
网络安全
文章平均质量分 90
Python_chichi
关注后,私信回复:Java架构,即可领取高并发等主流技术资料
展开
-
自学web安全day04--业务逻辑漏洞利用实现0支付,从零基础到精通,收藏这篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。木马免杀问题与防御********必知必会。,我也为大家准备了视频教程,其中一共有。原创 2025-03-22 14:07:47 · 846 阅读 · 0 评论 -
Powershell恶意代码的N种姿势,从零基础到精通,收藏这篇就够了!
天眼实验室再次提醒用户,此类恶意软件主要依赖通过微软的Office文档传播,用户应该确保宏不默认启用,提防任何来自不受信任来源的文件,当打开文件系统提示要使用宏时务必慎重。同时要尽量选用可靠的安全软件进行防范,如无必要不要关闭安全软件,当发现系统出现异常情况,应及时查杀木马,尽可能避免各类恶意代码的骚扰。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。原创 2025-03-16 09:45:00 · 979 阅读 · 0 评论 -
狡猾的恶意代码:浅谈反插桩技术,从零基础到精通,收藏这篇就够了!
安全研究人员与恶意攻击者之间的博弈从未停止,安全研究人员通过动态二进制插桩技术实现对恶意代码的行为分析,而从攻击者角度,为增强恶意代码的抗分析能力,反插桩技术应运而生。恶意代码仍然是当今主要的网络威胁之一,而通过对恶意代码的分析能够提取其行为信息,挖掘其潜在的威胁情报。目前的分析技术总体上分为静态分析、动态分析以及混合分析,这其中,动态二进制插桩(Dynamic Binary Instrumentation,DBI)技术具有着广泛的应用,主要是指在二进制程序动态执行时注入插桩代码,从而实现程序分析。原创 2025-03-16 06:30:00 · 892 阅读 · 0 评论 -
利用机器学习进行恶意代码分类,从零基础到精通,收藏这篇就够了!
观察.asm文件的格式,开头部分其实是IDA生成的一些信息,如下图所示可以目测这个长度已经超出了800个像素(800个字节),实际上这800个像素和反汇编代码没有关系!完全就是IDA产生的一些信息,更进一步的说,实际上冠军队伍的方法压根与恶意代码图像没有关系,实际上是用到了IDA产生的信息。但是仔细观察这些IDA信息,貌似长的都差不多,也没有什么有价值的信息,为什么可以有效区分恶意软件类型呢?一个大胆的猜想。原创 2025-03-15 14:05:22 · 986 阅读 · 0 评论 -
周下载量800万的npm库 ua-parser-js 被植入恶意代码,从零基础到精通,收藏这篇就够了!
这一恶意行为大约几小时以后被发现,随后包管理者立刻更新了新的小版本来试图覆盖恶意版本,并通知了 npm,但是似乎根据 npm 的规则,并不能立刻下架恶意版本,所以在被发现后的数个小时,恶意版本依然可以在npm下载到。如果你在这个周末依然像往常一样加班且添加了什么新包到自己的项目或者升级了包版本的话,建议去检查一下自己的包管理文件,看看有没有中招。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2025-03-15 13:59:23 · 603 阅读 · 0 评论 -
移动安全——应用安全技术发展:如何进行安全对抗、挖掘安全技术,从零基础到精通,收藏这篇就够了
应用安全核心宗旨应用安全甚至是软件含义行业已经很多年了,各个平台,各种工具,各种技术都不断的迭代,其实主要目的在防逆向。但是逆向从理论上来说其实是一个100%的问题,任何一个软件只要有足够的时间和精力都会被破解,在这种前提之下,安全的核心宗旨其实就是提高逆向成本,但是同时安全又是为产品服务的,要兼顾产品的需求。所以软件安全的核心宗旨就是在满足产品需求的情况下,尽可能的提高逆向成本。原创 2025-03-14 17:20:21 · 902 阅读 · 0 评论 -
网络安全圈最火的六大“漏洞网红馆,从零基础到精通,收藏这篇就够了!
