自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 云安全(Cloud Security)全景实践:架构、风险、治理与落地清单

构件:VPC/VNet、子网、路由表、NACL、SG/NSG、私有终端(PrivateLink/Private Service Connect/Private Endpoint)、NAT、传输网关、DNS 私有区域。CNAPP 全链路;在存:默认启用(S3/Blob/GCS、EBS/Disk、RDS/CloudSQL),选择 KMS/HSM,关键域使用 BYOK/HYOK。SSH 禁口令、禁 Root、MFA/跳板。账号分区:Sandbox、Dev、Staging、Prod、Sec/Log/Net 专用;

2025-08-20 17:37:55 754

原创 编程语言与框架详解

在现代软件开发中,编程语言(Programming Language) 是实现逻辑的基础,而 框架(Framework) 则是提高开发效率、统一规范、加速项目落地的工具。二者紧密结合,共同支撑了 Web 应用、移动端、桌面软件、游戏、人工智能 等广泛领域。Web 开发 → Python(Django/Flask)、Java(Spring)、JS(Node.js)。跨平台:Flutter(Google,Dart 语言)、React Native(JS/TS)、Ionic。

2025-08-20 17:29:36 1091

原创 Linux 内网渗透(研究与防守)——原理、路径、检测与加固

平台与容器:Docker/Containerd/CRI-O、Kubernetes(API/Kubelet/etcd/Ingress/ServiceMesh)、CI/CD(GitLab/Jenkins)。业务与中间件:Nginx/Envoy、Tomcat/Java、Node/Python、Redis/MQ、MySQL/PostgreSQL、Samba/NFS、Rsync。检测建议:域侧审计(登录失败峰值、异常 TGT/TGS 请求)、本地侧 sudo 审计、跳板统一审计与强制录屏/命令记录。

2025-08-20 17:24:31 995

原创 Windows 内网渗透详解

攻击者一旦进入内网,往往会利用 Windows 体系的特性,逐步提升权限、横向渗透、获取域控,直至全面控制整个网络。OverPass-the-Hash / Pass-the-Key:利用 NTLM Hash 生成 Kerberos 票据。初始入口:获取到一台内网 Windows 机器的访问权限(如钓鱼邮件、漏洞利用、弱口令等)。域控制权获取:通过哈希传递、Kerberos 攻击、域信任关系等方式控制 AD 域控。横向移动:使用凭证转移到更多主机(如 SMB、RDP、WMI、WinRM)。

2025-08-20 17:18:18 1035

原创 Web Cache Deception Attack(Web 缓存欺骗攻击)详解

然而,缓存配置错误或路径处理不当,可能导致敏感页面(如个人信息、订单详情、用户资料等)被 错误地缓存为公共资源,进而被其他用户获取。如果后端应用对 URL 处理宽松(忽略 .css 后缀,依旧返回 profile 内容),而缓存层仅根据 URL 后缀判断是否缓存(.css 认为是静态资源 → 缓存),那么攻击者即可诱导缓存敏感页面。常见缓存包括 浏览器缓存、反向代理缓存(如 Nginx、Varnish)、CDN 缓存 等。对于动态资源(如 .php、.aspx),则通常避免缓存,以保证内容实时性。

2025-08-20 17:12:45 534

原创 中间件(Middleware)详解:概念、分类、原理与安全实践

中间件(Middleware) 作为连接不同应用、服务和底层资源的“胶水层”,承担了通信、调度、安全、事务处理等关键功能。在实际应用中,中间件提升了 性能、可靠性、可扩展性,但同时带来了 配置安全、漏洞风险、传输安全 等挑战。中间件 是连接应用与操作系统的“粘合剂”,提供通信、事务、安全、缓存、负载均衡等关键能力。从 运维角度:中间件承担了调度、监控、负载均衡、安全控制等运维功能。常见分类包括消息中间件、事务中间件、数据库中间件、应用服务器等。应用服务器:Tomcat、WebLogic、JBoss。

