- 博客(103)
- 资源 (22)
- 问答 (1)
- 收藏
- 关注
原创 3章数据链路层
数据发送模型:数据链路层的简单模型链路层校验数据的准确性,不正确的话就丢掉数据链路层使用的信道主要有一下两种类型: 点对点信道 广播信道 链路:是一条点到点的物理线路段,中间没有任何其他的交换节点,一条链路只是一条通路的组成部分 数据链路:除了物理线路外,还必须有通信协议来控制这些数据的传输,若把实现这些协议的硬件和软件加到链路上,就构成了数据链路
2015-11-30 20:55:26 441
原创 2.6宽带接入技术ADSL
xDSL 用数字技术对现有的模拟电话用户线进行改造 标准模拟电话信号的频带被限制在300~3400Hz的范围内,但用户线本身实际可通过的信号频率仍然超过1MHz。 xDSL技术就把0~4kHz低端频谱留给了传统电话,而把原来没有被利用的高端频谱留给了用户上网使用。 DMT技术:DMT调制技术采用频分复用的方法,把40kHz以上一直到1.1MHz的高端频谱划分为许多的子信道,其中25个子信道用于
2015-11-30 19:39:14 850
原创 2.5数字传输系统
脉码调制PCM体制最初是为了在电话局之间的中继线上传送多路的电话。由于历史上的原因,pcm有两个互不兼容的国际标准,即北美的24路pcm简称t1,和欧洲的30 路pcm简称e1,我国采用的是欧洲的e1标准。 e1的速率是2.048mb/s,而t1的速率是1.544mb/s 当需要更高的数据率时,可采用复用的方法广域网电话局是如何传送信号的
2015-11-30 19:05:39 993
原创 2.4信道复用技术
复用是通信技术中的基本概念 频分复用FDM 用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带 频分复用的所有用户在同样的时间占用不同的带宽资源(请注意,这里的带宽是频率带宽,而不是数据的发送速率) 时分复用TDM 时分复用则是将时间划分为一段段等长的时分复用帧,每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙。 每一个用户所占用的时隙是周期性出现(其周期就是
2015-11-30 18:54:04 1828
原创 2.3物理层下面的传输媒体
导向传输媒体 导向传输媒体中,电磁波沿着固定媒体传播 双绞线:有屏蔽双绞线stp 无屏蔽双绞线utp 同轴电缆:50欧同轴电缆用于数字传输,由于多用于基带传输,也叫基带同轴电缆 75欧同轴电缆用于模拟传输,即宽带同轴电缆 光缆网线: 直通线: 具体的线序制作方法是:双绞线夹线顺序是两边一致,统一都是: 橙白橙,绿白蓝,蓝白绿,棕白棕 主机到交换机
2015-11-30 16:12:58 1169
原创 2.2数据通信的基础知识
典型的数据通信模型 输入信息–源点—输输入数据–发送器–发送信号–传输系统-=-接收信号–接收器–输出数据–终点–输出信息。 相关术语: 通信的目的是传送消息。消息,对用户有用的信息 数据:运送消息的实体 信号:数据的电气的或电磁的表现 ”模拟信号“–代表信息的参数的取值是连续的 ”数字信号“–代表信息的参数的取值是离散的。 码元:–在使用时间域的波形表示数字信号时,则代表不同离
2015-11-30 13:45:56 928
原创 2.1 物理层的基本概念
物理层解决如何在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体 物理层的主要任务是:确定传输媒体的接口的一些特性 机械特性:接口形状, 大小,引线数目 电气特性:规定电压范围 -5 —+5 功能特性:-5v 代表0,+5v代表1 过程特性:规程特性,规定建立连接时各个相关部件的工作步骤。
2015-11-30 11:25:39 465
原创 物理层学习结构
2.1 物理层的基本概念 2.2数据通信的基础知识 2.3物理层下面的传输媒体 2.4信道复用技术 2.5数字传输系统 2.6宽带接入技术
2015-11-30 10:54:51 594
原创 计算机网络性能指标
1速率:连接在计算机网络上的主机在数字信道上传送数据位数的速率,也成为data rate bit rate 2带宽:数据通 信领域中,数字信道所能达到的最高数据率 3吞吐量: 即在单位时间内通过某个网络的数据量 4时延:发送时延,传播时延,处理时延,排队时延。发送时延=数据块长度(比特)/信道带宽(比特/秒) 5时延带宽积: 6往返时间 7利用率
