文字コードと文字列の扱い
文字コードと文字列の扱いということで、 ASCII コード表の範囲、JISコード表 FN 一応 EBCDIC コードとか、 漢字だと2byteコードだとか、 世界中だともっとややこしいコードがあることは、話すだけ。 /FN などの char=1byteコードを説明。
実際の扱いということで、文字コード=1byteの数値を強調するために、 文字コードでの加減算を説明する。 その後、atoi() のコードと、処理の内容を説明する。
プログラム中の '0'<=s[i] && s[i]<='9' を間違えて
'0'<=s[i]<='9' と書く人が多いので、この意味を
('0'<=s[i]) <= '9' となることを説明する。
授業後に、「'0'<=(s[i]<='9') にはならないの?」と質問をうけたので、 演算子の左結合、右結合を説明する。
# 来週は、itoa() を説明し、後半はN進文字→10進,10進→N進文字などの演習とする予定。
TCP/2967ポートへのアタック
緊急連絡システムは、下手なアタックを防ぐために、IPアドレス等は非公開。 だから変なアクセスは、縦断爆撃系が多いはず。 んで、fwanalog による攻撃履歴をみると、
TCP/2967 66% TCP/5900 13% (vnc) TCP/135 10% (win/ファイル共有) TCP/1433 3% (MS-SQL)
TCP/2967ポートへの攻撃が66%,を占める。 良く知られているポートとは違うので、調べてみると、 「TCP 2967番ポートへのスキャン増加」 との内容である。ひとまずブロックされているし心配はないけど….
その他の攻撃
その他のアタックネタをしらべると、
202.127.80.132 (po.sabae.ed.jp) / TCP ポートスキャン 202.127.80.133 (te.takefu.ed.jp) / TCP ポートスキャン
両方とも、nagios にてネットワーク切断監視のために、チェックしているサーバである。 定時に繰り返し変なアクセスするから、変なサーバと疑われているか、 FireWall が自動的に逆スキャンしているのか….
vnc 攻撃も目立つのかぁ…