2025-08-20 17:09:35 1783

原创 业务/逻辑漏洞(Business Logic Flaws)详解 — 原理、类型、检测与加固

业务/逻辑漏洞(Business Logic Flaws)是指程序在业务流程、状态机或应用规则实现上的缺陷,导致合法操作序列被滥用,从而造成损失(例如越权、财务损失、客户数据泄露、重复支付、积分/优惠被滥用等)。使用数据库事务与行锁(SELECT ... FOR UPDATE)、悲观锁或乐观锁(版本号/compare-and-swap),或把库存操作放到原子队列/消息系统(如 Redis Lua 脚本保证原子操作)。使用行锁/乐观锁、或在高并发场景使用分布式锁(注意可靠性与性能权衡)。“能否篡改重要字段?

2025-08-20 15:04:09 858

原创 XPath 注入漏洞详解:Web 应用中的 XML 查询风险

XPath 注入(XPath Injection) 是指攻击者通过在用户输入中注入恶意表达式,使得应用程序构造的 XPath 查询逻辑被破坏,从而绕过认证或访问敏感信息。防御 XPath 注入漏洞需要开发者从 输入处理、查询构造、权限控制、异常管理 多方面严格把控,是 Web 应用和 XML Web 服务安全的核心环节。随着 Web 应用和 SOAP Web 服务对 XML 的依赖,XPath 注入仍是渗透测试和 Web 安全评估的重要目标。Web 登录认证、SOAP Web 服务、XML 配置查询。

2025-08-20 15:03:35 731

原创 模板注入漏洞详解:从数据渲染到远程代码执行

模板注入漏洞(Template Injection)是现代 Web 应用中常见的安全风险,通常出现在 模板引擎(Template Engine) 用于动态渲染用户输入时未做充分过滤或验证的场景中。随着 Jinja2、Thymeleaf、Freemarker、Handlebars 等模板引擎在 Web 开发中的广泛应用,模板注入漏洞成为渗透测试的重要目标。模板注入漏洞防御需要开发者从 模板设计、渲染安全、输入验证、权限隔离 等多个角度考虑,是 Web 应用安全的重要组成部分。

2025-08-20 15:03:17 877

原创 配置与策略安全(Configuration & Policy Security)详解 — 原理、方法与落地实践

主机防护:启用防篡改工具(aide)、文件完整性监测(OSSEC、Tripwire)、并使用 SELinux/AppArmor 加固关键主机。自动化补丁工具:OS 管理(WSUS/SCUP/Ansible/Puppet/Chef)与容器镜像安全扫描(Clair、Trivy)。将合规策略用代码/规则定义(OPA/Rego、Conftest、Gatekeeper),并在 CI/CD 强制执行。集中化日志(ELK/EFK、Splunk、Graylog)并对关键事件做不可篡改存储(WORM / 只追加)。

2025-08-20 15:03:03 789

原创 XXE(XML External Entity Injection)漏洞详解:解析器的致命风险

XXE(XML External Entity Injection)是 Web 应用中严重的安全漏洞,攻击者通过在 XML 数据中注入 外部实体,可能导致敏感信息泄露、服务拒绝(DoS)、服务器端请求伪造(SSRF)或远程代码执行(RCE)。XXE 指攻击者在 XML 文档中注入 外部实体定义,当 XML 解析器处理实体时,将访问本地文件或远程资源,从而泄露敏感信息或执行恶意操作。LFI(本地文件读取)、SSRF(内网扫描)、RFI(远程文件读取)、DoS。

2025-08-18 11:40:36 1014

原创 文件包含漏洞详解:Web应用的本地与远程代码执行风险

攻击者可以通过文件包含漏洞实现 本地文件读取(LFI) 或 远程代码执行(RFI),危害范围包括敏感信息泄露、Webshell 上传、远程命令执行,甚至整站控制。文件包含漏洞 是指 Web 应用在动态引入文件时未对用户输入进行严格验证,攻击者通过控制输入参数,使服务器包含 非法文件,从而读取敏感信息或执行恶意代码。输入验证、禁止远程文件包含、路径固定化、权限控制、日志监控、安全开发规范。LFI(本地文件包含)、RFI(远程文件包含)、日志利用、编码绕过。禁止 ../、..\\、远程 URL 等非法输入。