2015-11-30 10:53:10 633
原创 理解osi参考模型分层
对网络排错指导: 1物理层故障,查看链接状态,发送和接收的数据包 2数据链路层故障,mac冲突,adsl欠费,网速没办法协商一致,计算机连接到错误的vlan 3网络层故障,配置错误ip地址,子网掩码,配置错误的网关,路由器没有配置到达目标网络的路由 4应用层故障,应用程序配置错误参考模型与网络安全: 1物理层安全 2数据链路层安全 adsl账户密码,数据链路层安全,vlan交换机端口绑
2015-11-27 19:50:17 830
转载 搭建IBM z/OS 1.9(ADCD 1.9)
去http://www.verycd.com/groups/software/280391.topic下载z/OS1.9的模拟器ADCD 1.9,按照里面配置文件和说明进行配置。然后参考http://www.efglobe.com/modules.php?name=Forums&file=viewtopic&t=1847&sid=fc50450787a2e265a962c3d8d2317ba3进行更
2015-11-27 18:17:28 1534 1
原创 osi参考模型
应用层:所有能产生网络流量的程序 表示层:在传输之前是否进行加密或压缩处理 ,二进制ASCII 会话层:查看会话可以查看木马 netstat -nb 传输层:可靠传输,流量控制,不可靠传输(查询dns解析目的地地址ip,qq聊天传送)。 网络层:负责选择最佳路径,规划ip地址,解决走哪条路更合适的问题 数据链路层:定义帧的开始和结束,透明传输,差错校验 物理层:定义了网络设备的接口标准
2015-11-27 17:58:41 356
原创 木马藏身于系统进程中
进程是指在系统中正在运行的一个应用程序,是各种病毒、木马程序的主要藏身地 1系统进程:指在系统中正在运行的一个应用程序,线程是系统分配处理器时间资源的基本单元,或者说是进程之内独立执行的一个单元,一个进程包含一到多个进程进程是有他们所运行的可执行程序实例来识别的,windowsxp基本系统进程表 2查看系统进程 windows任务管理器 3关闭和新建系统进程 4在dos下查看进程* Ta
2015-11-27 13:46:01 520
原创 黑客攻击的入口--端口
端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O缓冲区,端口是通过端口号来标记的,端口号只有整数,范围是从0到65535 端口可以看成是电脑与外界网络连接的一个门口端口的分类: 三大类: 一,公认端口 wellknownports:从0-1-23,他们紧密绑定与一些服务。通常这些端口的通讯明确表明了某种服务的协议。80端口实际上总是HTT
2015-11-27 13:36:39 6461
原创 黑客攻击的一般过程
预攻击:收集信息,进行进一步攻击决策–内容:获得域名及IP分布,获得拓扑及os等,获得端口和服务,获得应用系统情况,跟踪新漏洞发布攻击: 进行攻击,获得系统的一定权限–内容:获得远程权限,进入远程系统,提升本地权限,进一步扩展权限,进行实质性操作后攻击:清除痕迹,长期维持一定的权限–内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展
2015-11-27 13:06:52 10354
原创 数据驱动攻击
通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,大致可分为: 缓冲区溢出:通过往程序的缓冲区写入超过其边界值的内容,造成缓冲区的溢出,使得程序转而执行其他攻击值指定的代码,通常是为攻击者打开远程连接的shellcode,已达到攻击目标。如windows平台下的code-red,blaster,sasser等都是通过缓冲区溢出攻击获得系统管理员权限后进行传播 格
2015-11-27 13:02:59 1921
原创 拒绝服务
指终端或者完全拒绝给合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方式,特别是分布式拒绝服务攻击对目前的互联网构成了严重的威胁,造成的经经济损失也是极为庞大,拒绝服务攻击的类型按其攻击形式分为: 导致异常型:利用软硬件实现上的编程缺陷,导致其出现异常,从而使其拒绝服务。如ping of death攻击等 资源耗尽型:通过大量消耗资源使得攻击目标由于资
