自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ymm的博客

博客内容均摘自各出版书籍,或个人工作总结,如侵犯了您个人权益请联系本人

  • 博客(78)
  • 收藏
  • 关注

原创 Wireshark 用命令行分析数据包

这时可使用参数**-c**来限制在屏幕上显示的数据包数量。抓包的时候也可以使用**-c**参数,表示只获取抓包数据的前xx个包,获取到后程序会自动停止抓包。使用**-Y**来应用显示捕获器,在双引号内使用wireshark的过滤器语法。的输出中,每一行代表一个数据包,每一行输出的格式取决于数据包使用的协议类型。的**-D**参数来列出当前的可用网卡,系统会以数字的形式打印出网卡信息。要想从保存的文件中回读数据包,可使用**-r**参数加上文件名。使用**-t**参数可以更改这种格式。

2023-09-09 23:15:18 1373

原创 计算机网络原理 运输层

用户数据报协议UDP只在IP的数据报服务之上增加了很少一点的功能,就是复用和分用以及差错检测的功能。UDP的主要特点是:UDP是无连接的。即发送数据之前不需要建立连接,因此减少了开销和发送数据之前的时延。UDP使用尽最大努力交付。即不保证可靠交付,因此主机不需要维持复杂的连接状态表。UDP是面向报文的。发送方的UDP对应用程序交下来的报文,在添加首部后就向下交付IP层。UDP对应用层交下来的报文,既不合并,也不拆分,而是保留这些报文的边界。就是说,UDP一次交付一个完整的报文。

2023-09-09 23:10:03 293

原创 计算机网络原理 网络层

在传统的互联网中,每一个路由器中,既有转发表又有路由选择软件。也就是说,每个路由器中,既有数据层面也有控制层面。在SDN结构中,所有的路由器都变简单了。路由器中的路由选择软件都不存在了,因此路由器之间不再相互交换路由信息。在网络的控制层面有一个在逻辑上集中的远程控制器(但在物理上可以由不同地点的多个服务器组成)。远程控制器掌握各主机和整个网络的状态,能够为每一个分组计算出最佳的路由,然后在每一个路由器中生成其正确的转发表。路由器的工作很单一,即收到分组,查找转发表,转发分组。

2023-09-09 22:59:02 932

原创 计算机网络 数据链路层

CSMA/CD载波监听多点接入/碰撞检测多点接入”表明这是总线型网络,许多计算机以多点接入的方式连接在一根总线上。载波监听”就是不管在想要发送数据之前,还是在发送数据之中,每个站都必须不停地检测信道。在发送前检测信道,是为了避免冲突。如果检测出已经有其他站在发送,则本站就暂时不要发送数据。在发送中检测信道,是为了及时发现如果有其他站也在发送,就立即中断本站的发送。这就称为碰撞检测。碰撞检测”是适配器边发送数据边检测信道上的信号电压的变化情况。

2023-03-11 21:12:11 1262 1

原创 计算机网络 物理层

码元传输的速率越高,信号传输的距离越远,噪声干扰越大或传输媒体质量越差,在接收端的波形的失真就越严重。)是在目前覆盖面很广的有线电视网的基础上开发的一种居民宽带接入网,除可传送电视节目外,还能提供电话,数据和其他宽带交互型业务。在传输高速数据的情况下,为了提高双绞线抗电磁干扰的能力以及减少电缆内不同双绞线对之间的串扰,可以采用增加双绞线的绞合度以及增加电磁屏蔽的方法。但电离层的不稳定所产生的衰落现象,以及电离层反射所产生的多径效应,使得短波信道的通信质量较差。帧中的时隙数小于连接在集中器上的用户数。

2023-02-20 23:08:59 486

原创 计算机网络入门

计算机网络(简称为网络)由若干节点node)和连接这些节点的链路link)组成。网络中的节点可以是计算机集线器交换机或路由器等。图1给出了一个具有四个节点和三条链路的网络。可以看到,有三台计算机通过三条链路连接到一个集线器上。这是一个非常简单的计算机网络(可简称为网络)。图2展示了有多个网络通过一些路由器相互连接起来,构成了一个覆盖范围更大的计算机网络。这样的网络称为互连网或internet因此互连网是“网络的网络”(

