熊孩子留遗书防火墙是什么原理

内容提要/防火墙原理与技术
防火墙原理与技术本书是系列教材中的一书,主要从防火墙核心技术、测试和选购方法、配置、防火墙新技术、和防火墙应用案例等多个方面对防火墙相关技术进行了阐述和分析。
全书在深入浅出对防火墙原理进行分析的基础上,注重防火墙的实际应用和案例分析。本书适用于负责安全保障的网络管理人员、信息管理人员和对计算机和网络安全管理感兴趣的读者,也可以作为网络安全培训和高等院校的教材。
图书目录/防火墙原理与技术
前言第一部分 防火墙基础技术篇第1章 防火墙概论1.1 防火墙概论1.2 防火墙的基本结构1.3 防火墙的模型与分类1.4 攻击方式与防火墙防御1.5 防火墙的发展1.6 练习题第2章 防火墙技术2.1 包过滤技术2.2技术2.3 网络代理技术2.4 练习题第3章 虚拟专用网络3.1 虚拟专用网络概述3.2 虚拟专用网络的用途3.3 虚拟专用网络相关协议3.4 IPSEC虚拟专用网络3.5 虚拟专...
编辑推荐/防火墙原理与技术
本书以国家信息化安全教育认证(ISEC)考试大纲为依据,从防火墙技术原理起笔,介绍了防火墙测试和选购的方法,侧重于防火墙在实际网络安全防护中的应用。针对配置不完善的防火墙可能存在大量安全漏洞等问题,详细讲解了典型防火墙产品的配置方法,精选了防火墙在政府、企业中实现网络安全解决方案的真实案例,最后通过对防火墙新技术的分析和未来发展的展望来帮助读者建立和完善多层次的防火墙相关知识体系。
图书信息/防火墙原理与技术
书名:防火墙原理与技术
ISBN:作者: 王伟 宁宇鹏等出版社:机械工业出版社定价:22页数:191出版日期:版次:22开本:787*1092包装:精装简介:本书是ISEC系列教材中的一书,主要从防火墙核心技术、测试和选购方法、配置、防火墙新技术、和防火墙应用案例等多个方面对防火墙相关技术进行了阐述和分析。全书在深入浅出对防火墙原理进行分析的基础上,注重防火墙的实际应用和案例分析。本书适用于负责安全保障的网络管理人员、信息管理人员和对计算机和网络安全管理感兴趣的读者,也可以作为网络安全培训和高等院校的教材。目录:第一部分 防火墙基础技术篇第1章 防火墙基础1.1 防火墙概论1.1.1 防火墙定义1.1.2 防火墙的优点1.1.3 防火墙的弱点1.2 防火墙的基本结构1.2.1 屏蔽路由器1.2.2 双宿主机防火墙1.2.3 屏蔽主机防火墙1.2.4 屏蔽子网防火墙1.2.5 其他的防火墙结构1.2.6 典型的防火墙结构1.3 防火墙的模型与分类1.3.1 防火墙的模型1.3.2 防火墙的分类1.3.3 各类防火墙的优缺点1.4 攻击方式与防火墙防御1.4.1 常见攻击与防火墙防御方法1.4.2 攻击防火墙的主要手段1.5 防火墙的发展1.5.1 发展历程1.5.2 技术展望1.5.3 进一步的探讨1.6 练习题第2章 防火墙技术2.1 包过滤技术2.1.1 包过滤原理2.1.2 包过滤模型2.1.3 包过滤技术2.1.4 包过滤技术优缺点2.2 网络地址翻译技术2.2.1 NAT相关术语2.2.2 静态网络地址翻译技术2.2.3 动态网络地址翻译技术2.2.4 网络地址翻译技术实现负载均衡2.2.5 网络地址翻译技术处理网络地址交迭2.2.6 网络地址翻译技术优缺点2.3 网络代理技术2.3.1 应用层代理2.3.2 应用层代理技术的优缺点分析2.3.3 电路级代理2.4 练习题第3章 虚拟专用网络3.1 虚拟专用网络概述3.2 虚拟专用网络的用途3.3 虚拟专用网络相关协议3.3.1 IPSEC协议3.3.2 PPTP/L2TP协议3.3.3 SOCKS3.3.4 几种虚拟专用网络协议的简要比较3.4 IPSEC虚拟专用网络3.4.1 IPSEC工作原理3.4.2 IPSEC主要协议3.5 虚拟专用网络的实施3.5.1 传输模式IPSEC虚拟专用网络3.5.2IPSEC虚拟专用网络3.5.3 远程访问虚拟专用网络3.6 Windows环境下IPSEC的设置3.6.1 IPSEC虚拟专用网络的设置3.6.2 IPSEC虚拟专用网络的检测3.7 未来的虚拟专用网络发展趋势3.8 练习题第二部分 防火墙测试选购篇第4章 防火墙标准与测试4.1 防火墙标准4.2 防火墙测试的意义4.3 防火墙产品的测试4.3.1 防火墙产品的测试方法4.3.2 防火墙产品的测试结果分析4.3.3 防火墙产品测试举例4.4 防火墙系统的测试4.4.1 端口检查4.4.2 在线测试4.4.3 日志审核4.4.4 配置测试4.4.5 第三方评测4.5 