2025-08-18 11:40:26 632

原创 文件上传漏洞详解:Web应用中的高危入口与防护策略

文件上传功能是 Web 应用中常见的功能,用于用户上传图片、文档或其他文件。攻击者可借助该漏洞上传 恶意脚本、后门文件或执行程序,实现远程命令执行(RCE)、网站篡改、内网渗透,甚至获取服务器完全控制权。文件上传漏洞 指 Web 应用允许用户上传文件,但未对文件类型、内容或存储路径进行有效验证,使攻击者可上传恶意文件并执行。任意文件上传、后缀绕过、魔术数字绕过、路径穿越上传、远程文件包含、HTML/JS 上传。上传类型限制、文件名与路径控制、存储目录隔离、权限最小化、病毒扫描、日志监控。

2025-08-18 11:40:09 1066

原创 文件读取漏洞详解:Web应用与系统的敏感信息风险

文件读取漏洞(File Read / Local File Disclosure)是 Web 安全中常见的一类漏洞,它允许攻击者 未经授权读取服务器上的敏感文件,从而获取配置文件、数据库备份、源代码、系统信息等。文件读取漏洞通常存在于文件下载、日志查看、模板渲染或路径参数处理不当的应用中,攻击者可以通过它为进一步攻击(如远程命令执行、目录遍历、账号泄露)做铺垫。本地文件读取、目录穿越结合文件读取、远程文件读取、日志文件读取、扩展名绕过。系统文件、配置文件、日志文件、数据库备份、源代码文件。

2025-08-18 11:39:55 868

原创 目录穿越(Directory Traversal)详解:Web应用的路径漏洞与防御

目录穿越(Directory Traversal / Path Traversal) 是指攻击者利用应用程序对文件路径处理不当,通过输入特殊路径符号(如 ../、..\\)访问服务器上受限制的文件或目录。它允许攻击者通过精心构造的路径输入,访问 Web 服务器上 未授权的文件和目录,从而窃取敏感信息、修改文件或执行进一步攻击。目录穿越防御不仅依赖开发者的安全编码,还需要服务器权限配置、日志审计与安全开发规范,是 Web 安全体系中不可忽视的一环。系统文件、配置文件、日志文件、数据库备份、源代码泄露。

2025-08-18 11:39:47 929

原创 命令注入(Command Injection)详解:Web应用与系统安全的隐性威胁

命令注入(Command Injection) 是指攻击者通过输入未经过滤的内容,将恶意系统命令嵌入到 Web 应用或后台程序中执行,从而控制服务器操作。命令注入不仅危害服务器操作系统,还可能导致数据泄露、网站篡改、后门植入,甚至内网渗透,是渗透测试和运维安全重点防护对象。命令注入防御不仅依赖安全编码,还需要系统隔离、权限控制与持续安全审计,是 Web 与系统安全中最关键的防护环节。直接注入、分隔符注入、子命令注入、环境接口注入、盲注。输入验证、避免拼接命令、最小权限、日志监控、沙箱执行。

2025-08-18 11:39:24 1181

原创 SSRF(服务器端请求伪造)详解:Web服务中的隐蔽攻击与防御

SSRF(服务器端请求伪造) 是指攻击者通过控制服务器发送 HTTP/HTTPS、FTP、gopher 等请求,从而访问服务器可以访问的内部或外部资源。不同于客户端攻击,SSRF 的威力在于服务器可以访问内部网络、云服务元数据以及受限资源,常被用于信息泄露、内网渗透和敏感数据获取。屏蔽 file://、gopher://、ftp:// 等非 HTTP 协议。严格输入验证、禁用危险协议、网络隔离、请求过滤、云平台安全配置。直接 SSRF、盲 SSRF、链式 SSRF、协议 SSRF。

