![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 81
爱编程的鱼
去看看我的另一个账户,谢谢!https://www.zhihu.com/people/mi-qi-lin-17-73/posts
展开
-
Python开发学习路线图(建议收藏)
虽然编程狮为你整理了详细的学习资源及对应链接,但并不要求大家把所有的资源都看完,如果您觉得自己已经理解了这些概念并且只是在重复学习的内容,则可以跳过资源并转到自己需要的部分继续学习。原创 2024-06-10 18:43:57 · 633 阅读 · 1 评论 -
编程怎么学?踏上编程之旅:如何高效学习编程
学习编程是一个充满挑战和乐趣的过程。只要你拥有明确的目标、持之以恒的毅力,并选择合适的学习方法,就一定能够在编程的道路上越走越远,创造出属于自己的精彩。原创 2024-05-10 19:59:16 · 553 阅读 · 1 评论 -
Vite为什么比Webpack快得多?
Vite之所以比Webpack更快,主要得益于其独特的依赖解析策略、内存中的模块处理、高效的HMR机制、轻量化的插件系统以及对性能的不断优化。Vite通过削减开发过程中的不必要操作、利用现代浏览器特性和内存处理等手段,实现了更快的启动时间、更快的重新加载和更高的开发效率。然而,Webpack仍然是一个强大而成熟的构建工具,适用于各种复杂的项目,并且在生态和社区支持方面拥有广泛的应用。选择使用Vite还是Webpack应基于具体项目需求和优化目标,综合考虑工具的特性和性能表现,以找到最适合的构建工具。原创 2024-03-30 12:49:26 · 1334 阅读 · 1 评论 -
IP地址:网络通信的基石
IP地址是连接互联网世界的关键。它们是设备在网络中唯一的标识符,类似于房屋的门牌号和电话号码,允许设备相互通信并准确定位。IPv4和IPv6是两个重要的IP地址版本,IPv6的推出解决了IPv4地址空间有限的问题。IP地址可分为公共IP和私有IP,用于识别Internet上的设备和内部网络中的设备。静态IP和动态IP则指代IP地址的固定和动态分配。了解IP地址的基础知识对于理解互联网通信、维护网络安全和隐私以及解决连接问题至关重要。原创 2024-03-21 21:06:51 · 451 阅读 · 1 评论 -
IPVS:高性能负载均衡的利器
IPVS作为Linux内核的一部分,是一种高性能的负载均衡解决方案。它通过在网络层对数据包进行转发和处理,实现负载均衡的功能,并具备高性能、扩展性、灵活的负载均衡算法、会话保持和高可用性等优势。使用IPVS可以通过命令行工具ipvsadm进行配置和管理,适用于各种网络应用场景,提供稳定、高可用和高性能的服务。无论是大规模的Web应用、分布式架构还是实时通信应用,IPVS都是实现负载均衡的利器。原创 2024-02-22 13:30:59 · 793 阅读 · 1 评论 -
Chakra UI:构建 Web 设计的未来
在当今的Web开发领域,构建现代、可访问的用户界面是一个重要的任务。为了满足这一需求,开发者需要一个强大而易用的UI组件库。而Chakra UI作为一个基于React的开源组件库,正是为了解决这个问题而诞生的本文将介绍Chakra UI的特点、使用方法以及它在Web开发中的应用场景,帮助读者了解并掌握这个强大的UI组件库。Chakra UI是什么?Chakra UI是一个基于React的UI组件库,旨在帮助开发者构建现代、可访问的用户界面。它提供了丰富的可定制组件和工具,注重可访问性和可扩展性,并支持原创 2024-02-01 11:41:36 · 1816 阅读 · 1 评论 -
掌握HTTP协议:GET和POST请求之间的关键差异
GET和POST请求各自有其适用的场景和优势。GET请求适合获取数据、不涉及服务器数据修改的操作,而POST请求适合向服务器提交数据、涉及对服务器数据做修改操作的场景。选择使用哪种请求方法取决于具体的业务需求和安全考虑。原创 2024-01-25 13:50:53 · 602 阅读 · 1 评论 -
Fiber框架:高性能的Web应用开发利器
