星环之光
码龄2年
关注
提问 私信
  • 博客:90,303
    问答:1,323
    动态:8,318
    99,944
    总访问量
  • 79
    原创
  • 28,117
    排名
  • 401
    粉丝

个人简介:给岁月以文明,而不是给文明以岁月

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 毕业院校: 珠海市第一中学
  • 加入CSDN时间: 2023-01-12
博客简介:

2302_76241188的博客

查看详细资料
  • 原力等级
    领奖
    当前等级
    4
    当前总分
    907
    当月
    6
个人成就
  • 获得593次点赞
  • 内容获得10次评论
  • 获得652次收藏
创作历程
  • 23篇
    2024年
  • 56篇
    2023年
成就勋章
TA的专栏
  • 网络协议
    38篇
  • 全国计算机等级考试——信息安全技术
    14篇
  • C语言编程
    2篇
兴趣领域 设置
  • Python
    python
  • 后端
    爬虫
  • 人工智能
    人工智能
  • 网络与通信
    网络安全网络协议信息与通信
  • 嵌入式
    单片机
  • 运维
    系统架构
  • 网络空间安全
    网络安全系统安全安全架构密码学安全威胁分析计算机网络
  • 前沿技术
    量子计算
TA的社区
  • 技术交流社区
    2 成员 2 内容
    创建者
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

网络知识点之—EVPN

BGP(特别是MP-BGP)从早期开始就是 EVPN 控制平面的选择。BGP EVPN 的基本思想如下所示,以太网网络通过中间 IP 网络连接,标记为 IP 底层。PE路由器实施 BGP EVPN 协议并通过 IP 网络相互对等。EVPN NLRI定义了五种EVPN路由类型来解决不同的用例。其中Type1~Type4是在 RFC7432中定义的,Type5是在后来的草案中定义的。
原创
发布博客 2024.10.08 ·
1440 阅读 ·
32 点赞 ·
0 评论 ·
29 收藏

网络知识点之—VXLAN(1)

VXLAN即虚拟扩展局域网,是大二层网络中广泛使用的网络虚拟化技术。在源网络设备与目的网络设备之间建立一条逻辑VXLAN隧道,采用MAC in UDP(User Datagram Protocol)封装方式,即,将虚拟机发出的原始以太报文完整的封装在UDP报文中,然后在外层使用物理网络的IP报文头和以太报文头封装,这样,封装后的报文就像普通IP报文一样,可以通过路由网络转发,这就像给二层网络的虚拟机插上了路由的翅膀,使虚拟机彻底摆脱了二、三层网络的结构限制。
原创
发布博客 2024.09.28 ·
263 阅读 ·
6 点赞 ·
0 评论 ·
4 收藏

校友学校财务收费管理系统.zip

发布资源 2024.08.23 ·
zip

烟雾报警.py

发布资源 2024.06.03 ·
py

浅谈大模型的优缺点以及优化方法

人工智能大模型,如深度学习模型、神经网络模型等,已经改变了我们对数据处理和分析的方式。然而,尽管它们在各种应用中表现出色,但也存在一些挑战和限制。本文将详细探讨人工智能大模型的优点和缺点,并提出一些方法来优化这些模型,使其“更聪明”。
原创
发布博客 2024.06.01 ·
1537 阅读 ·
24 点赞 ·
0 评论 ·
10 收藏

OrangePi_3_LTS_H6_用户手册_v2.4.pdf

发布资源 2024.05.26 ·
pdf

互联网业务服务公司HTML5模板.zip

发布资源 2024.05.05 ·
zip

网络知识点之—QoS

当网络发生拥塞的时候,所有的数据流都有可能被丢弃;为满足用户对不同应用不同服务质量的要求,就需要网络能根据用户的要求分配和调度资源,对不同的数据流提供不同的服务质量:对实时性强且重要的数据报文优先处理;对于实时性不强的普通数据报文,提供较低的处理优先级,网络拥塞时甚至丢弃。QoS应运而生。支持QoS功能的设备,能够提供传输品质服务;针对某种类别的数据流,可以为它赋予某个级别的传输优先级,来标识它的相对重要性,并使用设备所提供的各种优先级转发策略、拥塞避免等机制为这些数据流提供特殊的传输服务。
原创
发布博客 2024.05.04 ·
1586 阅读 ·
30 点赞 ·
0 评论 ·
32 收藏

哈希(hash)函数

本文已收录至《全国计算机等级考试——信息 安全技术》专栏哈希函数,也称为散列函数或杂凑函数,指将哈希表中元素的关键键值映射为元素存储位置的函数。是一种将任意长度的数据映射到固定长度输出的函数。哈希函数的特点包括压缩性,即输入数据的空间通常远大于输出哈希值的空间;单向性,即从哈希值难以反向推导出原始输入数据;碰撞抵抗性,即难以找到两个不同的输入产生相同的哈希值。一般的线性表记录在结构中的相对位置是随机的,即和记录的关键字之间不存在确定的关系,因此,在结构中查找记录时需进行一系列和关键字的比较。
原创
发布博客 2024.05.01 ·
794 阅读 ·
27 点赞 ·
0 评论 ·
18 收藏