2025-08-18 11:36:16 925

原创 CSRF(跨站请求伪造)详解:Web应用的隐性攻击与防御

CSRF(跨站请求伪造) 是指攻击者利用受害者在目标网站的身份认证状态,通过伪造请求(GET/POST/PUT/DELETE),让服务器误以为请求来自合法用户,从而执行敏感操作。CSRF 攻击往往发生在用户已登录目标网站的状态下,攻击者无需窃取用户凭证即可触发操作,危害隐蔽但严重。它利用用户在目标网站的已认证身份,诱导用户在不知情的情况下发起恶意请求,从而执行未授权操作。GET CSRF、POST CSRF、登录 CSRF、存储型 CSRF。目标网站执行请求操作,误以为是用户合法操作。

2025-08-18 11:36:07 725

原创 XSS(跨站脚本攻击)详解:Web应用中的脚本漏洞与防御

XSS(跨站脚本攻击) 是指攻击者通过向 Web 应用输入恶意脚本(通常为 JavaScript),使其在其他用户的浏览器中执行,从而达到窃取 Cookie、会话令牌、敏感信息或篡改页面的目的。它允许攻击者在用户浏览器中执行恶意脚本,从而窃取敏感信息、篡改页面内容或执行未授权操作。恶意脚本被存储在服务器(数据库、日志、留言板)中,并在其他用户访问页面时执行。根据上下文编码输出(HTML、JavaScript、CSS、URL)输入验证、输出编码、CSP、Cookie 安全、最小化 DOM 风险。

2025-08-18 11:35:54 747

原创 SQL注入详解:数据库安全的隐患与防御

SQL 注入 是指攻击者通过输入恶意 SQL 语句,使 Web 应用将其作为数据库查询执行,从而绕过权限控制或获取敏感数据的攻击方式。SQL 注入(SQL Injection,简称 SQLi)是最常见且危害严重的 Web 安全漏洞之一。SQL 注入漏洞在企业 Web 应用、CMS、电子商务平台中频繁出现,是渗透测试和安全防御的重点领域。特点:可执行复杂操作,包括文件写入、系统命令执行(SQL Server、MySQL 特定版本)SQL 注入仍是渗透测试、漏洞评估、威胁情报中的重要攻击手段。

2025-08-18 11:35:42 901

原创 社会工程学信息收集详解:人性与信息安全的交汇

社会工程学信息收集(Social Engineering Reconnaissance) 是指通过非技术手段,收集目标组织或个人的敏感信息、系统结构、业务流程和潜在漏洞的过程。通过系统的社会工程学信息收集,可以为 渗透测试、威胁情报、风险评估和安全培训 提供坚实基础,是企业安全管理不可或缺的环节。社会工程学信息收集,是渗透测试和威胁分析中的重要环节,它侧重于从人而非系统获取关键信息,为后续攻击或防御提供数据支撑。主动收集(电话、邮件、问卷、授权钓鱼测试)关键人员信息(姓名、职位、联系方式)

2025-08-18 11:35:27 564

原创 搜索引擎利用进行信息收集详解:被动侦察与网络资产发现

通过搜索引擎收集信息(Search Engine Reconnaissance),安全研究人员、渗透测试人员和威胁情报分析师可以在不直接访问目标系统的情况下,获取大量公开可用的网络资产信息、敏感数据和潜在漏洞。通过系统的搜索引擎信息收集,可以为 渗透测试、资产识别、漏洞分析和威胁情报 提供坚实基础,是企业和安全团队必备的技能。Bing、Google、DuckDuckGo、Yahoo 等搜索引擎提供大量索引信息。组合 site:、filetype:、inurl:、intitle: 提高精度。

2025-08-18 11:32:59 910

原创 站点信息收集详解:Web 安全侦察的第一步

站点信息收集(Website Information Gathering) 是指通过各种方法获取网站的 技术、结构、域名和服务相关信息 的过程。通过系统的站点信息收集,可以为 渗透测试、漏洞发现、威胁情报和安全防御 提供坚实基础,是企业和安全团队必备技能。技术栈识别:CMS(WordPress、Drupal)、语言(PHP、ASP.NET)、框架。站点信息收集可以为 渗透测试、漏洞扫描、资产管理和威胁情报分析 提供全面的数据支持。测试 HTTP 方法支持(GET、POST、PUT、DELETE)