俗话说得好,要想真正玩转一个漏洞,得先把它“生”出来,再“调戏”它,最后还得“制服”它。漏洞靶场就像是网络安全界的“游乐场”,让安全人员在一个安全可控的“沙盒”里,尽情探索、评估和测试各种应用、系统或网络设备的“弱点”。通过这些“漏洞网红馆”,你可以亲身体验SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等漏洞的“作案”过程。原创 2025-03-14 17:03:58 · 1001 阅读 · 0 评论 -
Linux骨灰级玩家修炼秘籍!从零基础到精通,收藏这篇就够了!
Linux运维?想玩转它?那可得经历九九八十一难!咱得把这事儿分成四个阶段:新手村、进阶副本、高手进阶、以及最终的封神之路!原创 2025-03-14 17:00:49 · 528 阅读 · 0 评论 -
二进制江湖那些事儿,从零基础到精通,收藏这篇就够了!
甭管你是32位还是64位的系统,想找栈溢出漏洞,都得先摸清内存的排布。Linux老哥用的是虚拟内存来管理进程的“小金库”。这虚拟内存有4G大小,内核把它分成“内核空间”和“用户空间”两部分。“内核空间”占1G,放的是内核的代码和数据,这些东西是各个用户程序共享的。剩下的3G就归“用户空间”的程序了,代码、数据啥的都往里头塞。在Linux上跑的程序,都有自己专属的虚拟内存。这些虚拟内存通过页表映射到物理内存上。mallocfree。原创 2025-03-14 16:58:03 · 811 阅读 · 0 评论 -
2025网络渗透测试清单,从零基础到精通,收藏这篇就够了!
明确测试范围,包括需要评估的网络、系统和应用程序。原创 2025-03-12 11:39:58 · 968 阅读 · 0 评论 -
2025,从读一本优秀的图书开始,从零基础到精通,收藏这篇就够了!
本书根据实际的内网渗透靶场环境,结合美创科技提出的入侵生命周期模型,从基础的攻击探索发现和入侵感染,到复杂的探索感知和攻击利用,再到传播和持久化,每个环节都有详细的操作步骤和实例,使读者能够在理解原理的同时掌握实战技巧。本书围绕网络攻防实践需求,以美创科技提出的入侵生命周期模型为指导,系统讲解了内网渗透的原理,并构建了多样化的内网渗透场景,全面且系统地帮助读者进行实战训练,为读者提供了一套系统学习及实践内网渗透的专业教程。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。原创 2025-03-12 11:38:36 · 614 阅读 · 0 评论 -
2025渗透测试教程。从零基础到精通,收藏这篇就够了!
渗透测试就是模拟真实黑客的攻击手法对目标网站或主机进行全面的安全评估,与黑客攻击不一样的是,渗透测试的目的是尽可能多地发现安全漏洞,而真实黑客攻击只要发现一处入侵点即可以进入目标系统。一名优秀的渗透测试工程师也可以认为是一个厉害的黑客,也可以被称呼为白帽子。一定要注意的是,在进行渗透测试前,需要获得目标客户的授权,如果未获得授权,千万不要对目标系统进行渗透测试,后果请查看《网络安全法》。同时要有良好的职业操守,不能干一些违法的事情。原创 2025-03-12 11:37:25 · 936 阅读 · 0 评论 -
《内网安全攻防渗透测试实战指南》笔记之内网渗透测试基础,从零基础到精通,收藏这篇就够了!
在64位的Windows操作系统中,存在两个版本的powershell,一个是x64版本的,另一个是x86版本的。这两个版本的执行策略不会互相影响,可以把它们看成两个独立的程序。这个网段的计算机有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略,从而对允许哪些IP地址访问此域、允许此域访问哪些IP地址和网段进行设置。通用组:通用组的成员来自域森林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限,可以嵌套在其他组中,非常适合在域森林内的跨域访问中使用。原创 2025-03-12 11:36:15 · 718 阅读 · 0 评论 -
2025Web渗透学习路线 非常详细,从零基础到精通,收藏这篇就够了!
Web渗透不仅是技术的学习,更是思维的锤炼。通过本文的路线规划,结合每日8小时的高强度训练,你将在6-12个月内具备初中级渗透测试工程师的能力。合法授权是渗透的底线,技术向善是安全人的初心。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。原创 2025-03-12 11:35:12 · 1139 阅读 · 0 评论 -
红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路,从零基础到精通,收藏这篇就够了!