练习题第5章 防火墙产品5.1 国内主流产品5.1.1 天融信网络卫士防火墙5.1.2 中网“黑客愁”防火墙5.1.3 联想网御防火墙5.1.4 东软网眼防火墙5.1.5 方正数码方御火墙5.1.6 中科安胜高保障防火墙5.2 国外主流产品5.2.1 CheckPoint公司的FireWall-1防火墙5.2.2公司的Cisco5.2.3 NetScreen公司的5.2.4 Network-1公司的CyberwallPlus防火墙5.2.5公司的SonicWALL防火墙5.2.6 NAI公司的Cauntlet Firewall防火墙5.2.7 AXENT公司的Raptor防火墙5.3 练习题第6章 防火墙产品的选购6.1 防火墙选型的基本原则6.2 防火墙产品选型的具体标准6.2.1 防火墙自身是否安全6.2.2 防火墙是否具有很好的性能6.2.3 防火墙是否稳定6.2.4 防火墙是否可靠6.2.5 防火墙的管理是否简便6.2.6 防火墙是否易用6.2.7 防火墙是否可以抵抗拒绝服务攻击6.2.8 防火墙是否具有可扩展. 可升级性6.2.9 防火墙是否能适应复杂环境6.2.10 防火墙是否具备AAA和日志功能6.2.11 防火墙是否支持VPN功能6.2.12 防火墙是否具备附加功能6.3 防火墙产品功能总结6.4 练习题第三部分 防火墙配置实例篇第7章防火墙特征集7.1 防火墙配置概述7.2 Cisco IOS防火墙持征集7.3 配置Cisco IOS防火墙包过滤功能7.3.1 配置访问控制列表7.3.2(bits)7.3.3 配置7.3.4 配置7.3.5 配置标识访问控制列表7.3.6 配置动态访问控制列表7.3.7 配置反射访问控制列表7.3.8 访问控制列表配置要点7.4 Cisco IOS防火墙NAT配置7.4.1 静态NAT配置7.4.2 动态NAT配置7.4.3 负载均衡配置7.4.4 网络地址交置7.5 练习题第8章 Linux Iptables防火墙配置8.1 基于Linux的防火墙8.2 Iptables原理和配置8.2.1 Iptables原理8.2.2 Iptables命令参数8.2.3 Iptables的扩展8.2.4 构建Iptables防火墙8.3 Iptables防火墙的配置8.3.1 默认策略的制定8.3.2 包过滤配置实例8.3.3 NAT的配置8.3.4的配置8.3.5 其他配置8.4 练习题第9章 商业防火墙配置示例9.1 FOUND SecuwayAdmin配置9.1.1 配置顺序9.1.2 对象菜单9.1.3 配置安全策略9.1.4 门菜单9.1.5 系统菜单9.2 注册门9.2.1 输入基本门信息9.2.2 为每个端口配置IP地址和有效网络9.2.3 配置DNS服务器9.2.4 配置安全主机9.2.5 配置日志级别9.2.6 配置时间选项9.2.7 配置路由信息9.2.8 保存配置9.2.9 将配置发送至FOUND Secuway方正方通防火墙9.3 创建安全策略的实例9.3.1 创建安全策略的基本知识9.3.2 创建安全策略时的注意事项9.3.3 创建安全策略9.4 练习题第四部分 防火墙深入应用篇第10章 防火墙新技术10.1 流过滤技术10.1.1 流过滤与数据包内容过滤的比较10.1.2 流过滤技术与应用代理技术的差别10.1.3 流过滤的作用10.2技术10.3 双循防火墙技术10.3.1 基于P2DR的双循架构10.3.2 双循防火墙关键技术10.4 核检测技术10.5 智能IP识别技术10.5.1流分析算法10.5.2 快速搜索算法10.6 千兆防火墙的高性能技术10.6.1 快速内存访问机制10.6.2 三级并行处理机制10.6.3 快速查表机制10.7 NP技术10.7.1 网络处理器10.7.2 网络处理器的功能特性10.7.3 网络处理器在防火墙中的应用10.8 分布防火墙技术10.8.1的产生10.8.2 分布式防火墙的主要特点10.8.3 分布式防火墙的主要优势10.8.4 分布式防火墙的主要功能10.9 练习题第11章 防火墙指标说明与解决方案11.1 防火墙产品技术指标说明11.1.1 产品描述11.1.2 功能指标11.1.3 性能指标11.2 防火墙应用方案实例11.2.1 “金管工程”网络与系统概述11.2.2 “金管工程”系统与网络安全风险分析11.2.3 “金管工程”计算机网络安全需求11.2.4 “金管工程”计算机网络安全方案设计11.2.5 “金管工程”防火墙设备的实施11.2.6 技术服务和培训方案11.3 练习题附录附录A 部分防火墙厂商站点附录B 技术站点附录C 单选题答案