2015-11-27 12:53:26 1172
原创 欺骗
指攻击者通过冒充正常用户已获取对攻击目标访问或获取关键信息的攻击方法,属于此类攻击的有: 获取口令:通过缺省口令,口令猜测和口令破解三种途径,针对一些弱口令进行猜测,也可以使用专门的口令猜测工具进行口令破解,如遍历字典或高频密码列表从而找到正确的口令。如WIN32平台的LOphtcrack 恶意代码:包括特洛伊木马应用程序,邮件病毒,网页病毒等,通常冒充成有用的软件工具,重要的信息等,诱导用户下
2015-11-27 12:46:05 518
原创 窃听
指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息 键击记录:是植入操作系统内核的隐藏软件,通常实现为一个键盘设备驱动程序,能够把每次键击都记录下来,存放到攻击者指定的影藏的本地文件中,如PCAgent 网络监听:是攻击者一旦在目标网络获得一个立足点之后刺探网络情报的最有效方法,通过设置网卡的混杂模式获得网络上所有的数据包,并从中抽取安全关键信息,如明文方式传输的口令。如Win32平台
2015-11-27 12:40:04 849
原创 黑客主要攻击方式
一,攻击的位置 1,远程攻击,子网以外 2,本地攻击,局域网内 3,伪远程攻击 二,攻击的深度 1表层攻击 2读访问 3非根式的写与执行访问 4根式的写与执行访问 三,攻击的层次 1简单拒绝服务 2本地用户获得非授权读权限 3本地用户获得非授权写权限 4远程用户获得非授权账户信息 5远程用户获得特权文件的读权限 6远程用户获得特权文件的写权限 7远程用户拥有了系统管理
2015-11-27 12:30:52 3188 2
原创 黑客必须掌握的基本技能
有一定的英语基础 掌握基本软件使用:常用命令,有关工具软件 初步了解网络协议和工作原理 有一定的变成基础 熟悉网络应用程序
2015-11-27 12:15:19 1051
原创 变量,变量的属性
符号地址 1变量定义:有数据定义伪指令变量名 XXXX 表达式1,表达式2,。。。。。 DB 定义字节变量 DW 定义字变量 DD 定义4字节变量 DQ 定义8字节变量 DT 定义10字节变量变量的属性: 段属性 SEG 表示变量存放在哪个逻辑段中,用变量所段的段基值表示 偏移量属性 OFFSET 表示变量在逻辑段中相距起始地址的字节数 类型属性TYPE
2015-11-27 12:12:01 464
原创 汇编语言中的常数
1,数值常数 二进制数 10110100B 八进制数146Q,5430 十进制数146D,543 十六进制数 1A2FH,0FF00H 实数12.48E-2,1A3C0000R 汇编时,则有汇编程序将所有的数值常数都转换成二进制标示的目标代码 凡是以字母A-F开头的十六进制数,唏嘘在前面加一个02字符串常数 源程序中,用双引号或单引号括起来的一个或多个字符,机器代码中以ASSII码表
2015-11-27 09:35:08 2469
原创 汇编语言语句及其格式
指令语句,伪指令语句,宏指令语句一,指令语句 【标号】: 指令助记符 【操作数,。。。,操作数】【;注释】 例如:MOV AX,DSEG ;数据段段值送AX寄存器 NOT TEMP 二,伪指令语句:宏汇编中使用 【名字】 伪指令定义符【参数,。。。参数】;注释】 三,标识符 指令语句中的标号和伪指令语句中的符号名统称为标识符,规则如下: 。字符个数1~31 。第一个字符必须是
2015-11-27 09:12:26 3265
原创 汇编语言程序开发过程
工作环境: 为运行汇编语言程序,要在磁盘上建立以下文件: EDIT.EXE MASM.EXE / ASM.EXE LIKE.EXE DEBUG.COM EXE2BIN.EXE 其中,DEBUG是调试程序,它是调试汇编语言程序必不可少的工具,目前有一些集成开发环境,如MasmEdit 编辑程序–源文件.ASM–汇编程序–目标文件.OBJ–连接程序–可执行文件.EXE EDIT
2015-11-26 20:46:07 980
原创 四,标志位操作指令
1,清除进位标志指令:CLC ;置CF = 0 2,进位标志置位指令:STC;置CF = 1 3,进位标志取反指令:CMC;CF取反 4,清除方向标志指令:CLD;置DF=0 5,方向标志置位指令:STD;置DF = 1 6,清除中断标志指令:CLI;置IF = 0 7,中断标志置位指令:STI;置IF =1
2015-11-26 14:13:54 1128