Fiber是一个基于Go语言开发的轻量级Web框架,旨在提供快速、灵活和易用的Web应用开发体验。它基于快速的HTTP路由器和高性能的HTTP处理程序,具有低内存占用和极低的延迟。Fiber框架作为一个高性能、灵活且易用的Web框架,为Go语言开发者提供了构建高性能Web应用的利器。它的特点和优势使得开发者能够以简单、高效的方式处理大量并发请求,并实现低延迟的响应。如果你正在寻找一个强大而高效的Go语言Web框架,Fiber是一个值得考虑的选择。原创 2024-01-18 15:17:21 · 767 阅读 · 1 评论 -
利用计算机名称共享打印机步骤,如何连接共享打印机汇总教程
总结:不管是WIN7还是win10其实添加网络打印机的方式都是一样的,所以学习一种就行了,值得注意的是,添加的时候记得查看打印机电脑的名字,这样才能最快的选择正确,别选到其他人的打印机了。7、它会自动列出所有的共享电脑,我们需要找到共享打印机的电脑名字,这个需要去共享打印机的那台电脑上去看叫什么名字。5、运气好会找到,但一般可能找不到,共享打印机的电脑,那么我们就需要点击 我需要的打印机不在列表中。要看共享打印机电脑的名字,直接点击计算机右键,点击属性,然后就能在上图的位置看到打印机电脑的名字了。原创 2024-01-01 20:42:31 · 3197 阅读 · 2 评论 -
JavaScript vs TypeScript:编程世界的双雄对决
JS和TS都是优秀的编程语言,各自在不同的领域发挥着重要作用。在选择时,要考虑项目规模、团队合作和对代码质量的要求。如果您需要快速入门或开发小型项目,JS是一个强大的选择。对于大型项目和对代码质量有更高要求的团队,TS提供了更好的类型安全性和可维护性。掌握两种语言的优势,并根据具体的需求做出明智的选择,将为您的编程之旅带来巨大的成功。原创 2023-12-31 00:00:00 · 442 阅读 · 1 评论 -
防火墙:保护网络安全的第一道防线
防火墙是保护网络安全的重要组成部分,通过监控和控制网络流量,它可以有效地防止未经授权的访问和恶意攻击。了解防火墙的工作原理和功能,以及认识到其在网络安全中的重要性,有助于组织和个人采取适当的措施来保护网络免受威胁。使用防火墙作为网络安全的第一道防线,可以增强网络的安全性、可靠性和合规性,确保数据和资源的保密性和完整性。原创 2023-12-31 00:15:00 · 590 阅读 · 1 评论 -
网络安全必知:IP地址解析
IP地址是连接互联网世界的关键。它们是设备在网络中唯一的标识符,类似于房屋的门牌号和电话号码,允许设备相互通信并准确定位。IPv4和IPv6是两个重要的IP地址版本,IPv6的推出解决了IPv4地址空间有限的问题。IP地址可分为公共IP和私有IP,用于识别Internet上的设备和内部网络中的设备。静态IP和动态IP则指代IP地址的固定和动态分配。了解IP地址的基础知识对于理解互联网通信、维护网络安全和隐私以及解决连接问题至关重要。原创 2023-12-19 00:45:00 · 243 阅读 · 1 评论 -
WWW 指南-万维网联盟(World Wide Web)
WWW通常称为网络。web是一个世界各地的计算机网络。电脑在Web上使用标准语言沟通。万维网联盟(W3C)制定了Web标准原创 2023-12-14 00:00:00 · 496 阅读 · 0 评论 -
计算机设备管理器如何看内存,怎么查看电脑配置信息?3种方法,让你掌握电脑全部信息!...
3、 之后,你就会看到详细的电脑的配置信息,如图所示,你可以逐一点击查看相应的信息,比如说查看处理器、内存和DirectX版本,如果有需要还可以查看“显示”,“声音”,“输入”等信息。7、 如图所示,显示为240G金士顿的固态硬盘,看型号后面就是240G,另外,你也可以打开计算机,一个磁盘一个磁盘的相加就可以了,加起来的总数就是磁盘的大小。4、 设备管理器界面如下图所示,你可以看到除内存,电源外的所有设备信息,不过我们只要了解其中几种就可以了,比如说:CPU处理器、硬盘、显卡就可以了。原创 2023-12-09 16:48:35 · 2760 阅读 · 0 评论 -
删除计算机用户时拒绝访问权限,c盘为什么拒绝访问 删除c盘文件需要管理员权限怎么办...