那么能怎么办呢——域内爆破,网上很多教程都是直接登录的administrator用户,直接用CS提权成功(上线的时候就是administartor),并没有完整的复现出来从一个最普通的用户上升到系统权限的教程,本篇文章也没有复现出来,复现过程可以参考一下。,查看一下配置文件,注意这里是windows的frp,我用的版本是0.39.1,去github翻一翻历史版本的,新版本可能会出问题。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」原创 2025-03-12 11:34:06 · 698 阅读 · 0 评论 -
SRC日常捡洞之某集团任意文件读取&RCE漏洞,从零基础到精通,收藏这篇就够了!
得知是用友ERP-NC系统,我们直接查看探测是否存在已知的历史漏洞,通过一番测试被测系统存在NCFindWeb接口任意文件读取漏洞,我们使用被测URL拼接接口,比如访问URL:http://www.example.com/NCFindWeb?一直觉得,若能找一静僻之地,静心,静悟,静静思考,时时看看美丽的苍穹,时而品品手中的香茗,时而挥洒手中的笔墨,时而让钢笔在纸上舞动,在配以安静的乐曲,静静的,静静的,想想白天,想想生活,想想每一个人,那就好了。这两漏洞发现有一段时间了,但是好像没有修复。原创 2025-03-11 16:51:13 · 780 阅读 · 0 评论 -
Thinkphp历史RCE总结与复现,从零基础到精通,收藏这篇就够了!
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。**添加星标不迷路**原创 2025-03-11 16:48:57 · 743 阅读 · 0 评论 -
常用的30+种未授权访问漏洞汇总,从零基础到精通,收藏这篇就够了!
未授权访问漏洞是一个在企业内部非常常见的问题,未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。演示环境搭建使用vulhub搭建漏洞演示环境参考:https://vulhub.org/#/docs/install-docker/原创 2025-03-11 16:47:49 · 1142 阅读 · 0 评论 -
CVE-2023-37462 RCE漏洞,从零基础到精通,收藏这篇就够了!
文档“SkinsCode.XWikiSkinsSheet”中的不当转义会导致从该文档的视图权限到编程权限的注入向量,或者换句话说,可以执行任意脚本宏,包括允许远程代码执行(包括无限制)的 Groovy 和 Python 宏对所有 wiki 内容的读写访问权限。该攻击通过打开一个不存在的页面来进行,该页面的名称经过精心设计,包含危险的有效负载。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2025-03-11 16:46:22 · 529 阅读 · 0 评论 -
从XML相关一步一步到XXE漏洞,从零基础到精通,收藏这篇就够了!
XML是一种数据组织存储的数据结构方式,安全的XML在用户输入生成新的数据时候应该只能允许用户接受的数据,需要过滤掉一些可以改变XML标签也就是说改变XML结构插入新功能(例如新的账户信息,等于添加了账户)的特殊输入,如果没有过滤,则可以导致XML注入攻击。XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。原创 2025-03-10 12:24:03 · 997 阅读 · 0 评论 -
web安全101之如何理解XXE?,从零基础到精通,收藏这篇就够了!
根据 XML 规范,在内联 DTD(在 DOCTYPE 标记内指定的 XML 文档中的 DTD)和外部 DTD(在别处托管的单独 DTD)中,参数实体的处理方式不同。盲注与其他类型的漏洞也没什么本质上的区别,使用第三方可控的服务器辅助观察,比如dnslog,内网搭建测试服务器等,观察访问日志。不管是什么实体(如果用户可以控制 XML 实体或外部实体的值),则可以基于xml技术后的各种网站业务功能点(比如,实际网站在使用此技术上传文件)或者此技术的解析引擎来产生各种漏洞。关联起来,将后面的值给它。原创 2025-03-10 12:22:49 · 754 阅读 · 0 评论 -
WEB常见漏洞之XXE,从零基础到精通,收藏这篇就够了!
