技术普及
文章平均质量分 88
AIwenIPgeolocation
这个作者很懒,什么都没留下…
展开
-
郑州埃文科技安全头条
1 漏洞描述微软支持诊断工具( MSDT , Microsoft Support Diagnostic Tool )是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。Microsoft Office 是由 Microsoft( 微软 ) 公司开发的一套办公软件套装。常用组件有 Word、Excel 、PowerPoint等。2022 年5 月30 日,微软公司发布了 Microsoft MSDT 远程代码执行漏洞的紧急安全公告。未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览原创 2022-06-02 11:15:10 · 330 阅读 · 0 评论 -
什么是 IP 冲突以及如何解决?
如果你曾经看到“Windows 检测到IP 地址冲突”或“此网络上的另一台计算机具有相同的 IP 地址”消息,你可能想知道此警告的含义。虽然 IP 冲突问题通常不难解决,但它们令人困惑,尤其是对于那些刚接触网络的人来说。下面我们来看看什么是IP地址冲突,两台设备是否可以有相同的IP地址,弹出这个错误如何解决。什么是 IP 地址冲突?当同一网络上的两台或多台设备分配了相同的 IP 地址时,就会发生 IP 地址冲突。为了解释为什么这是一个问题,我们必须退后一步,看看IP 地址是...原创 2022-05-06 17:20:47 · 4435 阅读 · 0 评论 -
什么是网络空间测绘?到底有什么作用?
据X视新闻客户端报道,当地时间4月18日,谷歌地图服务开始以最大分辨率提供俄罗斯所有军事和战略设施的卫星图像。目前,包括各种洲际弹道D弹发射井、指挥所、秘密试验场等在内的俄战略要地均可以每像素约0.5米的分辨率查看。随后,谷歌公司已否认了“谷歌地图从18日起以最大分辨率提供俄罗斯所有军事和战略设施卫星图像”一事并无实证。从地图信息显示,早在俄乌冲突爆发之前,谷歌提供的卫星地图中便包含了与俄罗斯军事战略设施有关的图像信息。根据澎湃明察的报道,目前能够追溯到的相关消息的最早来源是乌克兰一家叫“防务快原创 2022-04-28 11:03:34 · 4348 阅读 · 1 评论 -
“Hack DHS”漏洞猎人在 DHS 系统中发现 122 个安全漏洞
美国国土安全部 (DHS) 今天透露,参与其“Hack DHS”漏洞赏金计划的漏洞赏金猎人在外部 DHS 系统中发现了 122 个安全漏洞,其中 27 个被评为严重严重性。DHS 向 450 多名经过审查的安全研究人员和道德黑客共奖励了 125,600 美元,每个错误的奖励高达 5,000 美元,具体取决于漏洞的严重程度。“安全研究人员社区在 Hack DHS 第一阶段的热情参与使我们能够在关键漏洞被利用之前发现并修复它们,”国土安全部首席信息官 Eric Hysen 说。热门文章REA..原创 2022-04-24 10:59:30 · 2306 阅读 · 0 评论 -
安全如何为数据库选择最佳加密方法
介绍加密是对消息或信息进行编码以便只有授权方可以看到它的过程。加密已经进行了几个世纪。例如,在第二次世界大战中,盟军使用不成文的纳瓦霍语发送加密代码,日本人无法解码。今天,加密变得更加重要,因为我们生活在一个隐私和安全不断受到想要访问我们个人生活的黑客攻击的时代。得益于 AES 加密等现代技术,黑客没有理由阅读敏感信息。加密是保持数据安全的通用过程。在这篇文章中,我们将探索不同的加密方法,以便您可以将信息安全地存储在数据库中。您应该选择哪种加密算法?在选择一种方法之前,了解每种方法的优缺原创 2022-04-24 10:54:20 · 3639 阅读 · 0 评论 -
从IPv4到IPv6为什么这么久?IPv5哪里去了?
IPv6自1998年以来一直在努力解决IPv4中可用IP地址的短缺问题,但尽管它具有效率和安全优势,数据分析表明,企业采用它的速度比预期的要慢。关于互联网地址耗尽的可怕(和可怕)警告几乎已经完全停止,因为从互联网协议版本4(IPv4)到IPv6的迁移已经开始,而且软件已经实现,以防止许多人预测的地址“末日”。但在我们弄清楚IPv6的位置和发展方向之前,让我们先回顾一下互联网地址的起源。什么是IPv6?为什么它很重要?IPv6是互联网协议的最新版本,用于识别互联网上的设备,以便定位它们。每个使用互原创 2022-04-19 15:12:47 · 543 阅读 · 0 评论 -
NFT 与用户的 IP 地址的联系...