c盘是电脑中的关键位置,存储着很多系统重要文件,如果电脑出问题一般就是c盘中的文件异常,近日有小伙伴出现这样一个问题,打不开c盘显示拒绝访问,作为计算机的主人被无法访问。以上便是‘c盘为什么拒绝访问 删除c盘文件需要管理员权限怎么办’的全部内容了,很高兴可以帮助到大家,如果大家还有其他关于电脑的问题,可以关注教程-之家网。6. 第六步,将文件移动到新位置后,右击删除,我们就可以看到文件被目前账户删除了,而没有出现删除被拒绝的情况。打开文件夹属性,安全,添加你所使用的用户名,编辑,完全控制选√应用确定。原创 2023-12-09 16:38:39 · 1062 阅读 · 0 评论 -
深入探索网络协议:揭开互联网运作的奥秘(建议收藏)
网络协议是互联网运作的基石,了解网络协议的原理和功能对于理解互联网的基本工作原理、解决网络问题以及保护个人信息和隐私至关重要。通过深入探索网络协议,我们可以揭开互联网运作的奥秘,并更好地应用和适应互联网的变化。让我们一起深入了解网络协议,揭开互联网背后的奥秘,迎接互联网时代的挑战与机遇。原创 2023-12-02 17:35:59 · 182 阅读 · 1 评论 -
网络类型解析(基础):探索通信世界的多样面貌
这些网络类型提供了多样化的连接选择,满足了不同范围和需求的通信需求。通过了解这些网络类型,我们能够根据实际需求选择适当的网络架构,构建高效、安全和可靠的通信基础。网络类型的多样性为我们的日常生活和工作提供了更多的便利和连接选择,推动了数字化时代的发展与进步。无论是个人用户、家庭、企业还是全球组织,我们都可以根据需求选择适合的网络类型,享受到高效、便捷和无缝的通信体验。原创 2023-12-01 21:03:02 · 286 阅读 · 0 评论 -
互联网协议入门( 通俗易懂的网络协议层次结构讲解)
这个响应包的结构也是类似的,以太网标头的MAC地址是双方的网卡地址,IP标头的IP地址是DHCP服务器的IP地址(发出方)和255.255.255.255(接收方),UDP标头的端口是67(发出方)和68(接收方),分配给请求端的IP地址和本网络的具体参数则包含在Data部分。(”路由”的意思,就是指如何向不同的子网络分发数据包,这是一个很大的主题,本文不涉及。它们读取这个包的”标头”,找到接收方的MAC地址,然后与自身的MAC地址相比较,如果两者相同,就接受这个包,做进一步处理,否则就丢弃这个包。原创 2023-11-30 22:06:12 · 387 阅读 · 0 评论 -
Typecho用宝塔面板建站(保姆级教程)
若IE出现安全设置不能下载 右击 internet选项-安全-internet-自定义选项-文件下载-允许。4.面板商店下载apache服务器 mysql数据库 php...3.安装运行宝塔面板,保存账号密码,复制面板地址用本地浏览器。7.typecho本地上传至C:/wwwroot/域名。2.阿里云远程连接服务器 打开ie浏览器下载宝塔面板。5.本地下载typecho文件(要解压)8.浏览器输入www.域名,检查是否成功。能打开说明apache服务器安装成功。打开宝塔面板(更方便)选择windows版。原创 2023-11-18 17:30:48 · 360 阅读 · 0 评论 -
如何用java写一个网站:从零搭建个性化网站
通过选择合适的技术栈、搭建基础框架、实现网站功能以及美化和优化,你可以成功用Java编写一个个性化且功能强大的网站。这个过程不仅帮助你掌握Java开发技能,还为你打开了构建更复杂项目的大门。愿你在编程的道路上越走越远!原创 2023-11-12 00:15:00 · 1408 阅读 · 0 评论 -