原创 三,位操作类指令:包括逻辑运算指令,测试指令和移位指令
1,测试运算指令:有四条,其格式与功能本别为: 与: AND DEST,SRC EDST <= (SRC) ^(DEST) 或:OR DEST,SRC DEST <= (SRC) v (DEST) 异或:XOR DEST,SRC DEST <= (SRC) O+ (DEST) 上述三条指令影响:SF,ZF,PF,CF,OF 置零,AF不确定 非:NOT
2015-11-26 14:04:38 2659
原创 8086指令系统 操作数地址,双操作数,单操作数,无操作数指令。一,传送类指令;二,二、算数运算类指令
双操作数指令:OPR DEST,SRC 单操作数指令:OPR DEST 无操作数指令:OPR按指令功能划分为六大类: 1传送类指令 2算术运算类指令 3位操作类指令 4串操作类指令 5程序转移类指令 6处理器控制类指令一,传送类指令 1,数据传送指令2交换指令3标志位传送指令4地址传送指令 1数据传送类指令 格式: MOV DEST (R/M),SRC(R/M/立
2015-11-24 21:57:38 14602
原创 寻址方式 寄存器寻址方式 立即数寻址方式 存储器寻址方式: 直接寻址方式,寄存器间接寻址方式,变址和基址寻址方式,基址变址寻址方式 串操作寻址方式 I/O端口寻址方式
寻找操作数地址的方法共有八种: 寄存器寻址方式 立即数寻址方式 存储器寻址方式:( 直接寻址方式,寄存器间接寻址方式,变址和基址寻址方式,基址变址寻址方式) 串操作寻址方式 I/O端口寻址方式8086采用的是变字长指令格式,指令长度为1~6个字节,第一个字节包含操作码,第二个字节通常表示寻址方式,第三个到第六个字节表示位移量,立即数。1,寄存器寻址方式:指令所需的操作数在寄存器中,按指令
2015-11-24 14:29:53 7532
原创 指令 机器指令 汇编指令 指令系统 汇编指令的基本构成 操作数
指令:空值计算机完成特定操作的命令 机器指令:指令的二进制代码形式 汇编指令:指令的助记符形式 指令系统:机器所有指令的集合 8086指令系统:向后兼容,应用广泛
2015-11-24 12:43:23 1270
原创 出栈是如何操作的?指令:POP dest dest为16位操作数
出栈是如何操作的?指令:POP dest dest为16位操作数 功能: dest <=((SP)) SP <=(SP) +2 例子:POP AX POP [BX] POP DS
2015-11-24 12:41:22 1144
原创 什么是压栈操作?指令:PUSH src ;src为16位操作数
什么是压栈操作?指令:PUSH src ;src为16位操作数 功能:SP <=(SP)-2 (SP) <=srcPUSH AX PUSH [BX] PUSH DS
2015-11-23 21:38:24 3959
原创 什么是堆栈?内存中划分出按FIL0方式操作的特殊区域,叫做堆栈
内存中划分出按FIL0方式操作的特殊区域,叫做堆栈 有两个操作,分为压栈,出栈 每次压栈和出栈以字为单位。 SS存放段基值,SP存放栈顶单元偏移量 SS:SP构成堆栈指针 物理地址SSx16+SP 常用于中断或子程序调用,存放返回地址,过程参数,保护数据等。
2015-11-23 21:15:04 906
bazel_remote_cache 结合nginx一致性哈希实现分布式高命中缓存服务器 完整配置版本下载后可直接启动使用
2022-09-27
2022 各家3D相机评测结果。涉及 p'hotoneo,GCI,中科融合,西安知微,埃尔森,无锡微视,图漾,梅卡等
2022-04-14
人脸识别测试维度定义——测试维度
2022-03-02
C10系列机器人编程手册(中文版ER20D-C10)20170605
2022-03-02
图像讲座3个月内掌握最新的现场改善方法
2022-03-02
piab 吸盘型号简介,值得推荐2
2022-03-02
piab 吸盘型号简介,值得推荐1
2022-03-02
mmdetection 模型评测指标
2022-03-02
人工智能测试 人工智能质量工程技能简介
2022-03-02
最全面的Java接口自动化测试实战.docx
2020-04-02
精通Spring+4.x++企业应用开发实战_部分2.pdf
2017-12-13
按着要求配置的pom,只是我的版本是1.5.6
2021-12-23
TA创建的收藏夹 TA关注的收藏夹
TA关注的人