事实证明,一些 NFT 可能正在构建自己的集合。他们的目标?您的私人数据。据 Convex Labs 和 OMNIA 协议的研究人员称,OpenSea 和 Metamask 都记录了与传输不可替代令牌 (NFT) 相关的 IP 地址泄漏案例。NFT 组织 Convex Labs 的研究主管 Nick Bax 测试了 OpenSea 等 NFT 市场如何允许供应商或攻击者获取 IP 地址。他为辛普森一家和南方公园的交叉图像创建了一个列表,将其命名为“我只需右键单击 + 保存您的 IP 地址”,以证原创 2022-04-12 09:18:13 · 2652 阅读 · 0 评论 -
如何进行数据挖掘?
数据挖掘(英语:Data mining),又译为资料探勘、数据采矿。它是数据库知识发现(英语:Knowledge-Discovery in Databases,简称:KDD)中的一个步骤。数据挖掘一般是指从大量的数据中自动搜索隐藏于其中的有着特殊关系性(属于Association rule learning)的信息的过程。数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。在人工智能领域,习惯上又称为数据库中的知识原创 2022-03-11 14:11:40 · 6109 阅读 · 0 评论 -
什么是SDK,它是怎样威胁我们的隐私?
依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,工业和信息化部近期组织第三方检测机构对移动互联网应用程序(APP)进行检查,截至目前,尚有107款APP未完成整改,洋码头、中公教育等APP在列。检测过程中发现,13款内嵌第三方软件开发工具包(SDK)存在违规收集用户设备信息的行为。工业和信息化部要求相关APP及SDK应在2月25日前完成整改落实工作。逾期不整改的,将依法依规组织开展相关处置工作。APP因为过分窃取客户隐私等违规行为,被要求整改,APP:原创 2022-03-04 13:50:26 · 6427 阅读 · 0 评论 -
浅析企业云服务之SaaS、PaaS、IaaS对比分析
随着互联网行业的飞速发展,云服务也变得尤为重要,几乎每个企业都需要使用云计算服务,来管理大量敏感和机密数据,因此,在任何类型的企业中使用云服务都是不可避免的。一般而言,企业有三种云计算服务模式可以选择,软件即服务(SaaS),这是一个完整的软件应用程序,具有用户界面;平台即服务(PaaS),开发人员可以在其中部署自己的应用程序的平台;基础设施即服务(IaaS),提供机器、存储和网络资源,开发人员可以通过安装自己的操作系统、应用程序和支持资源来管理。软件即服务(SaaS)软件即服务(也称为云应.原创 2022-02-23 14:05:35 · 1170 阅读 · 0 评论 -
从IPv4 到 IPv6 的过渡技术
随着IPv4地址即将用尽,IP地址缺乏已成为了全球亟待解决的问题,虽然几年前出现了标头更长的IPv6,可提供更多的IP地址,但其应用和普及并不容易。 “IPv4和IPv6是否可以同时使用?”、“IPv4和IPv6如何实现共存?”这些问题都是目前用户比较关注的。IPv6 在 1992 年被提出,到现在已经二十多年,IPv6 技术的发展已经很成熟,那么 IPv4 能否一下全部切换到 IPv6 呢,答案肯定是否定的。主要因为 IPv6 不是 IPv4 的改进,IPv6 是一个全新的协议,在链路层是不同的网络协原创 2022-02-14 15:16:04 · 8654 阅读 · 1 评论 -
聚类算法有哪些?又是如何分类?