网络安全(黑客)从零开始的自学指南(第二章)
黑客是指具有高超计算机技术和网络知识的个人或组织,通过技术手段侵入他人的计算机系统或网络,获取非法利益或破坏目标系统的行为。黑客可以分为两类:道德黑客(白帽黑客)和恶意黑客(黑帽黑客)。道德黑客,也称为白帽黑客,是指以合法和道德的方式使用自己的技术能力来发现和修复系统中的漏洞和安全问题。他们通过渗透测试、漏洞研究等手段,帮助组织发现和修复系统中的安全漏洞,提高系统的安全性。道德黑客通常与组织合作,以确保系统的安全和保护用户的利益。原创 2023-10-07 19:45:19 · 1111 阅读 · 1 评论 -
网络安全(黑客)从零开始的自学指南(第一章)
网络安全是指保护计算机网络系统和网络中的数据免受未经授权的访问、使用、破坏、篡改或泄露的一系列措施和技术。随着互联网的普及和信息化的发展,网络安全问题日益突出,对个人、组织和国家的安全造成了严重威胁。因此,网络安全已经成为一个重要的领域,涉及到技术、法律、政策等多个方面。首先,网络安全涉及到保护网络设备的安全。网络设备包括路由器、交换机、防火墙等,它们是构成计算机网络的基础设施。保护网络设备的安全意味着防止黑客入侵、恶意攻击或破坏网络设备,确保网络设备的正常运行和稳定性。原创 2023-10-07 00:00:00 · 453 阅读 · 1 评论 -
计算机网络基础知识
计算机网络是指将多台计算机连接在一起,以便它们可以相互通信和共享资源的系统。在本文中,我们将详细介绍计算机网络的基础知识,包括网络的分类、网络协议、网络拓扑、网络设备和网络安全等方面的内容。原创 2023-10-06 11:04:33 · 376 阅读 · 1 评论 -
什么是大数据可视化
这是一个复合概念,包含大数据+数据可视化两个方面。大数据指的是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有高度多样性(即数据种类、来源、形式的多样化)、大体量和高速性(数据增速快且具有时效性,需要高规格的处理和响应速度)这三个特点。作为极具研究价值的大数据资源,要想让品牌决策者能够快、准、狠地汲取其精华,还需要数据可视化进行加工和精准化,从而为决策提供良好的数据背书,提高决策效率和准确性。数据可视化是以图形图表的形式将原始的信息和数据表示出来。原创 2023-09-28 17:43:46 · 1272 阅读 · 1 评论 -
如何查看电脑详细配置、型号?这4个技巧 yyds!
知道自己电脑的配置和型号,可以更合理合适的去安装软件,避免出现电脑系统和软件不兼容问题。了解详细配置信息可以检测一下电脑组件是否是二手的。从解决实际问题的角度,推荐这4个技巧:1、右键“此电脑”2、设备管理器查看3、在运行中输入【dxdiag】4、第三方软件查看,Core Temp,专业的CPU检测工具;AIDA64,测试软硬件系统信息的工具,它可以详细的显示出PC的每一个方面的信息。5、最后一个技巧是实测AIDA64查看电脑各种配置信息。原创 2023-09-23 18:26:46 · 3063 阅读 · 1 评论 -
Linux入门教程||Linux 用户和用户组管理
Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问;另一方面也可以帮助用户组织文件,并为用户提供安全性保护。每个用户账号都拥有一个惟一的用户名和各自的口令。用户在登录时键入正确的用户名和口令后,就能够进入系统和自己的主目录。原创 2023-09-18 00:15:00 · 204 阅读 · 1 评论 -
如何用3个月零基础入门网络安全?
