『壹』 用linux C实现当前系统时间后移24小时以后的时间(14位,精确到秒)
#include <stdio.h>
#include <time.h>
int main(void)
{
time_t tnow;
struct tm *tmnow = NULL;
struct tm *tm24h = NULL;
time(&tnow);
tmnow = localtime(&tnow);//当前时间
fprintf(stderr,"当前时间为:%d年%02d月%02d日,%02d时%02d分%02d秒\n",
tmnow->tm_year+1900,tmnow->tm_mon,tmnow->tm_mday,
tmnow->tm_hour,tmnow->tm_min,tmnow->tm_sec);
tnow += 24*60*60;
tm24h = localtime(&tnow);
fprintf(stderr,"24H后时间为:%d年%02d月%02d日,%02d时%02d分%02d秒\n",
tm24h->tm_year+1900,tm24h->tm_mon,tm24h->tm_mday,
tm24h->tm_hour,tm24h->tm_min,tm24h->tm_sec);
return 0;
}
『贰』 在Linux下用C语言编程
4。守护进程的创建
如果你在DOS时代编写过程序,那么你也许知道在DOS下为了编写一个常驻内存的程序我们要编写多少代码了.相反如果在Linux下编写一个"常驻内存"的程序却是很容易的.我们只要几行代码就可以做到. 实际上由于Linux是多任务操作系统,我们就是不编写代码也可以把一个程序放到后台去执行的.我们只要在命令后面加上&符号SHELL就会把我们的程序放到后台去运行的. 这里我们"开发"一个后台检查邮件的程序.这个程序每个一个指定的时间回去检查我们的邮箱,如果发现我们有邮件了,会不断的报警(通过机箱上的小喇叭来发出声音). 后面有这个函数的加强版本加强版本
后台进程的创建思想: 首先父进程创建一个子进程.然后子进程杀死父进程(是不是很无情?). 信号处理所有的工作由子进程来处理.
#include
#include
#include
#include
#include
#include
#include
/* Linux 的默任个人的邮箱地址是 /var/spool/mail/用户的登录名 */
#define MAIL "/var/spool/mail/hoyt"
/* 睡眠10秒钟 */
#define SLEEP_TIME 10
main(void)
{
pid_t child;
if((child=fork())==-1)
{
printf("Fork Error:%s\n",strerror(errno));
exit(1);
}
else if(child>0)
while(1);
if(kill(getppid(),SIGTERM)==-1)
{
printf("Kill Parent Error:%s\n",strerror(errno));
exit(1);
}
{
int mailfd;
while(1)
{
if((mailfd=open(MAIL,O_RDONLY))!=-1)
{
fprintf(stderr,"%s","\007");
close(mailfd);
}
sleep(SLEEP_TIME);
}
}
}
你可以在默认的路径下创建你的邮箱文件,然后测试一下这个程序.当然这个程序还有很多地方要改善的.我们后面会对这个小程序改善的,再看我的改善之前你可以尝试自己改善一下.比如让用户指定邮相的路径和睡眠时间等等.相信自己可以做到的.动手吧,勇敢的探险者.
好了进程一节的内容我们就先学到这里了.进程是一个非常重要的概念,许多的程序都会用子进程.创建一个子进程是每一个程序员的基本要求!
『叁』 Linux下的高级网络数据包抓取技术linux下抓包
Linux 下的高级网络数据包抓取技术是基于Linux内核的一系列技术,用来捕获来往网络之间的数据包,并进行深入的分析。在Linux中,有一个专用于数据包抓取的工具叫做libpcap(Linux Packet Capturing Library),它能够不受网络环境的限制,抓取所有在某一时刻的全部流量。借助于这个工具,Linux下的高级网络数据包抓取技术可以捕获并全面分析各种数据包,包括TCP、UDP、ICMP、ARP、HTTP等,也可捕获应用层数据,如FTP、DNS等网络协议。
在实现高级网络数据包抓取技术前,首先需要掌握Linux系统下的socket编程技术,并对libpcap库有基本认知。比如,通过调用pcap_lookupdev()函数,可以获得本机活动的网卡设备;通过调用pcap_open_live()函数,可以开启网卡设备的实时模式;最后通过调用pcap_loop()函数,就可以在实时模式下,不断抓取从接口中出口的数据包。
此外,开发人员可以借助libpcap在Linux系统下对抓取的数据包进行深度分析。基本上,分析的思路就是首先从Data Link层开始,再到网络层、传输层和应用层,并分析每一层所有可用信息,如IP、传输端口号,乃至用户名和密码等。例如,要分析TCP数据包,可以调用pcap_next_ex()函数获取一个TCP数据包;再调用tcphdr结构体的属性对数据包的源IP、源端口号、目的IP和目的端口号进行分析,从而大致分析每个数据包的来源、去向等信息。
借助高级网络数据包抓取技术,可以有效帮助大型公司解决安全问题,断定黑客入侵的行为,检测异常情况等。下面是一段使用libpcap来抓取TCP报文的代码,展示了libpcap在Linux系统下对数据包进行抓取技术的步骤:
#include
main()
{
char* dev;
char errbuf[PCAP_ERRBUF_SIZE];
pcap_t *handle;
struct bpf_program fp;
char filter_exp[] = “tcp”;
/* 获取网络接口 */
dev = pcap_lookupdev(errbuf);
if(dev == NULL)
{
fprintf(stderr,”Couldn’t find default device: %s\n”, errbuf);
return(2);
}
/* 打开网络接口 */
handle = pcap_open_live(dev, BUFSIZ, 1, 1000, errbuf);
if(handle == NULL)
{
fprintf(stderr, “Couldn’t open device %s: %s\n”, dev, errbuf);
return(2);
}
/* 对TCP数据包进行过滤*/
if(pcap_compile(handle, &fp, filter_exp, 0, PCAP_NETMASK_UNKNOWN) == -1)
{
fprintf(stderr, “Couldn’t parse filter %s:%s\n”, filter_exp, pcap_geterr(handle));
return (2);
}
if(pcap_setfilter(handle, &fp) == -1)
{
fprintf(stderr, “Couldn’t install filter %s:%s\n”, filter_exp, pcap_geterr(handle));
return (2);
}
/* 处理抓取到的数据包 */
pcap_loop(handle, -1, packet_handler, NULL);
pcap_close(handle); /*最后关闭网络接口*/
return 0;
}
总之,Linux下的高级网络数据包抓取技术,可以帮助技术人员有效检测网络异常情况,此外还可供网络测试人员、安全专家以及技术分析师们进行相关研究。