想要了解聚类算法并对其进行区别与比较的话,最好能把聚类的具体算法放到整个聚类分析的语境中理解。聚类分析是一个较为严密的数据分析过程。从聚类对象数据源开始到得到聚类结果的知识存档,共有四个主要研究内容聚类分析过程:1984年,Aldenderfer等人提出了聚类分析的四大功能: 一是数据分类的进一步扩展; 二是对实体归类的概念性探索; 三是通过数据探索而生成假说; 四是一种基于实际数据集归类假说的测试方式。在很多情况下,样本数据集并没有分类,即每一个数据样本都没有分类标签。一般而言,聚类指原创 2022-01-17 14:46:09 · 1917 阅读 · 0 评论 -
浅析SaaS软件和传统软件交付模式的区别
互联网圈的小伙伴们都知道,“SaaS”一词在云市场以及互联网媒体平台频繁的出现,我们只知道“SaaS”是Software-as-a-Service(软件即服务)的简称,是一种软件布局模型,其应用专为网络交付而设计,便于用户通过互联网托管、部署及接入,但是我们却不知道他的具体操作运行模式是怎么样的,今天我们一起来研究一下吧......针对“SaaS”的服务对象,广义SaaS的定义既有To B的也有To C的,所以,关于SaaS,不能简单的理解成 SaaS = To B 。首先,我们先来了解一下传统原创 2022-01-11 14:39:07 · 2300 阅读 · 0 评论 -
浅析九种跨域方式实现原理
我们在解决一个问题的时候应该先去了解这个问题是如何产生的,为什么会有跨域的存在呢?其实,最终的罪魁祸首都是浏览器的同源策略,浏览器的同源策略限制我们只能在相同的协议、IP地址、端口号相同,如果有任何一个不通,都不能相互的获取数据。并且,http和https之间也存在跨域,因为https一般采用的是443端口,http采用的是80端口或者其他。同源策略是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS、CSRF等攻击。所谓同源是指"协议+域名+端口"三者相同,即便两原创 2022-01-06 15:46:55 · 1616 阅读 · 0 评论 -
Token机制相对于Cookie机制的优势
我们大家在客户端频繁向服务端请求数据时,服务端就会频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,也就是在这样的背景下Token便应运而生。简单来说,Token是服务端生成的一串字符串,以作为客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码,其目的是为了减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮。生成Token过程中的数据加密.原创 2021-12-28 14:52:50 · 1341 阅读 · 0 评论 -
DoS?DDoS?这件事要从另一个D说起……
在2000年年初,加拿大高中生Michael Calce通过一个分布式拒绝服务(DDoS)攻击,设法关闭了当时全球最主要门户网站之一雅虎(Yahoo)的服务。而在接下来的一周中,Calce又成功地中断了Amazon、CNN和eBay当时几个热门的网站。这次袭击造成了毁灭性的后果,包括在股市中造成网站崩溃、客户无法访问、无法正常交易等一系混乱。这并不是DDoS攻击的第一次实施,但是一连串迅速且成功的攻击使得DDoS攻击变成了网络安全防护的噩梦。从那时起,DDoS攻击成为一种频繁发生的威胁,同时也开启了一场原创 2021-10-26 10:30:46 · 193 阅读 · 0 评论 -
网络安全界基于知识的识别和映射提出网络空间资源分类明细
随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,但缺乏整体的视角去评估位置资源和网络空间的隔离问题。因而网络安全界提出网络空间资源需要对位置语义进行基于知识的识别和映射,其中识别包括位置语义的理解与构建、位置与网络空间文本和知识的融合与计算,映射包括文本资源、应用数据信息如何与人的位置进行映射,适用于推荐等应用。网络空间地理学是地理学的分支学科,是地理学研究内容从现实空间向虚原创 2021-10-19 13:42:55 · 3751 阅读 · 0 评论 -
2021年10月4日Facebook史上最严重宕机复盘分析
1、相关新闻据BBC等媒体报道,UTC时间2021年10月4日15时39分(即北京时间10月4日23时39分),社交网络Facebook及其子公司Messenger、Instagram和WhatsApp全球无法使用长达7个小时。Facebook在其twitter中发表官方声明“Our engineering teams have learned that configuration changes on the backbone routers that coordinate network traf原创 2021-10-15 14:44:24 · 608 阅读 · 0 评论 -
浅析网络可视化分析技术
【国内外技术研究现状】基于多层特征的空间信息网络可视化Luca Rossi 等人最早讨论了多层网络的可视化策略,他们认为虽然有部分学者逐渐集中到多层网络的研究分析上来,但目前还没有针对这一内容提出专业的可视化方法,而解决当前问题的方案只能依靠传统的方法。De Domennico M等人基于自主研发的可视化工具MuxViz完成了项目MULTIPLEX,然而,该平台目前只能实现概念演示,尚不支持交互式可视分析,其实质是一个用于多层网络可视化的实验性质的平台。在社会网络领域,将传统网图的思想应用到多层原创 2021-09-24 10:00:34 · 1499 阅读 · 0 评论 -
常见的安全应用识别技术有哪些?