信息技术内涵及意义

一、信息技术及其演进趋势(一)信息技术概况概念信息技术(Information Technology,IT)指“应用在信息加工和处理中的科学、技术与工程的训练方法与管理技巧;上述方法和技巧的应用;计算机及其人、机的相互作用;与之相应的社会、经济和文化等诸种事物”。体系架构。现代信息技术的体系架构主要围绕信息生命周期的获取、传输、处理、应用四大环节构成。信息获取主要依赖传感技术,完成从自然信源获取信息,并对之进行处理(变换)和识别的功能;信息传输主要依赖通信技术,完成信息在网络中的传输功能;信息处
原创
发布博客 2024.05.01 ·
2104 阅读 ·
26 点赞 ·
0 评论 ·
25 收藏

对称加密与非对称加密

本文已收录至《全国计算机等级考试——信息 安全技术》专栏。
原创
发布博客 2024.03.24 ·
505 阅读 ·
5 点赞 ·
0 评论 ·
11 收藏

Web应用安全威胁与防护措施

网络安全框架包括一系列文档和指南,它定义了企业在管理网络安全风险,以及减少漏洞的过程中,需要遵循的各种优秀实践。这里主要强调的是“合适才是最好的”。我们需要对企业所处的行业,当前开展的业务进行调研。在此基础上,通过利用专业知识和业界现有的安全标准,为本企业准备详细的计划与适合的安全策略。
原创
发布博客 2024.03.02 ·
1338 阅读 ·
17 点赞 ·
1 评论 ·
26 收藏

恶意软件与程序

恶意软件(Malicious Software,简称 Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。这些恶意程序可以采取多种形式,包括采用具有高度破坏性和成本高昂的勒索软件以及仅采用令人讨厌的广告软件,具体取决于网络罪犯的目的。网络罪犯开发和使用恶意软件来:劫持设备、数据或整个企业网络以获取巨额赎金未经授权访问敏感数据或数字资产窃取登录凭证、信用卡卡号、知识产权或其他有价值的信息扰乱企业和政府机构所依赖的关键系统。
原创
发布博客 2024.02.24 ·
1019 阅读 ·
24 点赞 ·
0 评论 ·
15 收藏

软件保护技术

本文已收录至《全国计算机等级考试——信息 安全技术》专栏。
原创
发布博客 2024.02.24 ·
1135 阅读 ·
21 点赞 ·
0 评论 ·
19 收藏

我的创作纪念日

软件开发者可以在CSDN上发布自己的技术文章,分享工作经验,提升个人品牌影响力,有助于职业生涯发展。总的来说,CSDN为开发者提供了一个展示自己、学习新知识、分享经验的平台,对于提升工作效率和技能有很大的帮助。- CSDN提供大量的技术文章、教程、视频等资源,帮助开发者提升技术能力,解决工作中遇到的问题。成为CSDN创作者的初心通常是出于对技术的热爱、分享知识的渴望以及建立个人品牌的愿望。- 开发者可以在CSDN上创建自己的博客,发布原创文章,分享技术见解和项目经验。
原创
发布博客 2024.02.19 ·
428 阅读 ·
6 点赞 ·
0 评论 ·
7 收藏

kali下hydra破解3389端口结果一直不正确

答:

重试一次,检查各个步骤正确性

回答问题 2024.02.12

软件安全开发

本文已收录至《全国计算机等级考试——信息 安全技术》专栏。
原创
发布博客 2024.02.12 ·
1224 阅读 ·
22 点赞 ·
0 评论 ·
16 收藏

软件漏洞概念与原理

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。
原创
发布博客 2024.02.05 ·
2363 阅读 ·
28 点赞 ·
0 评论 ·
28 收藏

信息安全管理措施

技术信息:产品图纸、制造技术、主要存在于技术部。质量信息:主要保存在质管部。商务信息:主要存在于采购部、经营部。财务信息:主要存在于财务部。人事信息:公司员工及为公司服务的特殊技能人才信息资料。密码信息:个人登录、开机密码及IT管理员密码。内部运作其他信息:包括设备、基础设施、工程等信息资料。以上信息,根据信息秘密程度,分为可公开信息和保密信息。公司任何员工均不可将公司保密信息(文件)以任何方式传递、泄露给非授权人。
原创
发布博客 2024.02.05 ·
1098 阅读 ·
23 点赞 ·
0 评论 ·
16 收藏

信息安全风险评估

信息安全风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。
原创
发布博客 2024.02.01 ·
975 阅读 ·
21 点赞 ·
0 评论 ·
26 收藏
加载更多