自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 渗透测试基础入门

局域网自身的组成大体由计算机设备、网络连接设备和网络传输介质三大部分构成,其中,计算机设备有包括服务器和工作站,网络连接设备则包含了网卡、集线器、交换机,网络传输介质简单来说就是网线,由同轴电缆、双绞线和光纤三大原件构成。C/S架构是一种典型的两层架构,即客户端/服务器架构。数据封装,笼统的讲,就是把业务数据映射到某个封装协议的净荷中,然后填充对应协议的包头,形成封装协议的数据包,并完成速率适配。解封装,就是封装的逆过程,拆解协议包,处理包头中的信息,去除净荷中的业务信息数据封装和解封装是一对逆过程。

2024-06-28 11:16:08 609

原创 7、策略路由

策略路由的实现需要创建路由图,其中包含多个策略,每个策略都定义了一个或多个匹配规则及对应操作。不符合任何策略的数据包将按照普通的路由转发进行处理,而符合某个策略的数据包则按照该策略中定义的操作进行处理。策略路由可以分为本地策略路由和接口策略路由两种类型。本地策略路由主要对本地产生的报文进行策略路由,而接口策略路由则对到达该接口的报文进行策略路由。此外,策略路由的优先级通常高于普通路由,即数据包首先按照策略路由进行转发,如果无法匹配所有的策略路由条件,则再按照普通路由进行转发。

2024-03-09 19:35:35 190

原创 防火墙的会话机制

当一台主机访问服务器时,第一个数据报文到达防火墙后,防火墙会首先查看会话表。随后的数据报文在到达防火墙时,将不再查看策略表,而是直接查看会话表进行匹配,并据此进行转发。当返回的流量与会话表中的记录匹配时,防火墙将不再进行安全策略检查,从而提高处理效率。这意味着防火墙不仅关注单个报文的内容,还会考虑报文所属的会话状态。在某些特殊情况下,如报文来回路径不一致的组网环境中,防火墙可能只会收到通信过程中的后续报文。在这种模式下,防火墙将能够通过后续报文建立会话,保证业务的正常进行。

2024-03-09 15:47:58 380

原创 防火墙的状态检测

然而,状态检测防火墙并非完美无缺。其检测的层次主要限于网络层与传输层,无法对应用层内容进行深入检测,因此可能无法有效抵抗应用层的攻击。此外,由于需要检测更多的内容,其性能可能稍逊于动态包过滤。

2024-03-09 15:32:46 466

原创 子接口和vlanif有什么区别吗?

简而言之,VLANIF是VLAN的逻辑接口,用于实现VLAN间的通信;而子接口是在物理接口上划分的多个虚拟接口,具有实际的路由交换功能,可以用于与多个远端进行通信。,可以将一个物理接口分为多个子接口,每个子接口都可以配置不同的IP地址和VLAN,以实现与多个远端进行通信。子接口具有实际的路由交换功能。VLANIF是一种逻辑接口,主要用于交换机的管理或其他用途,具有三层特性。通过配置VLANIF接口的IP地址,

2024-03-03 22:58:48 784

原创 2、什么是安全区域

防火墙的安全区域(Security Zone)是防火墙功能实现的基础,它指的是一个或多个接口的组合,这些接口所包含的用户具有相同的安全属性。每个安全区域具有全局唯一的安全优先级,数字越大,代表该区域内的网络越可信。防火墙通过接口连接网络,把接口划分到安全区域就可以把安全区域和网络联系起来。注意:华为的防火墙的一个接口只能配置一个安全区域。通过把接口划分到不同的安全区域,就可以在防火墙划分出不同的网络设备认为在同一安全区域内部发生的数据流动是可信的,不需要实施任何安全策略。

2024-02-26 23:23:22 1158 2

原创 1、什么是防火墙?

