Читайте также
17.7. Ошибки сокетов
Некоторые значения errno встречаются только при работе с сокетами. Ниже приведен список специфических ошибок сокетов вместе с краткими их описаниями.
EADDRINUSE
Запрашиваемый адрес уже используется и не может быть переприсвоен.
EADDRNOTAVAIL
Запрашивается
Глава 22
Написание защищенных программ
Подавляющее большинство компьютеров, на которых работает система Linux, подключены к Internet, и многие из них используются большим количеством людей. Для того чтобы сохранить компьютер и его программное обеспечение в безопасности,
4.5. Использование защищенных компьютерных систем
Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные
Глава 5
Построение защищенных экономических информационных систем
5.1. Основные технологии построения защищенных экономических информационных систем
Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных
5.1. Основные технологии построения защищенных экономических информационных систем
Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:• распределение задач администрирования средствами защиты информации
Пара сокетов
Пара сокетов (socket pair) для соединения TCP — это кортеж (группа взаимосвязанных элементов данных или записей) из четырех элементов, определяющий две конечных точки соединения: локальный IP-адрес, локальный порт TCP, удаленный IP-адрес и удаленный порт TCP. В SCRIPT
7.4. Состояния сокетов
Для некоторых параметров сокетов время их установки или получения зависит некоторым образом от состояния сокета. Далее мы обсудим эту зависимость для тех параметров, к которым это относится.Следующие параметры сокетов наследуются присоединенным
7.9. Параметры сокетов TCP
Для сокетов TCP предусмотрены два специальных параметра. Для них необходимо указывать level
15.4. Функции сокетов
Функции сокетов применяются к доменным сокетам Unix с учетом некоторых особенностей и ограничений. Далее мы перечисляем требования POSIX, указывая, где они применимы. Отметим, что на сегодняшний день не все реализации соответствуют этим
Поддержка защищенных Web-узлов
При использовании сценариев часто осуществляется шифрование передаваемых данных. Действия по кодированию и декодированию информации при обмене между Web-сервером и Web-броузером определяется протоколом SSL (Secure Sockets Layer — уровень защищенного
27.3. Программирование сокетов
27.3.1. Что такое сокет?
Сокет — это двунаправленный канал между двумя компьютерами в сети, который обеспечивает конечную точку соединения. «Двунаправленный» означает, что данный могут передаваться в двух направлениях — от клиента к серверу и
5.5.1. Концепции сокетов
При создании сокета необходимо задать три параметра, тип взаимодействия, пространство имен и протокол.Тип взаимодействия определяет способ интерпретации передаваемых данных и число абонентов. Данные, посылаемые через сокет, формируются в блоки,
5.5.7. Пары сокетов
Как было показано выше, функция pipe() создает два дескриптора для входного и выходного концов канала. Возможности каналов ограничены, так как с файловыми дескрипторами должны работать связанные процессы и данные через канал передаются только в одном
Использование защищенных файловых систем
Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения
Пишем правильно! Готовые рецепты действительно защищённых персональных коммуникаций
Евгений Золотов
Опубликовано 08 октября 2013
Есть старый, времён ФИДО и раннего Веба, анекдот. Новоиспечённого интернет-предпринимателя, запустившего очередную