[1]李广军, 何羚, 古天祥, 马争.微型计算机原理[M].电子科技大学出版社出版社, 2001.8.
DOS系统 第11篇
JPG文件是一种压缩效率很高的图像文件格式,用于保存真彩色或灰度图片。它使用有损压缩算法对原始图像进行压缩,也就是说解压后图像与原始图像是有差别的,不过人眼很难察觉到这种差别,而且经过压缩后图像大小一般只有原始图像的几十分之一,因此JPG文件在图片处理领域具有很大的优势。
DOS是一种使用非常普遍的操作系统,直到今天,仍有很多场合在使用,因此在DOS下显示和保存图片,是一件非常有意义的事。要在DOS下进行图片的处理,必须进入DOS的图形模式。DOS的图形模式由VESA显示标准定义,这是一套通用的DOS图形显示标准,适用于各种型号的显示卡。本文主要讨论其中的8种模式,如表1所示。
对于JPG文件的具体结构,本文不进行详细叙述,只对JPG图像进行压缩和解压要用到的JPEGLIB作一些介绍。JPEGLIB是一套开放源代码的JPEG开发库,这套库提供了对JPEG文件进行处理的函数,本文只用到了对JPEG进行压缩和解压的这两部分功能。
本文使用的DOS版本号为6.22,使用的开发工具是Bor-land C++3.1。
2 VESA显示标准及内存结构
在VESA下,根据水平和垂直能表示的点数和颜色数不同,分为几十种显示模式。显示器能够显示的每个点都对应显存中的某个地址。显存在不同的显示模式下,大小是不一样的。比如要使用1280*1024 16M色模式,就需要1280*1024*4=5242880个字节的显示内存。显示内存是分页的,每页有65536个字节,从屏幕左上角开始,一直到屏幕右下角,每页表示屏幕上的一部分,每满65536个字节就要换一页,每页首地址都从0xA0000000开始。
要进入VESA显示模式,需调用BIOS中断,方法如下:
ax存放VESA功能号0x4f02,bx存放VESA显示模式号。
退出图形模式至DOS缺省的文本模式,同样要调用BIOS中断,方法为:
al中值为0x03,即文本模式号。
进行显存换页,也要调用BIOS中断,如:
ax存放VESA功能号,bx值为0,dx存放页号(从0开始)
对于真彩色模式,也就是16M色模式,因为我们看到的每个点,都由红、绿、蓝这三种原始色组合而成,每种原始色,颜色值从0-255共256种取值,因此可以表示的颜色总数为256*256*256=16M种。在VESA真彩色模式下,用四个字节表示一个点。第一字节表示蓝色分量,第二字节表示绿色分量,第三字节表示红色分量,第四字节保留,设为0即可。
对于256色模式,每个点用一个字节表示即可,即该点的颜色索引号。256色模式下要进行调色,方法为:
首先向0x3c8端口输出颜色索引号,然后向0x3c9端口分别输出红色分量、绿色分量、蓝色分量,要注意DOS下红绿蓝三色值范围是从0-63共64种取值,因此要将原色值右移2位,即除4。
本文所涉及到的8种显示模式,显示页数和每页的最后一点座标如表2所示。
3 JPEGLIB用法及显存读写方法
要使用JPEGLIB库,需要提供4个头文件(jpeglib.h、jerror.h、jconfig.h、jmorecfg.h),并且要在源程序中include“jpeglib.h”,还需要libjpeg.lib这个库文件进行链接。
由此可见,只要细心一些,计算好位置,可以较容易编出8种显示模式下写显示内存扫描行的函数。
另外,为了加快显示速度,可以将要向显存输出数据暂时存在XMS中,需要时再从XMS中取。读写XMS的功能由himem.sys驱动程序提供,具体实现请参见源程序。
同理可以编写按行读显示内存的函数。该函数和写显存函数类似,只是把输入和输出缓冲区互相调换了一下。
4 总结
显示和保存jpg文件的程序,速度快,整个图像以弹出式效果显示在屏幕上,而且图片文件是压缩的,占用磁盘空间比未压缩的BMP文件小得多。在空间和时间效率上都占有很大的优势。
参考文献
[1]刘振安,苏仕华.C语言图形设计.北京:人民邮电出版社.1995.
DOS系统范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