防火墙(Firewall)是计算机网络安全中的一个重要概念,它是一种网络安全系统,用于保护内部网络免受来自外部网络的未经授权的访问和攻击。防火墙通常被部署在内部网络和外部网络(如互联网)之间,作为一道安全屏障,对进出网络的数据包进行过滤和检查,根据安全策略来决定是否允许这些数据包通过。防火墙的实现方式可以分为硬件防火墙和软件防火墙。硬件防火墙通常是一台专门的设备,具有独立的处理器、内存和网络接口。软件防火墙则是一组安装在计算机上的软件程序,它们可以运行在操作系统之上,对网络通信进行监控和控制。

2024-02-26 22:46:59 334 2

原创 4、DHCP协议

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,,以提升地址的使用率。DHCP允许计算机动态地获取IP地址,而不是静态为每台主机指定地址,这使得即使规模较小的网络,通过DHCP也可以使后续增加网络设备变得简单快捷。DHCP是在BOOTP(BOOTstrap Protocol)基础上发展而来,但BOOTP运行在相对静态的环境中,管理员为每台主机配置专门的BOOTP参数文件,该文件会在相当长的时间内保持不变。

2024-02-08 21:38:37 409

原创 3、TCP协议

TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。TCP旨在适应支持多网络应用的分层协议层次结构,并在不可靠的互联网络上提供可靠的端到端字节流。TCP协议在网络通信中扮演着至关重要的角色,它是TCP/IP协议簇中最重要也是最复杂的协议之一。TCP协议的实现涉及到许多复杂的算法和技术,,这些技术保证了TCP协议在不可靠的网络环境中提供可靠的数据传输服务。

2024-02-07 23:58:33 757 1

原创 2、UDP协议

UDP(User Datagram Protocol,用户数据报协议)是OSI参考模型中的传输层协议,它与TCP协议一样用于处理数据包,总的来说,UDP协议是一种简单、高效的传输层协议,适用于对实时性要求较高、对可靠性要求相对较低的网络应用。尽管UDP协议不提供可靠的数据传输服务,但由于其传输速度快、资源消耗小、处理速度快等特点,包括TFTP、SNMP、NFS、DNS和BOOTP等。常见的使用UDP协议的。

2024-02-07 23:40:13 306 1

原创 1、网络基础

计算机网络由组成,其中通信子网负责数据的无差别和有序传递,处理功能包括差错控制、流量控制、路由选择、网络互连等。其中资源子网是计算机通信的本地系统环境,包括主机、终端和应用程序等。主要功能是用户资源配置、数据的处理和管理、软件和硬件共享以及负载均衡等。总之,计算机通信网就是通信子网承载、传输和共享资源子网的各类信息的系统。

2024-02-07 20:45:59 146 1

原创 计算机系统和网络系统基础知识

软考几乎都要求的计算机系统基础知识整理,掌握计算机运行的实质。

2024-02-05 21:53:25 535

原创 密码学基本理论

生存-存储-分发-使用-更新-撤销-备份-恢复-销毁-审计。AES分组128位,密码长度128,、192、256位。DES分组64位,密钥长度56位,每轮子密钥48位。三个方面:密钥管理、密钥管理政策、密码评测。满足三个条件:非否认、真实性、可鉴别性。IDEA分组64位,密码长度128位。

2024-02-04 13:16:40 115

原创 网络攻击原理和常用方法

本文介绍了网络攻击的原理和常用方法,包括危害行为、网络攻击过程、实施攻击的目标、开辟后门的方法、清除痕迹的技巧和常见的网络攻击技术方法。文章还提到了DDoS攻击的步骤,包括扫描大量主机、攻击有安全漏洞的主机、安装攻击程序、利用主机继续扫描和攻击以及遥控所有攻击客户端进行目标攻击。此外,还涉及了恶意代码的类型,如计算机病毒、网络蠕虫、特洛伊木马等。文章涵盖了网络攻击的多个方面,为读者提供了全面的了解。

2024-02-03 19:30:48 378

原创 网络信息安全概述

机密性、完整性、可用性、CIA:机密性:网络信息不泄露给非授权用户、实体或程序、能够防止非授权者获取信息;完整性:网络信息或系统未经授权不能进行更改的特性。可用性:指合法许可的用户可以及时获取网络信息或服务的特性。抗抵赖性:也叫不可否认性,用来表示事实。可控性:指对网络系统和信息传输的控制能力特性,包括对各种安全隐患、攻击和风险的识别、评估和处理能力,以及对信息系统内部人员的行为进行监管和控制的能力。能够有效的保护个人隐私、维护国家安全、保障商业机密。

2024-02-03 18:58:36 541 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除