2023-02-14 21:02:42 504

原创 Wireshark高级特征

Wireshark的Endpoints窗口(统计—>Endpoints),给出了各个端点的许多有用的统计数据,包括每个端点的地址,传输发送数据包的数量和字节数。上面图片(Endpoints窗口)顶部的选项卡(TCP,Ethernet,IPv4,IPv6和UDP)根据协议将当前捕获文件中所有支持和被识别的端口进行分类。单击其中一个选项卡,就可以只显示针对一个具体协议的端口。单击窗口右下角的Endpoints类型多选框,就可以添加额外的协议过滤标签。勾选解析名称多选框,可以开启名称解析功能来查看端点地址。如果

2022-12-07 22:33:37 2094

原创 第四章 玩转捕获数据包

举例,假设我们想要基于ICMP过滤器的类型域进行过滤,而类型域位于数据包的最开头也就是偏移量为0的位置,那么我们可以通过在协议限定符后输入由方括号括起的字节偏移量,在这个例子中就是icmp[0],来指定我们想在一个数据包内进行检查的位置。如,假设我们要创建一个过滤器,该过滤器捕获所有ICMP目标——不可访问,主机不可达的数据包(类型3,代码1).这些是1字节的字段,它们与偏移量为0的数据包头部相邻。当捕获大流量或进行长时间转包时,可以使用文件集合,文件集合就是按照特定的条件组成的多个文件的分组。

2022-11-14 22:56:51 408

原创 第三章 Wireshark入门

Wireshark在支持协议的数量方面是出类拔萃的,截至目前已提供超过1000种协议的支持。从最基础的IP协议和DHCP协议到高级的专用协议,如DNP3和BitTorrent等。

2022-10-31 08:00:00 432

原创 监听网络线路

进行高效的数据包分析的一个关键决策是在哪里放置数据包嗅探器,以恰当地捕捉网络数据。通常把这个过程称为。安置嗅探器首先需要考虑到种类繁多的用来连接网络的硬件设备,由于网络上主要的3种设备(集线器,交换机,路由器)对网络流量的处理方式都不相同,因此你必须非常清楚所分析网络使用的是哪些硬件设备。

2022-10-05 20:00:41 1982

原创 数据包分析技术与网络基础

,其中包括正在发送的网络数据,以及所有增加的头部与尾部协议信息。随着网络数据沿着OSI参考模型向下流动,PDU逐渐变化,增长,各层协议均将其头部或尾部信息添加进去,直到物理层时达到其最终形式,并发送给目标计算机。接收计算机收到PDU后,沿着OSI参考模型往上处理时,逐层剥去协议头部和尾部,当PDU到达OSI参考模型的最上层时,将只剩下原始传输数据。注意:OSI参考模型使用特别的术语来描述每一层的数据。最上面的三层可以统称数据。数据封装过程将创建一个。

2022-09-30 23:14:38 1200

原创 第八章 字符输入输出和输入验证

stdio.h。

2022-07-21 08:57:43 264

原创 第一章 入门概述

一,通信简介1,信息,消息和信号信息(Information)信息是消息的内涵,即信息中包含的有效内容。信息的价值在于传播,而非信息本身。这就需要传输载体,即信号。信息存在于世界万物的运动和变化中。信息必须依附于一定的物质形式而存在。如声音,符号等,这些信息的表现形式称为消息。消息(Message)消息是信息的外在表现形式。人类可通过感官感知消息,从中获得信息。消息有多种形式,根据消息的状态是连续变化还是离散变化,可将其分为两类:连续消息消息的状态是连续变化或不可数的。如

2022-04-21 17:18:26 829

原创 计算机组成原理入门

计算机系统具有数据处理,数据存储和数据传送三种基本功能。计算机系统由硬件(hardware)和软件(software)两部分组成,硬件是物理装置的总称。软件包括运行在硬件上的程序和数据以及相关的文档。程序(program)是指挥计算机如何操作的一个指令序列,也即程序由指令组成,而指令(instruction)则是计算机硬件能够直接理解并执行的最基本操作,数据(data)是指令操作的对象。1,计算机硬件的基本组成冯·诺依曼领导的小组发表了 “ 存储程序(stored—program)”方式的电子数.