2025-08-18 11:32:41 1034

原创 端口信息收集详解:网络侦察与安全评估的关键环节

端口信息收集(Port Information Gathering) 是指通过各种技术手段获取目标主机 开放端口、运行服务和协议类型 的过程。通过系统的端口信息收集,可以为 渗透测试、漏洞评估、威胁情报分析和网络防御优化 提供坚实基础,是企业和安全团队必备的技能。端口收集不仅能识别开放端口,还能发现运行的服务类型、版本信息以及可能存在的漏洞。某些服务端口可以通过 SRV 记录获取(如 LDAP、SIP)开放端口越多,攻击面越大,尤其是高危服务端口。常见高风险端口:22、23、3389、3306。

2025-08-18 11:32:20 720

原创 网络入口与信息收集详解:构建完整网络侦察视图

网络入口信息收集(Network Entry & Reconnaissance)指通过各种技术手段获取目标网络 可访问点、服务、协议和资产信息 的过程。通过系统的网络入口信息收集,可以为 安全评估、防御部署、漏洞发现和攻击路径分析 提供坚实基础,是企业网络安全管理的重要环节。工具丰富,包括 Nmap、Shodan、Amass、Sublist3r、Dirbuster、Nessus 等。主动收集:端口扫描、服务探测、漏洞扫描、网络拓扑分析。被动收集:WHOIS、DNS、搜索引擎、公开数据库。

2025-08-18 11:30:23 864

原创 域名信息收集详解:互联网资产侦察的第一步

通过系统的域名信息收集,可以为 安全评估、渗透测试和威胁情报分析 打下坚实基础,是企业网络安全管理的重要环节。在 网络安全、渗透测试、威胁情报分析 中,域名信息收集是第一步,它有助于了解目标的 网络资产和潜在攻击面。WHOIS 查询、dig/nslookup、Sublist3r/Amass、Shodan/Censys。域名是互联网上的唯一标识,一个企业或组织的域名往往承载着其 网站、邮件、服务器等核心资源。服务器和网络信息(IP、AS、CDN 等)历史变更信息(域名历史记录、证书信息)

2025-08-17 16:19:11 1011

原创 Wi-Fi 协议详解:无线局域网的核心技术

Wi-Fi 是 Wireless Fidelity(无线保真) 的简称,是一种基于 IEEE 802.11 标准 的无线局域网(WLAN)通信技术。掌握 Wi-Fi 原理,有助于 无线网络部署、性能优化、安全配置,并为未来 Wi-Fi 6/7 高速网络应用打下基础。Wi-Fi 技术已经成为家庭、企业、公共场所乃至工业物联网的基础通信手段。Wi-Fi 标准的演进重点在于 速率提升、频谱利用率优化、多用户能力增强。AP(Access Point,接入点):提供无线接入。

2025-08-17 15:53:52 1601

原创 IPsec 协议详解:网络层的安全通信守护者

IPsec(Internet Protocol Security) 是一种 在 IP 层提供安全通信的协议套件,广泛用于 VPN、远程接入、企业网络互联。IPsec 工作在 网络层(第 3 层),与 TCP、UDP 等上层协议透明,可保护任何 IP 流量。ESP(Encapsulating Security Payload):提供加密、完整性、身份认证。IPsec 是 网络层的安全通信协议套件,用于保护 IP 数据包的机密性、完整性和认证。使用强加密算法和密钥长度(AES-256、SHA-256)

2025-08-17 15:51:10 1072

原创 SSL/TLS 协议详解:保障互联网安全通信的基石

TLS(Transport Layer Security):SSL 3.0 的继任版本,标准化为 IETF RFC 2246,现广泛使用的是 TLS 1.2 和 TLS 1.3。掌握 SSL/TLS 原理,不仅有助于理解 HTTPS 和网络安全,也能指导实际应用和服务器配置,保证数据传输的安全性。SSL/TLS 主要用于 HTTPS、电子邮件、VPN、即时通信 等场景,是现代网络安全的核心。为保证数据的 机密性、完整性和身份验证,出现了 SSL/TLS 协议。