&|&相关影像
互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于www.baike.com。
登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和专业认证智愿者沟通。
此词条还可添加&
编辑次数:7次
参与编辑人数:7位
最近更新时间: 09:59:23
贡献光荣榜
扫码下载APP什么熊孩子防火墙都弱爆了,教你们一招*熊孩子壁纸*【显卡吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:3,192,254贴子:
什么熊孩子防火墙都弱爆了,教你们一招*熊孩子壁纸*收藏
正常桌面开机按下截屏键,保存截图设成壁纸,删掉桌面以及开始菜单的一切快捷方式。让熊孩子们都惊呆吧!!!!任你怎么点,你有种就把LOL给我点开
显卡,企业采购办公用品,满千减百,最高返1500元苏宁卡,一站购精品!显卡,正品低价,品质保障,一站式本地化采购服务平台,为企业提供多样化采购方案!
请叫我雷锋
CTRL+ALT+.
熊孩子会这样
不用删除。。不显示桌面图标即可。。。
然后楼主的电脑就被砸了
熊孩子怒砸电脑。
万一他们一键还原了怎么办
然后机箱被踹了
然后狂重启10次 电脑烧了~~~
鼠标没了,键盘断了,显示器碎了
他已经帮你把系统重装好了
不让他碰才是根本
回收站返回上一层,很多熊孩子都会
系统换linux吧,同时设置bios密码,禁止usb设备和光驱启动。
熊孩子把楼主av都删了
开始菜单怎么办
按win键就破了   -- Google Nexus 5 .
这电脑让哥♂哥玩坏了,我来帮他修吧,于是我机智的掏出了正版Windows XP光盘,点下了一键分四区
我表示高中电脑课做过这样的事……
表示有个想法,一体式的电脑桌机箱,加上内个俩主机共用同一鼠标键盘一键转换的玩意,转换按键隐蔽一点无压力
开始菜单,他找的到吧,难道熊孩子都是直接按开关机键开关机的
楼主牛X啊 , 不过熊孩子会喊他姐姐来帮忙看,怎么破
我是熊孩纸哦要是家长这样的话,直接重装系统就可以了
直接翻硬盘的怎么破。。。。——有两种人最让人讨厌,一种是说话只说一半
登录百度帐号iptables防火墙原理详解 - 推酷
iptables防火墙原理详解
1. netfilter与iptables
Netfilter是由Rusty Russell提出的Linux 2.4内核防火墙框架,该框架既简洁又灵活,可实现安全策略应用中的许多功能,如数据包过滤、数据包处理、地址伪装、透明代理、动态网络地址转换(Network Address Translation,NAT),以及基于用户及媒体访问控制(Media Access Control,MAC)地址的过滤和基于状态的过滤、包速率限制等。Iptables/Netfilter的这些规则可以通过灵活组合,形成非常多的功能、涵盖各个方面,这一切都得益于它的优秀设计思想。
Netfilter是Linux操作系统核心层内部的一个数据包处理模块,它具有如下功能:
网络地址转换(Network Address Translate)
数据包内容修改
以及数据包过滤的防火墙功能
Netfilter 平台中制定了数据包的五个挂载点(Hook Point,我们可以理解为回调函数点,数据包到达这些位置的时候会主动调用我们的函数,使我们有机会能在数据包路由的时候改变它们的方向、内容),这5个挂载点分别是 PRE_ROUTING 、 INPUT 、 OUTPUT 、 FORWARD 、 POST_ROUTING 。
Netfilter 所设置的规则是存放在内核内存中的,而 iptables 是一个应用层的应用程序,它通过 Netfilter 放出的接口来对存放在内核内存中的 XXtables(Netfilter的配置表)进行修改。这个XXtables由表 tables 、链 chains 、规则 rules 组成,iptables在应用层负责修改这个规则文件。类似的应用程序还有 firewalld 。
1.1 filter、nat、mangle等规则表
主要用于对数据包进行过滤,根据具体的规则决定是否放行该数据包(如DROP、ACCEPT、REJECT、LOG)。filter 表对应的内核模块为iptable_filter,包含三个规则链:
INPUT 链:INPUT针对那些目的地是本地的包