2022-03-18 20:00:59 810

原创 计算机网络实验入门一

一,网络的体系结构1,定义网络协议简称协议,是为计算机网络中的数据交换建立的规则,标准或约定的集合。为了完成各层所规定的功能,每层都要设计若干协议。协议是水平的,其所涉及的实体是通信双方的对等实体,双方共同遵守协议,在协议的约定下进行通信,完成协议约定的任务。2,协议三要素语法:数据与控制信息的结构或格式。语义:需要发出何种控制信息,完成何种动作和做出何种响应。时序:事件实现顺序的详细说明。3,各协议的体系结构1,OSI参考模型OSI参考模型是一个七层的体系结构,由低到高分别是

2022-02-27 23:55:16 1949

原创 第七章 C控制语句:分支和跳转

1,if语句/********************************************************************************* @author: Mr.Y* @date: 2022/2/9 15:34* @description: 统计温度低于0℃的百分比********************************************************************************/#include <s

2022-02-20 19:44:24 554

原创 C控制语句:循环

一,深入while循环/********************************************************************************* @author: Mr.Y* @date: 2022/2/3 17:07* @description: 根据用户键入的整数求和********************************************************************************/#include &

2022-02-05 22:11:13 810

原创 运算符,表达式和语句

一,循环#include <stdio.h>#define ADJUST 7.31 //声明常量int main(void){ const double SCALE = 0.333; //声明变量为只读 double shoe, foot; printf("Shoe size (men's) foot length\n"); shoe =

2022-01-22 22:47:18 515

原创 字符串和格式化输入输出

4.1范例#include <stdio.h>#include <string.h>#define DENSITY 62.4//常量int main() { float weight,volume; int size, letters; char name[40]; printf("Hi! What's your first name?\n"); scanf("%s", name); printf("%s, what's y

2022-01-20 15:11:43 466

原创 网络工程单词

中文英文缩写网络服务提供商Internet Service ProviderISP传输控制协议Transmission Control ProtocolTCP因特网互联协议Internet ProtocolIP网际控制报文协议Internet Control Message ProtocolICMP网际组管理协议Internet Group Management ProtocolIGMP地址解析协议Address Resolution...

2022-01-19 14:58:27 1947

原创 计算机网络安全 单词

计算机网络安全单词缩写

2022-01-19 14:56:26 2714

原创 网络安全解决方案

一,网络安全体系结构网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护,检测,响应和恢复等手段构成。1,网络信息安全的基本问题研究信息安全的困难在于:边界模糊数据安全与平台安全相交叉;存储安全与传输安全相制约;网络安全,应用安全与系统安全共存;集中的安全模式与分权制约安全模式相互竞争等。评估困难安全结构非常复杂,网络层,系统层,应用层的安全设备,安全协议和安全程序构成一个有机的整体,加上安全机制与人的互动性,网络的动态运行带来的易变性,使得评价网络安全性成为极

2022-01-19 14:29:41 10231 1

原创 计算机病毒与恶意代码防范技术

一,计算机病毒概述计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播。1,计算机病毒定义我国法律对病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。学术上对病毒的定义:计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的。即:计算机病毒是一个程序。计算机病毒具有传染性,可以传染其他程序

2022-01-17 21:50:17 2331

原创 网络安全检测技术

一,网络安全漏洞安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。1,网络安全漏洞威胁漏洞分析的目的是发现目标系统中存在的安全隐患,分析使用的安全机制是否能够保证系统的机密性,完整性和可用性。漏洞分析通过对评估目标进行穿透测试,进而尝试从中获取一些有价值的信息。穿透测试可分为两类:无先验知识穿透测试:通常从外部实施,测试者对被测试网络系统的拓扑结构等信息一无所知。有先验知

2022-01-16 21:19:43 9436 2

原创 入侵检测技术

一,入侵检测概述1980年James P. Aderson首先提出入侵检测概念,将入侵尝试或威胁定义为:潜在的,有预谋的,未经授权的访问信息和操作信息,致使系统不可靠或无法使用的企图。1987年,Dorothy Denning提出了入侵检测系统(Intrusion Detection System,IDS)的抽象模型,首次提出了入侵检测可作为一种计算机系统安全防御措施的概念,与传统的加密和访问控制技术相比,IDS是全新的计算机安全措施。1988年,Teresa Lunt等人进一步改进了Denning

