人工智能三大关键能力
|
这里的const没有放在p的旁边,而是放在了类型int的旁边,这就说明const符号不是用来修饰p的,而是用来修饰p所指向的那个变量的。所以,如果我们写p = &b;把变量b的地址赋值给指针p,就是合法的,因为p的值可以被改变。
但是这个语句*p = 21就是非法了,因为定义语句中的const就限制了通过指针p获取的数据,不能被改变,只能被用来读取。这个性质常常被用在函数参数上,例如下面的代码,用来计算一块数据的CRC校验,这个函数只需要读取原始数据,不需要(也不可以)改变原始数据,因此就需要在形参指针上使用const修饰符: 这里的const用来修饰指针变量p,根据const的性质可以得出结论:p在定义为变量a的地址之后,就固定了,不能再被改变了,也就是说指针变量pa中就只能存储变量a的地址0x11223344。如果在后面的代码中写p = &b;,编译时就会报错,因为p是不可改变的,不能再被设置为变量b的地址。 但是,指针变量p所指向的那个变量a的值是可以改变的,即:*p = 21;这个语句是合法的,因为指针p的值没有改变(仍然是变量c的地址0x11223344),改变的是变量c中存储的值。
与下面的代码区分一下: 三、破坏计算机信息系统的高技术犯罪屡见不鲜 随着运营商越来越重视招聘并培养DICT等技术人员,相关的违法犯罪活动也呈现了多发态势。来源于中国裁判文书网的公开案例显示,全国范围之内,已经有多起运营商员工实施破坏计算机信息系统(俗称的“黑客”)的违法犯罪案件。 相较于外部计算机技术人员,运营商的计算机高手更容易取得业务系统秘钥,也更了解业务系统中的漏洞。运营商内部的一些计算机高手,在金钱利益驱使之下,与外面的不法分析勾结,或者甘于被外面的不法分子围猎,在业务系统中植入“木马”等程序,盗取用户信息或者上网流量。 一般情况下,这种有点高科技含量的违法犯罪行为不容易被发现,毕竟运营商的绝大多数员工不具备反“黑客”的技术能力。然而一旦发现,这种违法行为必将会产生巨大的涉案金额,不但给用户造成非常大的困扰,也给运营商带来巨大的经济利益损失。
针对这种易发的高技术手段违法犯罪行为,运营商的各级管理者都应该加强对重点岗位和重点技术能手的教育和监督力度。一方面要不断强化全体员工尤其是计算机高手的廉洁从业意识,另外一方面也要加强对员工日常行为的关注,比如有无明显超过个人收入水平的不正常消费等。 ARM / MIPS版本是Linux的较简单版本,它们仅包含DDoS功能。 初始化与Linux版本中的初始化几乎相同,他们使用守护程序进行分离,并使用套接字绑定方法来确保只有一个正在运行的进程。 该恶意软件仅为SIGPIPE设置信号处理程序,如果它以root身份运行,则它将文件描述符限制增加到20480,并将其路径写入/etc/rc.local文件以实现持久性。 如果不是以超级用户身份运行,它将文件描述符限制增加到4096。然后,恶意软件解密C&C地址:tyz2020[.]top。初始化后,恶意软件通过启动以下一个线程来启动主要逻辑:看门狗通信线程; 首先检查以下设备是否存在:/dev/watchdog或/dev/misc/watchdog. 如果其中一个存在,则使用ioctl WDIOC_SETTIMEOUT将看门狗超时时间增加到15秒。然后线程开始一个无限循环,每10秒将ioctl WDIOC_KEEPALIVE发送给Watchdog。 看门狗的作用是确保系统稳定。 在系统问题的情况下,用户空间Watchdog停止写入Watchdog设备,而内核Watchdog重新启动设备。 通过使用此线程,恶意软件可确保监视设备始终将数据写入监视程序设备。这样可以防止设备重启。 如前所述,在建立线程之后,恶意软件会启动无限循环并保持与C&C的恒定连接。 C&C命令模式:
总结 正如我们在本文中所介绍的那样,该活动正在不断发展以跨平台,并增加了获取利润和传播自身的新方法。即使攻击者使用已知的攻击来感染计算机和自我传播,也并非总是对所有系统进行更新。当组织的密码策略薄弱时,暴力破解可能会有效。
在撰写本文时,这些是攻击者在所有体系结构和平台上使用的功能: (编辑:唐山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
