网络
ghostgant
在校大学生,大二
展开
-
如何避免“中间人”攻击
所谓“中间人”工具,就是假冒服务器,接收客户端请求,并且和服务器通讯 那么怎么解决这种不安全因数呢,第一种方式就是对数据进行加密: 采用基于密匙的安全验证 需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻转载 2013-08-27 22:38:21 · 3628 阅读 · 0 评论 -
五类互联网地址划分
转载 2013-08-28 21:51:10 · 1032 阅读 · 0 评论 -
TCP & UDP 传输层协议区别
TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主转载 2013-09-01 20:55:13 · 734 阅读 · 0 评论