2022-01-15 20:21:24 19375 2

原创 防火墙技术

1,概述防火墙(Firewall)是一种将内部网络和外部网络分开的方法,是提供信息安全服务,实现网络和信息系统安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取及信息传递等操作。防火墙是一个分离器,一个限制器,也是一个分析器,可有效地监控内部网络和外部网络之间的任何活动,保证内部网络的安全。防火墙作用是阻断来自外部网络对内部网络的威胁和入侵,提供保护网络安全和审计的第一道关卡。防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。防火墙配

2021-12-05 08:00:00 11659

原创 计算机网络安全 之 信息加密与PKI

1,前言概述信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。信息论主要包括香农关于保密系统的信息理论。密码学复杂性理论主要讨论算法复杂性和问题复杂性两个方面。密码技术主要由密码编码技术和密码分析技术组成。密码编码技术主要解决产生安全有效的密码算法问题,实现对信息的加密或认证。密码分析技术主要解决破译密码或伪造认证码问题,从而获取保密信息或进行破坏活动。1,密码学基础概念密码学(Cryptology)是

2021-12-01 22:39:31 4080 1

原创 计算机网络安全 第二章 物理安全

物理安全技术主要是指对计算机及网络系统的环境,场地,设备和人员等采取的安全技术措施。物理安全在整个计算机网络信息系统安全中占有重要地位,主要包括以下几个方面。机房环境安全通信线路安全设备安全电源安全1,机房安全技术和标准1,机房安全技术主要的安全技术措施包括防盗报警,实时监控和安全门禁等。机房的安全等级分为A类,B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C.

2021-11-22 23:16:25 3619

原创 计算机网络安全 第一章绪论

一,计算机网络面临的主要威胁1,典型的网络安全威胁威胁描述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改,删除或插入,再发送给接收者非授权攻击通过假冒,身份攻击,系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取,删除,修改或插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务

2021-11-21 17:55:43 27442 10

原创 第三章 数据库设计

第一节 数据库设计概述一,数据库的生命周期数据库的生命周期分为两个阶段数据库分析与设计阶段包括需求分析,概念设计,逻辑设计和物理设计四个环节。数据库实现与操作阶段包括数据库的实现,操作与监督,修改与调整三个阶段。二,数据库设计的目标满足应用功能需求和良好的数据库性能。满足应用功能需求主要是指用户当前与可预知的将来应用所需要的数据及其联系,应全部准确地存储在数据库之中,从而可满足用户应用中所需要的对数据进行的存,取,删,改等操作。良好的数据库性能主要是

2021-11-07 18:23:19 779

原创 数据库系统原理词汇

中文英文缩写表Table关系Relation列Column属性Attribute行Tuple分量Component键Key超码/超键Super Key候选码/候选键Candidate Key主码/主键Primary Key全码/全键All-Key主属性Primary Attribute非主属性Nonprimary Attribute外码/外键Foreign...

2021-11-07 18:21:24 726

原创 第二章 关系数据库

第一节 关系数据库概述关系数据库的基本特征是使用关系数据模型组织数据。在商用数据库管理系统中,关系模型逐渐取代早期的网状模型和层次模型,成为主流数据模型。和关系模型相比,网状模型或层次模型均与底层实现的结合更加紧密,而关系模型具有坚实的理论基础。第二节 关系数据模型关系数据库系统是支持关系模型的数据库系统,关系模型包含3个组成要素,分别是关系数据结构,关系操作集合和关系完整性约束。一,关系数据结构只包含单一的数据结构,即关系。在关系模型中,现实世界的实体以及实体间的各种联系,均

2021-11-04 16:34:13 2101

原创 计算机网络原理

计算机网络原理中文英文简写主机host端系统end system网络服务提供商Internet Service ProviderISP语法syntax语义semantics时序timing软件即服务Software as a ServiceSaaS个域网Personal Area NetworkPAN局域网Local Area NetworkLAN城域网Metropolitan Area Ne