内部声明 DTD` `<!DOCTYPE 根元素 [元素声明]>``引用外部 DTD` `<!DOCTYPE 根元素 PBULIC "public_ID" "文件名">``/或者``<!DOCTYPE 根元素 SYSTEM "文件名">(1) 包含内部实体的 XML 文档>` `<!</c1. 包含外部实体的 XML 文档>``<!</c>0x03 漏洞利用1.XML 解析器解析外部实体时支持多种协议1.有回显XXE有回显的情况可以直接在页面中看到Payload的执行结果或现象。原创 2025-03-10 12:21:28 · 972 阅读 · 0 评论 -
怎么利用XXE,Log4j2去打内网?从零基础到精通,收藏这篇就够了!
在2021年,Apache Log4j2爆出了一个严重的安全漏洞(CVE-2021-44228),该漏洞允许攻击者远程执行任意代码。Log4j2是一款流行的Java日志记录框架,它也存在XXE注入漏洞。当Log4j2解析恶意XML请求时,会执行其中的JNDI表达式,从而导致任意代码执行。XXE注入漏洞和Log4j2漏洞是严重的网络安全威胁,IT安全人员需要对此保持高度警惕,并采取必要的措施进行防御。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」原创 2025-03-10 12:20:17 · 947 阅读 · 0 评论 -
Web安全CSRF攻击与防御,从零基础到精通,收藏这篇就够了!
曾经在MSN上,一个美国的19岁的小伙子Samy利用css的background漏洞几小时内让100多万用户成功的感染了他的蠕虫,虽然这个蠕虫并没有破坏整个应用,只是在每一个用户的签名后面都增加了一句“Samy 是我的偶像”,但是一旦这些漏洞被恶意用户利用,后果将不堪设想,同样的事情也曾经发生在新浪微博上面。存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。原创 2025-03-09 16:28:14 · 768 阅读 · 0 评论 -
【案例解析】一次针对XSS+CSRF构造蠕虫的渗透测试,从零基础到精通,收藏这篇就够了!
尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」。以上就是XSS+CSRF构造蠕虫大体的思路,下面细化各个步骤的过程,水平不高,适合XSS初学者的进阶。原创 2025-03-09 16:26:59 · 724 阅读 · 0 评论 -
安全态势感知的前世今生,从零基础到精通,收藏这篇就够了!
引言说到安全态势感知,很多人觉得很神秘,很牛牛的那种,基本上现在但凡正规的网络安全建设都离不开他,同时呢又觉得很模糊,到底能干啥,又干了啥,反倒说不清楚,很是矛盾。这也难怪,因为安全态势感知确实复杂,而且发展的很快,今天我们主要聊一聊安全态势感知产品的前世今生。态势感知的出现是网络安全防御发展的必然互联网发展的历程中,很长一段时间大家对网络安全是不关注的,至少是不那么关注的。即使当前也有很大一波人其网络安全意识仍然很淡薄。随着网络攻击影响的范围越来越大,产生的损失越来越多,网络安全才被大家接受和认可,从而逐原创 2025-03-08 19:33:05 · 685 阅读 · 0 评论 -
密评硬核指南:8类安全设备缺一不可,从零基础到精通,收藏这篇就够了!
随着《密码法》和《信息安全技术信息系统密码应用基本要求》(GB/T 39786-2021)的落地实施,“密评”(密码应用安全性评估)已成为政企单位保障信息安全的必经之路。通过密评不仅是合规要求,更是抵御网络攻击、保护核心数据的关键手段。然而,密评涉及的技术设备种类繁多,如何科学选型与部署成为难点。本文基于最新行业实践,梳理出通过密评所需的八大类安全设备,并结合典型案例解析其应用场景。原创 2025-03-08 19:31:51 · 1053 阅读 · 0 评论 -
搞安全必看——IPS和IDS到底有啥区别?从零基础到精通,收藏这篇就够了!