FORWARD 链:FORWARD过滤所有不是本地产生的并且目的地不是本地(即本机只是负责转发)的包
OUTPUT 链:OUTPUT是用来过滤所有本地生成的包
主要用于修改数据包的IP地址、端口号等信息(网络地址转换,如SNAT、DNAT、MASQUERADE、REDIRECT)。属于一个流的包(因为包的大小限制导致数据可能会被分成多个数据包)只会经过这个表一次。如果第一个包被允许做NAT或Masqueraded,那么余下的包都会自动地被做相同的操作,也就是说,余下的包不会再通过这个表。表对应的内核模块为 iptable_nat,包含三个链:
PREROUTING 链:作用是在包刚刚到达防火墙时改变它的目的地址
OUTPUT 链:改变本地产生的包的目的地址
POSTROUTING 链:在包就要离开防火墙之前改变其源地址
主要用于修改数据包的TOS(Type Of Service,服务类型)、TTL(Time To Live,生存周期)指以及为数据包设置Mark标记,以实现Qos(Quality Of Service,服务质量)调整以及策略路由等应用,由于需要相应的路由设备支持,因此应用并不广泛。包含五个规则链——PREROUTING,POSTROUTING,INPUT,OUTPUT,FORWARD。
是自1.2.9以后版本的iptables新增的表,主要用于决定数据包是否被状态跟踪机制处理。在匹配数据包时,raw表的规则要优先于其他表。包含两条规则链——OUTPUT、PREROUTING
iptables中数据包和4种被跟踪连接的4种不同状态:
NEW :该包想要开始一个连接(重新连接或将连接重定向)
RELATED :该包是属于某个已经建立的连接所建立的新连接。例如:FTP的数据传输连接就是控制连接所 RELATED出来的连接。 --icmp-type 0 ( ping 应答) 就是 --icmp-type 8 (ping 请求)所RELATED出来的。
ESTABLISHED :只要发送并接到应答,一个数据连接从NEW变为ESTABLISHED,而且该状态会继续匹配这个连接的后续数据包。
INVALID :数据包不能被识别属于哪个连接或没有任何状态比如内存溢出,收到不知属于哪个连接的ICMP错误信息,一般应该DROP这个状态的任何数据。
1.2 INPUT、FORWARD等规则链和规则
在处理各种数据包时,根据防火墙规则的不同介入时机,iptables供涉及5种默认规则链,从应用时间点的角度理解这些链:
INPUT 链:当接收到防火墙本机地址的数据包(入站)时,应用此链中的规则。
OUTPUT 链:当防火墙本机向外发送数据包(出站)时,应用此链中的规则。
FORWARD 链:当接收到需要通过防火墙发送给其他地址的数据包(转发)时,应用此链中的规则。
PREROUTING 链:在对数据包作路由选择之前,应用此链中的规则,如DNAT。
POSTROUTING 链:在对数据包作路由选择之后,应用此链中的规则,如SNAT。
防火墙处理数据包的方式(规则):
ACCEPT :允许数据包通过
DROP :直接丢弃数据包,不给任何回应信息
REJECT :拒绝数据包通过,必要时会给数据发送端一个响应的信息。
SNAT :源地址转换。在进入路由层面的route之前,重新改写源地址,目标地址不变,并在本机建立NAT表项,当数据返回时,根据NAT表将目的地址数据改写为数据发送出去时候的源地址,并发送给主机。解决内网用户用同一个公网地址上网的问题。
MASQUERADE ,是SNAT的一种特殊形式,适用于像adsl这种临时会变的ip上
DNAT :目标地址转换。和SNAT相反,IP包经过route之后、出本地的网络栈之前,重新修改目标地址,源地址不变,在本机建立NAT表项,当数据返回时,根据NAT表将源地址修改为数据发送过来时的目标地址,并发给远程主机。可以隐藏后端服务器的真实地址。
REDIRECT :是DNAT的一种特殊形式,将网络包转发到本地host上(不管IP头部指定的目标地址是啥),方便在本机做端口转发。
LOG :在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则
除去最后一个 LOG ,前3条规则匹配数据包后,该数据包不会再往下继续匹配了,所以编写的规则顺序极其关键。
2. Linux数据包路由原理
我们已经知道了Netfilter和Iptables的架构和作用,并且学习了控制Netfilter行为的Xtables表的结构,那么这个Xtables表是怎么在内核协议栈的数据包路由中起作用的呢?
