自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 typora+picgo(core)+gitee配置教程

Typora与PicGo的结合,为Markdown写作带来了前所未有的便捷。本教程将引导你通过PicGo的Gitee插件,将图片一键上传到Gitee仓库,实现Markdown文档中的图片链接管理。无论是学术写作还是技术博客,这一流程都能大幅提高你的工作效率。无需担心图片丢失,也无需手动管理链接。简单几步,让你的Markdown文档更加专业和整洁。

2024-06-07 21:18:22 1159

原创 windows找不到mstsc文件怎么办

最近新装的电脑,用的是win10专业版,准备连项目服务器,发现死活找不到远程桌面连接。改用cmd通过mstsc进入,报错。百度了很多办法,都没啥用。直接下载重装,完美解决。最后找到了官方的文档。

2024-04-11 16:58:30 3839 2

原创 第六章 传输层安全协议——SSLTLS(郑大网安自用)

从服务类型看,IP层是点到点,而传输层提供的是端到端的服务从服务质量看,传输层提高了可靠性,使上层应用不必关注可靠性问题,仅需解决自身应用功能相关的问题从协议依赖关系看,应用层协议直接构建于传输层之上协议栈层次上,SSL位于应用层和传输层之间使用SSL保护的高层应用报文需要封装在 SSL报文中投递,而所有SSL报文最终仍要封装在传输层报文中传递。

2023-12-27 18:56:51 716

原创 第五章 ip层安全协议——IPsec(郑大网安自用)

格式、封装:……

2023-12-27 18:54:09 1034

原创 链路层安全协议——L2TP(郑大网安自用)

在数据传输前,经过各种交换设备在两端设备间建立一条链路。链路建立后,发送端就可以发送数据,直至数据发送完毕,接收端确认接收成功。

2023-12-27 18:50:18 1263

原创 网络安全协议的基本技术&常用的网络安全协议(郑大网安自用)

把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。

2023-12-27 18:47:05 1022

原创 网络攻防技术(郑大信安个人总结版)

目录第1部分 绪论 2第2部分 网络脆弱性分析 3第3部分 网络侦察 5第4部分 网络扫描 7第5部分 拒绝服务攻击 11第6部分 计算机木马 14第7部分 口令攻击 15第8部分 网络监听技术 16第9部分 Web网站攻击技术 17第1部分 绪论网络空间监管的“三驾马车”:《网络安全法》、《数据安全法》、《个人信息保护法》,也被称为构建数据新秩序的三根支柱。网络安全威胁的进化历程:萌芽时代(目的不明,系统破坏)→黑客时代(脚本小子,一切为钱)→黑产时代(分工明确,团队作战)→网络战时代

2022-06-16 23:26:51 3880 1

原创 信息安全法律法规知识点汇总(郑大信安个人总结版)

(ISMS)是一个管理体系,它以一个组织的信息系统为目标,以风险评估为基础,通过风险评估,识别组织的安全风险,再通过制定一整套的ISMS文件,并按照PDCA模型,经历建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等四个循环过程,来实施ISMS。ISMS体系的建设主体,主要是各企业组织为维护本组织的信息安全,出于自身的安全需要,主动地建立适合本组织需要的信息安全管理体系,从而保障本组织的信息安全。从而将安全活动的重点放在重要的问题上,选择成本效益合理的、适用的安全对策。

2022-06-16 23:23:05 4526 8

原创 可信计算期末复习(郑大信安个人总结版)

1.可信平台模块(Trusted Platform Module,简称TPM)是一种加密协处理器。2.可信计算组织(Trusted Computing Group,简称TCG)3.为什么是TPM?早期PC的制造并未重视安全,硬件上没有针对安全的相关支持。TCG试图创建一个硬件安全锚点,这样就可以构造安全的操作系统。(信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级一级信任一级,从而把这种信任扩展到整个计算机系统。)受限于成本压力,许多的功能都从芯片转移到了软件

2022-06-16 23:19:15 2541 6

原创 网络攻防实验——网络监听

利用CAIN实现ARP监听。

2022-05-16 21:28:28 2615

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除