这种类型的IDS依赖于预定义的威胁特征库(即签名),当网络流量或系统活动中出现与已知威胁相匹配的签名时,系统就会触发警报。入侵检测系统(IDS)和入侵防御系统(IPS)作为网络安全防护体系中的重要组成部分,其作用日益凸显,相信不少搞安全的朋友也对这俩比较熟悉吧。这种方法结合了签名和异常检测的优点。一些高级的IPS系统具有学习能力,能够根据网络流量的变化动态调整其检测规则,以适应新的威胁形势。**配置复杂性:**为了达到最佳效果,IPS需要精细的配置和持续的规则更新,这增加了管理难度。原创 2025-03-08 19:27:08 · 828 阅读 · 0 评论 -
内网防御系统IDS、IPS的搭建以及使用,规则详解,从零基础到精通,收藏这篇就够了!
在外网在中各大安全厂商一般使用WAf来防御攻击者的攻击,但是在内网中一般来使用ips,ids来防御攻击者的攻击,这是因为内外网的环境差异造成的,外网中主要是防御一些web攻击,而内网中主机漏洞居多,就用到了ids和ips,但是IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。IPS检测攻击的方法也与IDS不同。原创 2025-03-08 19:25:35 · 784 阅读 · 0 评论 -
OSS任意文件上传的小技巧|挖洞技巧,从零基础到精通,收藏这篇就够了!
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。原创 2025-03-07 16:31:55 · 993 阅读 · 0 评论 -
网络流量监控与分析:优化流量配置的必经之路,从零基础到精通,收藏这篇就够了!
*关于监控易:**监控易是美信时代自研的分布式、一体化数据采集与洞察管理平台,采用多TS架构,集中统一实现IT、动环、智能物联网等智能设备和软硬件系统的自动采集、监测、巡检、告警及展现,提供设备管理、网络管理、业务管理、视频管理、CMDB、ITSM、运维管理、机房管理、移动运维、云运维、3D可视化等核心功能,支持各系统间的数据关联共享,从全局视角把控系统运行态势。**通过流量监控工具,可视化的分析流量变化,是确保企业网络流畅、流量不被滥用的关键,同时也是企业优化流量配置、提升企业运营效率的重要依据。原创 2025-03-05 14:50:58 · 757 阅读 · 0 评论 -
关于网络流量分析,终于有人说透了,从零基础到精通,收藏这篇就够了!
此外,针对提供对外服务的系统,通过对网络流量的收集和解析,使用traceid或网络五元组等条件进行组合关联,统一展现交易请求访问流经的各业务系统的性能指标,反应每笔请求从门户进入,经过防火墙、负载均衡、核心应用到数据库等整个业务处理过程的实际消耗时间,处理结果及每段原始交易纪录,深层解析交易处理流程,精准刻画用户访问路径。通用协议的解码分析相对容易。企业内部的系统都是逐步建设起来的,尤其是金融行业,往往拥有各种各样的自建系统,大多数系统的开发商都不同,如何用统一标准来衡量业务系统的健康状况便成为难题。原创 2025-03-05 14:49:27 · 858 阅读 · 0 评论 -
流量分析基础到实战,从零基础到精通,收藏这篇就够了!
*一天小B突发奇想也想登录进后台看看有什么东西,但是没有账号和密码,但是他知道小A会在每天9点钟的时候登录后台,小B想使用wireshark来抓取局域网的流量包,然后从中分析出小A的登录密码。**首先第一步,如果是一个登陆页面,那么一般登陆流程的是通过发送POST包给服务器做校验,服务器在返回状态码的形式来重定向到新的页面。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」木马免杀问题与防御********必知必会。掌握Redis未授权访问漏洞。原创 2025-03-05 14:47:22 · 949 阅读 · 0 评论 -
智能流量分析是一种网络流量监测和分析技术。从零基础到精通,收藏这篇就够了!
如下图所示,包含流分析结果的智能流量分析流表首先会被存储在设备的缓存区中,当缓存区中的智能流量分析流表达到老化条件时,设备中的TAP将这些流表的统计字段添加到NetStream V9扩展模板中进行封装。智能流量分析通过对指定的业务流进行深度分析,可以得到指定业务流的丢包率,时延(纳秒级)等高精度性能指标数据,并支持将分析结果输出至分析器iMaster NCE-FabricInsight进行展示或进一步分析,便于运维人员监控网络运行情况或快速定位网络故障,为实现全网流量可视化提供支撑。原创 2025-03-05 14:45:56 · 851 阅读 · 0 评论 -
基于Netflow的网络流量分析探索,从零基础到精通,收藏这篇就够了!