2025-08-17 15:48:25 1193

原创 邮件协议族详解:互联网电子邮件的通信基础

邮件协议族构成了 电子邮件系统的核心通信架构,理解其原理和安全特性对于开发邮箱客户端、运维邮件服务器以及防护邮件安全至关重要。电子邮件(Email)是互联网最早和最重要的应用之一,它依赖一套 邮件协议族 来实现邮件的发送、接收、存储和管理。邮件协议族通常包括 SMTP、POP3、IMAP 及其安全扩展(如 SMTPS、POP3S、IMAPS)。默认端口:25(非加密)、587(邮件提交)、465(SMTPS)支持文件夹和邮件状态标记(已读、未读、回复、标星)

2025-08-17 15:43:56 532

原创 SSH 协议详解:安全远程登录与加密通信

SSH 是一种 安全远程登录协议,通过 加密通信 和 身份验证,在不安全的网络环境中实现可靠的数据传输与系统管理。在传统网络中,远程登录和数据传输常使用 Telnet、FTP 等明文协议,这容易导致密码和数据被窃取。常用算法:Diffie-Hellman(DH)、Elliptic Curve DH(ECDH)双方协商加密算法、MAC 算法和密钥交换算法(如 Diffie-Hellman)核心组成:传输层(加密)、用户认证层、连接层(会话与通道复用)密码认证(Password Authentication)

2025-08-17 15:42:34 978

原创 HTTP 协议簇详解:万维网的核心通信协议

随着网络应用的发展,HTTP 协议逐渐演变为一个 协议簇,包括 HTTP/1.x、HTTP/2、HTTP/3 及相关扩展协议(如 HTTPS、WebSocket、HTTP/3 QUIC)。HTTP 协议簇是互联网通信的基础,从 HTTP/1.x 到 HTTP/3,不断优化性能、延迟和安全性。传输层:TCP(HTTP/1.x、HTTP/2)、UDP + QUIC(HTTP/3)长连接(Keep-Alive)、分块传输、Host 字段、缓存机制。CDN 加速:HTTP/2/3 支持边缘缓存与服务器推送。

2025-08-17 15:39:51 1061

原创 域名系统(DNS)详解:互联网的“电话簿”

在互联网中,人类习惯使用 易记的名字(如 www.baidu.com、www.google.com)来访问网站,而计算机却只能识别 IP 地址(如 220.181.38.148)。解决:DoH(DNS over HTTPS)、DoT(DNS over TLS)。迭代查询:本地 DNS 向根服务器、顶级域服务器逐级查询,直到找到权威 DNS。根域名服务器(Root DNS):管理顶级域(如 .com、.org)。顶级域名服务器(TLD DNS):负责特定顶级域,如 .com、.cn。

2025-08-17 15:35:15 521

原创 路由算法详解:计算机网络的核心机制

而 路由算法(Routing Algorithm) 就是实现这一过程的核心方法,它决定了数据包在网络中的转发方式、路径选择以及性能表现。网络就像一张复杂的公路网,路由算法就像交通指挥官,决定车辆(数据包)该走哪条路,才能又快又安全地到达目的地。在计算机网络中,路由(Routing) 是指数据包如何选择最佳路径,从源主机传输到目标主机的过程。SDN(软件定义网络)路由:通过集中控制器计算路径,下发到交换机,灵活度更高。思想:不仅传递路径开销,还包含路径本身(自治系统序列)。