网口数据包由底层的网卡NIC接收,通过数据链路层的解包之后(去除数据链路帧头),就进入了TCP/IP协议栈(本质就是一个处理网络数据包的内核驱动)和Netfilter混合的数据包处理流程中了。数据包的接收、处理、转发流程构成一个有限状态向量机,经过一些列的内核处理函数、以及Netfilter Hook点,最后被转发、或者本次上层的应用程序消化掉。是时候看这张图了:
从上图中,我们可以总结出以下规律:
当一个数据包进入网卡时,数据包首先进入PREROUTING链,在PREROUTING链中我们有机会修改数据包的DestIP(目的IP),然后内核的&路由模块&根据&数据包目的IP&以及&内核中的路由表&判断是否需要转送出去(注意,这个时候数据包的DestIP有可能已经被我们修改过了)
如果数据包就是进入本机的(即数据包的目的IP是本机的网口IP),数据包就会沿着图向下移动,到达INPUT链。数据包到达INPUT链后,任何进程都会-收到它
本机上运行的程序也可以发送数据包,这些数据包经过OUTPUT链,然后到达POSTROTING链输出(注意,这个时候数据包的SrcIP有可能已经被我们修改过了)
如果数据包是要转发出去的(即目的IP地址不再当前子网中),且内核允许转发,数据包就会向右移动,经过FORWARD链,然后到达POSTROUTING链输出(选择对应子网的网口发送出去)
我们在写Iptables规则的时候,要时刻牢记这张路由次序图,根据所在Hook点的不同,灵活配置规则。
3. iptables编写规则
命令格式:
[-t 表名] :该规则所操作的哪个表,可以使用filter、nat等,如果没有指定则默认为filter
-A :新增一条规则,到该规则链列表的最后一行
-I :插入一条规则,原本该位置上的规则会往后顺序移动,没有指定编号则为1
-D :从规则链中删除一条规则,要么输入完整的规则,或者指定规则编号加以删除
-R :替换某条规则,规则替换不会改变顺序,而且必须指定编号。
-P :设置某条规则链的默认动作
-nL : -L 、 -n ,查看当前运行的防火墙规则列表
chain名 :指定规则表的哪个链,如INPUT、OUPUT、FORWARD、PREROUTING等
[规则编号] :插入、删除、替换规则时用, --line-numbers 显示号码
[-i|o 网卡名称] :i是指定数据包从哪块网卡进入,o是指定数据包从哪块网卡输出
[-p 协议类型] :可以指定规则应用的协议,包含tcp、udp和icmp等
[-s 源IP地址] :源主机的IP地址或子网地址
[--sport 源端口号] :数据包的IP的源端口号
[-d目标IP地址] :目标主机的IP地址或子网地址
[--dport目标端口号] :数据包的IP的目标端口号
-m :extend matches,这个选项用于提供更多的匹配参数,如:
-m state --state ESTABLISHED,RELATED
-m tcp --dport 22
-m multiport --dports 80,8080
-m icmp --icmp-type 8
&-j 动作& :处理数据包的动作,包括ACCEPT、DROP、REJECT等
具体实例请参考
(里面有张原理图片值得收藏)
2小时玩转iptables企业版.ppt (网上可下)
原文链接地址:
已发表评论数()
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
标题不准确
排版有问题
主题不准确
没有分页内容
图片无法显示
视频无法显示
与原文不一致以下试题来自:
问答题论述各种防火墙的工作原理。 (1)防火墙在需要保护的网络与可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。防火墙分三类,包过......