在网络空间,安全方面的应用的涵盖多之又多,由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面我们一起了解一下在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多;因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的原创 2021-09-13 11:05:05 · 1244 阅读 · 0 评论 -
网络连接关系之交换机连接策略
随着网络时代的迅速发展,人们可以更加智能化的实时利用周边的网络信息和资源,例如生活、出行、购物等,与此同时呢,网络空间世界就形成了一个紧密却有序的网络域,相关联地理空间的“相生”关系,网络关系成了人们生活中不可缺少的部分,那么,网络之间到底是怎么样的一个连接关系呢?我们一起来研究一下。首先,我们要知道网络空间存在着三大网络,这三大网络分别是:Internet、Extranet、Intranet,三大网络之间不仅存在着本质性的区别,还有着非常紧密的关系。Internet是一个以TCP/IP网络原创 2021-09-01 11:26:22 · 962 阅读 · 1 评论 -
强化基于位置的4种营销策略
在当今世界由于技术发展逐渐演变为全球村庄,营销人员正朝着不同的方向发展:本地而不是全球,因为他们发现基于位置的营销能够产生更多的业务并将购买者的冲动力转化为销售额。一项研究表明,有84%的组织机构认为基于位置数据的营销活动有效性能逐步提高。实现基于地理位置的营销优势的关键是IP 问问可以提供准确的高质量的位置数据。API返回的位置数据包括特定IP地址的国家/地区代码,地区,城市,邮政编码,纬度和经度,运营商(ISP),自治系统编号(ASN)类型,时区以及其他相关域名。借助位置数据提高营销效.原创 2021-05-24 10:22:12 · 405 阅读 · 1 评论 -
DCL 和 FCP 如何影响 SEO?
DCL 和 FCP 都是 Google 用于评估网页性能的重要指标。这些指标的意义不仅仅在于测量页面的总加载时间或首字节时间(TTFB)。DCL 是 DOMContentLoaded 的缩写,是一个重要的网页性能指标。DCL 测量浏览器准备好执行任何客户端脚本的时间点。用更专业的术语来说,DCL 是在网页加载过程中,浏览器已组装 DOM(文档对象模型)且没有样式表阻止执行 JavaScript 的时间。什么是 DOM(文档对象模型)?DOM 是 Document Object Model(文..原创 2021-04-21 15:54:36 · 555 阅读 · 0 评论 -
地理空间与网络空间、地理地图与网络地图的区别?
网络空间这个词在我们的信息技术时代越来越多地被使用。它最初是由吉布森在他著名的科幻小说“神经舞者”中创造的。网络空间被定义为计算机生成的景观,即。全球计算机网络的虚拟空间,连接世界上所有的人、计算机和各种信息的来源,人们可以通过这些信息导航。制图一直被认为是绘制真实世界的一门学科,目前正在经历一个巨大的挑战来绘制网络空间。大多数制图原则也可用于绘制网络空间,网络空间与我们赖以生存的现实世界有很大的不同。地球是一个不规则的球体,映射它需要在地图投影的帮助下将它平放到二维平面上。在地理空间中,方向.原创 2021-03-03 16:21:46 · 737 阅读 · 2 评论 -
“MTU”你真的了解吗?
通信术语 最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。最大传输单元这个参数通常与通信接口有关(网络接口卡、串口等)。因为协议数据单元的包头和包尾的长度是固定的,MTU越大,则一个协议数据单元的承载的有效数据就越长,通信效率也越高。MTU越大,传送相同的用户数据所需的数据包个数也越低。MTU也不是越大越好,因为MTU越大, 传送一个数据包的延迟也越大;并且MTU越大,数据包中 bit位发生错..原创 2021-01-28 15:43:10 · 902 阅读 · 0 评论 -
如何利用ip地址开展金融反欺诈?
“用明天的钱,圆今天的梦”、“融化烦恼、贷来快乐”,如今,我们随处可见这样诱人的广告语,我国互联网金融行业迎来了爆发式发展,甚至传统的商业银行也都纷纷推出自己的线上金融产品,但以互联网的思维做互联网金融业务,各类问题也随之暴露出来。在传统的信用风险中,欺诈是一个主要的危险因素。在一些P2P网络借贷公司,由于恶意欺诈产生的损失占整体坏账的60%。除此之外,在业务欺诈方面,利用黑产获取利益,也使他们流失了一批忠实客户。对于坏账这个问题,往往是由于风控工作没有做好造成的,那么建立多维度数据支撑的风控模型变原创 2020-11-13 15:58:43 · 376 阅读 · 0 评论 -
网络拓扑测绘之海底光缆拓扑
海底光缆拓扑,是对全球海底光缆的分布情况进行分析研究,提供海底光缆的信息展示和动态感知。该部分的研究内容包含海底光缆节点数据采集、海底光缆连接关系数据采集、海底光缆信息验证和动态感知。(1)关键技术数据采集数据采集,通过网络爬虫对海底光缆节点信息数据和海底光缆相关信息(建设时间、建设国家等)进行采集。动态感知动态感知,是指通过定时发送网络包,测试海底光缆间的连通状态,分析海底光缆的断开和添加情况。(2)研究成果海底光缆拓扑对海底光缆节点信息和相关信息进行采集分析,并对其进行展示,如图原创 2020-11-10 17:39:05 · 353 阅读 · 0 评论 -
能定位的不仅GPS,还有它!