2025-08-17 14:19:50 758

原创 DHCP 协议详解:动态主机配置协议全解析

DHCP 协议是一种应用层协议,基于 UDP 运行,主要用于 自动为网络中的主机分配 IP 地址及相关网络参数(如子网掩码、默认网关、DNS 服务器等)。当主机请求 IP 时,DHCP 服务器从地址池中分配一个空闲 IP,并设定租期。攻击者伪装成合法的 DHCP 服务器,给客户端分配错误的网关或 DNS,从而进行流量劫持。客户端选择一个 DHCP 服务器的 Offer,并广播请求报文,表明它打算使用该 IP。服务器确认分配该 IP,发送 ACK 报文,客户端正式启用 IP 地址。

2025-08-17 14:17:42 583

原创 TCP 协议详解:从位到实战(CSDN 深度长文)

理解 首部/选项、握手到挥手、rwnd&cwnd、MSS/MTU、Nagle/Delayed ACK、TIME_WAIT、ECN/BBR,再结合 抓包与指标,你就具备了工程化使用与优化 TCP 的能力。TCP(Transmission Control Protocol):面向连接、可靠、按序、全双工、字节流 的传输层协议。今日之变:Web/移动端大量转向 QUIC(HTTP/3)(在 UDP 上实现可靠+加密+拥塞),但 TCP 仍无处不在(操作系统、网络设备、中间盒兼容性最好,企业内系统广泛采用)。

2025-08-17 14:14:49 760

原创 UDP 协议详解:从位到实战

掌握首部结构、校验和、MTU/分片、多播/NAT 与调优实践,才能把 UDP 用得“稳、快、省”。典型应用:DNS、DHCP、NTP、RTP/RTCP、QUIC(在 UDP 之上实现可靠传输)、SNMP、mDNS/SSDP、Syslog、TFTP、RADIUS、STUN/TURN/ICE 等。与 STUN(获取外网映射)、TURN(中继)、ICE(协商候选路径)配合使用。QUIC(基于 UDP):把可靠性、拥塞控制、TLS1.3放到应用层(传输子层),多路复用无队头阻塞,适合 Web/移动场景。

2025-08-17 14:08:12 903

原创 OSI 七层模型:从概念到实战的完整指南

关注 SYN/SYN-ACK/ACK、TLS ClientHello/ServerHello、HTTP 状态码、ICMP 不可达、ARP/ND 异常。典型协议:HTTP/HTTPS、DNS、SMTP/IMAP/POP3、SSH、MQTT、CoAP、REST/GraphQL。STP/RSTP/MSTP 防环。编码格式:ASCII、UTF-8、ASN.1(BER/DER)、JSON、XML、ProtoBuf。地址层次:MAC(L2)→ IP(L3)→ 端口(L4)→ URL/域名/会话/用户(L5–L7)。

2025-08-17 13:50:31 1186

原创 通信协议详解:计算机网络的语言

协议规定了数据的 格式、顺序、传输方式与错误处理机制,是实现网络互联的核心。通信协议是计算机网络的基石,它定义了设备如何沟通、数据如何传输。从学习者角度,掌握协议的基本原理和典型协议的特性,是深入理解网络、进阶网络安全与运维的必经之路。👉 类比现实生活:协议就像“说话的语言和礼仪”,如果双方不遵守,就会出现鸡同鸭讲的情况。示例:以太网协议(Ethernet)、PPP、HDLC。时序(Timing):通信双方的同步、速度匹配和顺序。示例:HTTP、FTP、SMTP、DNS、SSH。

2025-08-17 13:39:14 523

原创 计算机通信网的组成

计算机通信网由 网络边缘、网络核心、接入部分、协议体系及管理安全机制 构成。从浏览网页、视频通话,到企业级的数据中心、云计算平台,都离不开计算机通信网的支撑。计算机通信网通常由 网络边缘、网络核心和网络协议 三个部分构成,同时辅以相关的硬件设备和软件系统。OSI 七层模型(应用层、表示层、会话层、传输层、网络层、数据链路层、物理层)通过网络接入方式与核心网络相连(Wi-Fi、4G/5G、光纤宽带等)应用层:为用户提供服务(HTTP、FTP、DNS、Email)网络边缘是用户直接接触的部分,也称为 端系统。

2025-08-17 13:34:48 407

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除