网络的话比较难,也是很抽象的,你做外网的渗透,至少要懂基础的http协议,知道端口是什么,知道网站是怎么架设起来的;我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。计算机各领域的知识水平决定你渗透水平的上限,但是零基础并不是要把上面的全部都学的很好再去搞渗透,那不仅会劝退大部分人,而且像我前面说的深度学习很容易学的囫囵吞枣,最后反而竹篮打水一场空。转载 2023-09-16 07:10:17 · 91 阅读 · 1 评论 -
Web安全与攻防
在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基于Web的攻击和破坏的增长,安全风险达到了前所未有的高度。Web安全可以从以下三个方面进行考虑:Web服务器的安全Web客户端的安全、Web通信信道的安全。针对Web服务器的攻击可以分为两类:一是利用Web服务器的漏洞进行攻击,如IIS缓冲区溢出漏洞利用、目录遍历漏洞利用等;二是利用网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。原创 2023-09-16 07:04:27 · 716 阅读 · 1 评论 -
网络安全中的欺骗攻击与防御技术
在Internet上计算机之间相互进行的交流建立在两个前提之下:认证、信任。认证是网络上的计算机用于相互间进行识别的一种鉴别过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。信任和认证具有逆反关系,即如果计算机之间存在高度的信任关系,则交流时就不会要求严格的认证。而反之,如果计算机之间没有很好的信任关系,则会进行严格的认证。欺骗实质上就是一种冒充身份的攻击方式。攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终攫取信息或是展开进一步攻击。原创 2023-09-14 06:22:34 · 1498 阅读 · 1 评论 -
密码学概述
1 对称加密对称加密指的是加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。对称性加密也称为密钥加密。所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。举个例子来简要说明一下对称加密的工作过程。甲和乙是一对生意搭档,他们住在不同的城市。由于生意上的需要,他们经常会相互之间邮寄重要的货物。为了保证货物的安全,他们商定制作一个保险盒,将物品放入其中。原创 2023-09-13 06:14:51 · 1284 阅读 · 1 评论 -
CodeCMR:跨模态二进制代码匹配
Hierarchical-LSTM【3】跟LSTM的区别是将前一层LSTM的部分节点做综合进入下一层的LSTM节点中进行运算,比如一层LSTM输入是word级别的向量,得到sentence级别的向量表示后, 将sentence级别的输出当做下一层LSTM的输入,最终得到doc级别的输出。作者选择gcc-x64-O0和clang-arm-O3两种组合方法构建两个数据集,每个数据集包含30000个用于训练的源代码-二进制代码对,验证集和测试集的源代码-二进制代码对各10000个。原创 2023-09-13 06:12:36 · 188 阅读 · 1 评论 -
Selenium+Webdriver实现自动化登录
最近做一项工作,需要自动化登录某个网站并实现爬虫,在此总结分享一下相关的技术。原创 2023-09-12 00:00:00 · 338 阅读 · 1 评论 -
Windows开启linux子系统并迁移到非系统盘
但是这个子系统其实是在C盘上的,如果你要在上面配置一些环境可能会大量占用C盘空间,未来保证系统盘空间充足,我们还要将其迁移到非系统盘(下面以D盘为例)。windows用户如想使用linux有一个非常简单的方法,就是开启windows下的linux子系统,也叫做WSL(Windows Subsystem for Linux),下面简述一下安装过程。这还没完,接下来打开Microsoft Store,搜索Ubuntu,也就是下面这个,我这里已经安装了。正常未安装的话会有一个“获取”的按钮,点击即可。原创 2023-09-11 00:30:00 · 187 阅读 · 1 评论 -
Paper: 利用RNN来提取恶意软件家族的API调用模式
恶意软件家族分类是预测恶意软件特征的好方法,因为属于同一家族的恶意软件往往有相似的行为特征恶意软件检测或分类方法分静态分析和动态分析两种:静态分析基于恶意软件中包含的特定签名进行分析,优点是分析的范围覆盖了整个代码,并且可以在不执行恶意软件的情况进行;但恶意软件设计者可以通过多态和加密的方法躲避静态分析动态分析基于恶意软件的行为进行分析,因此动态分析的结果可以用于检测或分类一些经过伪装的恶意软件变体。可以利用API调用序列来检测或分类恶意软件变体。本文提出了一种。原创 2023-09-11 00:00:00 · 271 阅读 · 1 评论 -
程序依赖相关知识点(PDG,SDG)
变量v的定义d:对变量v的赋值语句称为变量v的定义变量v的使用:在某个表达式中引用变量v的值当变量v被再次赋值时,上一次赋值对变量v的定义d就被kill掉了如果定义d到点p之间存在一条路径,且在路径中定义d没有被kill掉,则称d可以到达p如下图所示,d可以通过path2到达u但是不能通过path1到达u,因为k这条语句kill掉了定义d。而因为d到u之间存在着没有被kill的路径path2,所以d可以到达u。原创 2023-09-10 00:15:00 · 373 阅读 · 2 评论 -
网络安全概述
当今IT行业中,网络安全是最急需解决的重要问题之一:各种计算机安全和网络犯罪事件直线上升,病毒增长呈很高幅度,但是很多机构仍没有认识到这些潜在的威胁。信息,信息资产以及信息产品对于我们的日常生活及整个社会的正常运转是至关重要的,加强网络安全的必要性和重要性已不言而喻。保护网络中敏感信息免受各种攻击,正是现在迫切需要解决的问题。原创 2023-09-09 17:08:26 · 520 阅读 · 1 评论