“你到哪里啦,给我发个定位。”说到定位,大家第一个想到的可能就是基于全球卫星导航系统的定位。可是手机位置权限是一个开关,关闭它,就无法获取相应的位置信息。这个时候如果想获取位置,我们应该怎么办呢?首先我们需要知道,所有的手机都有四个定位渠道,一是卫星定位,二是WIFI小区定位,三是网络IP定位,四是基站定位。对于普通用户来说,除了基站定位不能自主使用以外,其他三种在具备条件时都可以使用。IP定位是一种非常广泛的定位手段。虽然现在GPS定位和Wifi、基站定位技术已经很成熟了,但是在获取不到上述信息的原创 2020-10-30 16:08:34 · 1053 阅读 · 1 评论 -
IP应用场景-速读
IP应用场景是什么?你知道吗?IP应用场景就是利用主动测量和公开数据源,划分IP块的使用状态,包含保留IP、未分配IP、已分配未路由IP、已路由未使用IP和已使用IP。对已使用的IP,分析IP所属的组织名称,将其进一步划分为数据中心、交换中心、学校单位、卫星通信和运营商。对运营商的IP,根据物理特征和网络特征,利用机器学习算法,详细划分为企业专线、组织机构、住宅用户、移动网络、WLAN热点、基础设施、专用出口、Anycast和CDN。含IP应用场景离线库(企业专线版、住宅用户版、数据中心版、原创 2020-09-12 16:12:18 · 929 阅读 · 0 评论 -
IP画像-你了解吗
为帮助大家了解,下面用最简明的话来解读IP画像,每段都很重要哦。互联网时代,企业线上平台和业务迅速发展,多元的业务场景成为黑灰产欺诈的温床。企业应对黑产欺诈,通常只能基础对抗,粗放式的拦截往往收效甚微。IP画像能够帮助企业识别黑产数据,有效拦截欺诈风险,减少企业损失。恶意IP识别,一直以来是企业核心风控之一。近年来,黑灰产使用的IP逐渐从代理IP和其他工具,转变成秒拨IP工具,并迅速成为黑灰产主流攻击资源。因其擅伪装,切换快,量级大,导致企业原有对抗方式逐渐...原创 2020-09-02 16:39:05 · 856 阅读 · 0 评论 -
OSSIM的名词解释
OSSIM即开源安全信息管理系统(OPEN SOURCE SECURITY INFORMATION MANAGEMENT),是一个非常流行和完整的开源安全架构体系。OSSIM通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。 它的目的是提供一种集中式、有组织的、能够更好地进行监测和显示的框架式系统。OSSIM明确定位为一个集成解决方案,其目标并不是要开发一个新的功能,而是利用丰富的、强大的各种程序(包括Snort、Rrd、Nmap、 Nessus以及Ntop等开源系统安全软件)。.原创 2020-08-28 15:15:41 · 261 阅读 · 0 评论 -
SNMP开发和使用
第一版SNMP的第一个RFC系列出现在1988年:RFC 1065:基于TCP/IP网络的管理信息的结构和认定RFC 1066:以基于TCP/IP网络的网络管理为基础的管理信息RFC 1067:一个简单网络管理协议这些协议被废除经由:RFC 1155:基于TCP/IP网络的管理信息的结构和认定RFC 1156:以基于TCP/IP网络的网络管理为基础的管理信息RFC 1157:一个简单网络管理协议SNMP协议工作在OSI模型的应用层(第七层)。它(在第一版中)指定了四种核心原创 2020-08-26 10:28:32 · 599 阅读 · 0 评论 -
安全大数据的关键能力
大数据技术在安全分析方面的能力这么强,那如果要应用这项技术,我们究竟需要什么样的能力呢?第一,数据能力,拥有大数据是有效利用大数据技术的一个基础,而拥有大数据绝不是海量这么简单,重要的在于多维度以及持续性。刚才案例中有三类持续性的多维度数据非常重要。在安全行业,文件样本网络行为、系统漏洞、应用行为等数据都是非常关键的基础数据,如果要解决业务层面的安全同题,则需要更多的数据类型。拥有大数据才能是整个大数据技术的基础,之后提到的存储计算、数据挖掘甚至可视化等都依于数据资源。如何采用多种方式去采集数据,.原创 2020-08-21 16:48:12 · 142 阅读 · 0 评论 -
traceroute 的名词解释