网络设备作为Netflow的客户端,主动向Netflow服务端上报流量采样数据,服务端对流量数据进行解析,提取二层MAC,三层IP,四层协议类型和端口号信息,然后对这些信息进行分类统计,可获得网络的通信流量和资源使用情况。随着企业数字化转型、算力网络等趋势发展,业务SLA要求越来越高,业务类型也逐渐丰富及多样,这对IP网络业务流量监控及分析提出了更高的要求,网络运维需要知道网络流量从哪里来,到哪里去,流量有多大等信息,以保障网络的稳定性。比如,黑盒子里面的数据都在干什么,谁发出的,到哪里去,流量有多大?原创 2025-03-05 14:44:32 · 1214 阅读 · 0 评论 -
计算机网络基础教程:路由的概念、路由器的功能、路由表的构建和常见的路由选择算法,从零基础到精通,收藏这篇就够了!
在计算机网络中,路由是数据包在网络中传输的过程,将数据包从源节点发送到目标节点的路径选择和转发过程。路由是网络通信的关键环节,它决定了数据包如何在网络中传输,确保数据能够准确、快速地到达目标位置。本文将详细介绍路由的概念、路由器的功能、路由表的构建和常见的路由选择算法。原创 2025-03-04 12:32:50 · 1231 阅读 · 0 评论 -
从等保测评身份鉴别要求看网络设备如何安全加固,从零基础到精通,收藏这篇就够了!
等保2.0标准体系主要包含三个标准文件,分别为:GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》、GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》(以下简称“测评要求”)和GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》。其中测评要求主要适用于安全测评服务机构的等级评测或者上级监管单位的监督检查,准确理解测评要求中的各测评项对于顺利通过等保测评具有极大的帮助。因此,我们将在后续的文章中陆续介绍测评要求中各测评单元项和内容理解,旨原创 2025-03-04 12:30:34 · 479 阅读 · 0 评论 -
密码学基础 -- ECC从入门到永不放弃,从零基础到精通,收藏这篇就够了!
当前公认安全有效的三大类公钥密钥体制分别为基于大数因子分解难题(RSA)、离散对数难题(DSA)和椭圆曲线离散对数(ECC)难题的密码体制。最初RSA由于其容易理解被广泛运用,但随着计算机性能的提升,要保证RSA的安全性,则必须要增加密钥长度,所以我们可以看到RSA密钥从1024bit慢慢来到了4096比特。原创 2025-03-03 13:18:46 · 1104 阅读 · 0 评论 -
密码学基础之抽象代数基础,从零基础到精通,收藏这篇就够了!
相信大家对群是既熟悉又陌生吧,可能在很多地方都有听过它的名号,但是让具体去描述它是个什么东西,可能又说不出个所以然。在介绍群的定义之前,我们需要先了解一些更加基础的概念。集合与元素,大家第一次听到这两个概念应该是可以一直向前追溯的小学的。集合是“确定的一堆东西”,而集合里的“东西”则称之为元素,并且集合里面的东西可以是任意的东西。第一颗🌰:我们定义一个集合 ,并且其中的元素都是 10 的倍数,于是这个集合为 ,里面会有无限多个元素,这样的集合也叫做无限集合。原创 2025-03-03 13:17:40 · 931 阅读 · 0 评论 -
一文读懂密码基础,从零基础到精通,收藏这篇就够了!
块(也叫分组)密码算法只能加密固定长度的分组,如果需要加密的明文长度,超过块密码的分组长度,就需要对块密码算法进行迭代,将一段很长的明文全部加密。私钥则保密,只由证书的所有者持有,用于生成签名。通过这一系列的技术升级和创新,我们建立了一个既安全又可靠的网络通信环境,就像我们在网络世界里建立了一个安全的信使系统,保护了我们的秘密和信任,同时也确保了信息的真实性、完整性和安全性。**3、发送验证:**接收者用你的“公开印章”(公钥)检查你盖的章,如果章对得上,就说明文件没被改动,真的是你发出的。原创 2025-03-03 13:16:32 · 676 阅读 · 0 评论