2021-10-27 09:39:27 294

原创 第三章 广域网技术

第一节 广域网概述一,广域网的概念广域网(Wide Area Network,WAN)也称远程网。所覆盖范围从几十公里到几千公里,能连接多个城市或国家,或横跨几个大洲提供远距离通信,形成国际性的远程网络。Internet是目前最大的广域网,但两者并不等价。Internet是以不同类型,不同协议的网络“互联”为主要特征。广域网包括大大小小不同的子网,子网可以是局域网,也可以是小型的广域网。二,广域网的组成从网络的系统组成角度分,可分为骨干网城域网接入网三,广域网的层

2021-10-22 23:04:51 5657

原创 第二章 局域网技术和组网规范

第一节 局域网协议标准IEEE 802(也称为局域网参考模型)主要包括以下几种类型:以太网(Ethernet)令牌环(Token Ring)令牌总线(Token Bus)光纤分布数据接口(FDDI)无线局域网(WLAN)一,IEEE 802局域网参考模型主要解决局部范围内的计算机的组网问题,解决OSI参考模型最低两层(数据链路层和物理层)的功能及网络层的接口服务,网际互联有关的高层功能。在局域网中,由于多个站点共享传输介质,在结点传输数据之前必须先解决由哪个设备使用传输介质,再

2021-10-18 21:20:16 6089

原创 第一章 概述

第一节 计算机网络一,计算机网络计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。从物理结构计算机网络分为网络硬件主要由可独立工作的计算机,网络互联设备和传输介质构成。网络软件包括网络操作系统和网络协议。从逻辑结构计算机网络分为资源子网计算机网络中面向用户的部分,负责数据处理工作。通信子网网络中的数据通信系统,由网

2021-10-14 08:27:09 554

原创 第七章 无线与移动网络

第一节 无线网络一,无线网络基本结构无线主机(wireless host):包括便携机,掌上机,智能手机或笔记本。无线链路(wireless communication link):主机通过无线通信链路连接到一个基站或另一台无线主机,不同的无线链路技术具有不同的传输速率和不同的传输距离。基站(base station):通常负责协调与之相关联的多个无线主机的传输。网络基础设施:通常是大规模有线网络。二,无线链路与无线网络特征不同的无线链路技术具有不同的传输速率和不同的传输距离。有

2021-10-14 08:22:33 472

原创 第六章 物理层

第一节 数据通信基础一,数据通信基本概念1,消息与信息人类能够感知的描述称为消息,如看到的,听到的,闻到的。信息是一个抽象的概念,可以理解为消息中所包含的有意义的内容,而消息是信息的载体。《通信的数学原理》中给出信息的数学定义:信息是对事物状态或存在方式的不确定性表述。信息是可以度量的,其大小与消息的不确定性,即概率成反比,某件事情发生的概率越大,其产生的信息量越小;反之则越大。2,通信通信的本质就是在一点精确或近似地再生另一点的信息。——香农通信的目标是尽可能远,准确,快速地传递信息。

2021-10-14 08:20:35 345

原创 第五章 数据链路层与局域网

第一节 数据链路层服务数据链路层负责通过一条链路,从一个结点向另一个物理链路直接相连的相邻结点,传送网络层数据报,中间通常不经过任何其他交换结点。网络层数据报被封装到数据链路层的帧中传送。数据链路是在物理线路之上,基于通信协议来控制数据帧传输的逻辑数据通路。实现数据链路层功能的典型硬件实体是网络适配器(NIC,网卡),网络适配器实质上需要实现数据链路层和物理层的功能。无论是主机还是路由器等网络设备,都可以统称为结点,因为它们通常都是一条数据链路的端点。沿着通信链路连接的相邻结点的通信信道称为链路,数据

2021-10-14 08:14:44 568

原创 第四章 网络层

第一节 网络层服务网络层是网络核心的最高层,是实现大型网络互联的关键。网络层关注的是如何将承载传输层报文段的网络层数据报从源主机送达目的主机。在大部分网络环境下,绝大多数的数据报都要经过多条中间路由器,才能从源主机到达目的主机。为此,网络层需要实现两项重要功能:转发(forwarding)和路由选择(routing)。转发:当通过一条输入链路接收到一个分组后,路由器需要决策通过哪条输出链路将分组发送出去,并将分组从输入接口转移到输出接口。路由选择:当分组从源主机流向目的主机时,必须通过某种方式决

2021-10-14 08:11:33 1332

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除