traceroute(Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL 值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。程序利用增加存活时间(TTL)值来实现其功能。每当数据包经过一个路由器,其存活时间就会减1。当其存活时间是0时,主机便取消数据包,并传送一个ICMP TTL数据包给原数据包的发出者。程序.原创 2020-08-20 14:05:53 · 299 阅读 · 0 评论 -
SNMP协议
SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。SNMP的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB,改进后的协议就是著名的SNMP。基于TCP/IP的SNMP.原创 2020-08-14 16:18:59 · 512 阅读 · 0 评论 -
IP碎片攻击
IP碎片攻击指的是一种计算机程序重组的漏洞。1. 为什么存在IP碎片链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。我们假设要传输一个UDP数据包,以太网的MTU为1500字节,一般IP首部为20字节,UDP首部为8字节.原创 2020-08-12 11:50:31 · 471 阅读 · 0 评论 -
大数据—来自工商业的热捧
其实在生物信息学、物理科学、空间科学等基础研究中,很早就生成和使用了PB级别的“大数据”,却始终没能引发大数据浪潮。倒是这几年“大数据”非常得志,很多名不见经传的公司企业,言出必称“大数据”,这是为何呢?中国有句古话,“天下熙熙,皆为利来;天下攘攘,皆为利往”。大数据,如今之所以能引起各方重视,就在于它蕴藏着巨大的经济“利益”。可以不夸张地说,对商业利益的追逐,才是当前推动大数据发展的最主要动力。在很大程度上,目前大数据的科学价值不过是商业利益挟裹而来的副产品。国外的IB...原创 2020-08-04 16:41:12 · 159 阅读 · 0 评论 -
园中有金不在金——大数据的价值
人们在描述大数据时,通常表明其具备4个“V”特征,即4个以“V”为首字母的英文描述:Volume体量大、Variety模态多、Velocity速度快及Value价值大。前三个“V”本质上是为第四个“V”服务的。试想一下,如果大数据里没有我们希望得到的价值,我们为何还辛辛苦苦这么折腾前3个“V”?英特尔中国研究院院长吴甘沙先生说,“鉴于大数据信息密度低,大数据是贫矿,投入产出比不见得好。”《纽约时报》著名科技记者Steve Lohr在其采访报道“大数据时代The Age of Big Data”中表明,大原创 2020-08-01 16:54:25 · 163 阅读 · 0 评论 -
大数据内涵-“岂止于大”
2014年9月9日,苹果公司(Aple)推出了一款手机iphone6,屏幕大小为4.7英寸,比以往型号的手机大了不少。广告文案为“ Bigger than bigger”。一开始,国内对该文案有很多“神”翻译,诸如“大无止境”“大有不同”“更大的逼格”“比逼格更有逼格”等,不胜枚举。最后,苹果香港公司给出了韵味十足的翻译:“岂止于大”,才使得这三个单词的翻尘埃落定。借助苹果公司文案中的这个“大”字,我们也来说说“大数据”的内涵。对于大数据,我们首先要纠正一个容易犯错的概念,这就是“大数据”就等于“数据大原创 2020-07-30 11:16:23 · 430 阅读 · 0 评论 -
你的一夜情我知道-大数据的隐私之痛
Uber优步著名的打车软件服务公司乘客可以通过发送短信或是使用移动应用程序来预约车辆利用移动应用程序时还可以追踪车辆的位置曾在官网上发布一篇题为“荣耀之旅Rides of Glory,RoG”的博客。文中写到“我知道我们不是你们生命中唯一的爱人我们也知道你们会在别的什么地方寻找爱情(we know we’re not the only ones in your life and we know that you sometimes look for love elsewhere)。” Uber称作的“荣耀之原创 2020-07-22 16:51:28 · 366 阅读 · 0 评论