为您推荐的考试题库
你可能感兴趣的试题
1.问答题 企业的展示是它传递给目标群体的公众形象,有效展示包括:(1)确定WWW展示的目标(2)实现WWW展示的目标(3)让网...... 2.问答题 (1)卖方要向顾客出具产品价格、订单确认和订单履行状态、运输通知及能接受的结算方法(2)买方向卖方以安全的方式提供几...... 3.名词解释 活动内容是指在页面上嵌入的对用户透明的程序,它可以显示动态图像、下载和播放音乐或实现基于WWW的电子表格程序。最著名的活动...... 4.名词解释
销售链管理就是订单获取的整合战略,其广义的定义是用信息技术支持从客户初次联系到订货的整个销售周期。
5.问答题 战略业务单位价值链由关键活动和支持活动两部分构成。(1)关键活动包括寻找顾客、设计、购买原材料和配件、制造、上市销售......
热门相关试卷
最新相关试卷【图片】关于【熊孩子防火墙】的一些说明。。半年过去了,现有感而发。【显卡吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:3,192,254贴子:
关于【熊孩子防火墙】的一些说明。。半年过去了,现有感而发。收藏
卡基好,相信有很多卡基都认识我,我是熊孩子防火墙的作者,虽然我现在已经不在更新了。这仅仅是我闲暇之余写的一款作品,时间仓促,而且要集成的功能比较多,反反复复更新了几个版本后也趋于稳定,在软件开发周期中已经接近末期了,所以我在两个月前停止了更新。怎么说呢,我发布在卡巴当初是为了pian jing yan ,但是后来才发现这是一个市场的缺口,其实有一部分人非常需要这种功能的软件,但由于楼主毕竟不是计算机专业的,所以无法更深层次的对其进行优化,曾有吧友私信我想合作,他负责安卓版开发,我负责对其打开端口与其通信,使得远程遥控功能脱离腾讯QQ而存在,但还是被我婉言谢绝了,我也想做大,做好,但是楼主毕竟不是计算机专业的,楼主学的是建筑,这仅仅是爱好罢了,现在看网站三万的访问量还是有些惋惜,心里一直在想我可以做大的,我可以继续优化UI界面,我对UI设计非常感兴趣,但是我无能为力,这个程序是我的一个好点子,但是我现在只能暂时放弃了,就算做大了,也会被数字集成到它的卫士中,熊孩子防火墙很容易被代替。楼主我现在大二学生一只,只想专心学习,这些就先放一边吧,感谢吧友对熊孩子防火墙的支持。其实大家都忽视了熊孩子防火墙最好玩有趣的功能,甚至有的人不知道这功能的存在。那就是利用QQ来进行远程遥控,利用QQ来给自己发送指令,是最小成本的跨平台远控方案,我将其实现了,并集成在熊孩子防火墙里。如图所示,只需给自己发送消息指令,即可对电脑进行操作但是正因为依靠着腾讯QQ做”服务器“,即存在着我不可控的不稳定性,TX经常更新post登录代码,使得我要经常的更新更进,才能正常使用,不过这几天倒是可以正常使用没问题,大家可以试试哈。不过基佬们不要再回复告知BUG了,我已经停止更新两个月了,2.0beta版本是最后一版,这几天看见有卡基山寨我的熊孩子防火墙,让我本差不多把熊孩子防火墙忘了的意识中又重新记起来了,有感而发,写下此篇,谢谢。
楼主加油
为何不试试做大呢?机会有时候就摆在眼前啊。。。数字能集成一切功能,但是不能集成你
楼主辛苦了
用过都说好
楼主好样的,留名!
做大以后可能被收购喔,很大一笔资金耶
撸主,你为何这么吊
楼主为何这么吊
找人接手继续干。。。有机会干嘛要放弃
我怎么感觉学不下去建筑呢,虽然大三了,感觉碌碌无为
楼主 卡吧需要你这种人才
战略性马克之。
楼主大才,做大被收也能换一笔可观的资金,可惜啊
露珠要坚持下去啊
可以考虑招募小伙伴成立个小组什么啊
其实吧,主要是易语言是最大的一堵墙,这是我停止更新的主要原因,也是不可能做大的原因,所以现在即能实现功能,就挺好了。我曾经要将其换作VB再开发一遍,但是到动态链接库那块我就不懂了,虽然也会点VB,但毕竟功力不深,所以放弃了
楼主好人啊
登录百度帐号}

我要回帖

更多关于 熊孩子留遗书 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信