红梅花儿开

记录我的测试人生
私信 关注
mei922
码龄14年
  • 225,923
    被访问量
  • 44
    原创文章
  • 37,546
    作者排名
  • 58
    粉丝数量
  • 于 2007-07-26 加入CSDN
获得成就
  • 获得8次点赞
  • 内容获得17次评论
  • 获得23次收藏
荣誉勋章
TA的专栏
  • http协议及web安全
    28篇
  • linux系统及服务器搭建
    6篇
  • netflow技术
    3篇
  • netflow技术
  • python学习及实践
  • TCP/IP与网络安全
    20篇
  • 健康生活
    1篇
  • 工具介绍及使用
  • 应用协议分析识别
    12篇
  • 测试理论与测试技术
    8篇
  • 美丽心情
    8篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

Ad-hoc测试的基本知识

     “Ad-Hoc” 原意是指 “特定的,一次性的”,这里专指“随机的,自由的”测试。在软件测试中除了根据测试样例和测试说明书进行测试外,还需要进行随机测试(Ad-hoc testing),主要是根据测试者的经验对软件进行功能和性能抽查。随机测试是根据测试说明书执行样例测试的重要补充手段,是保证测试覆盖完整性的有效方式和过程。     随机测试主要是对被测软件的一些重要功能进行复测,
转载
763阅读
1评论
3点赞
发布博客于 11 年前

IIS架设FTP服务器图文教程2

四、虚拟目录及多站点的配置  1. 在FTP的配置过程中,我们经常需要对一个主机提供多个FTP站点来进行FTP共享,此时建立多站点的形式来完成,完成时可通过新建站点的形式,根据新建站点向导一步步完成。如图16 2. 这时,可通过一个主机上的不同IP地址来架设,或者通过同一个IP地址,不同的端口号来进行识别。如图17,我们使用端口2121来构建第二个FTP站点。 3. 在F
转载
1578阅读
0评论
1点赞
发布博客于 11 年前

IIS架设FTP服务器图文教程(1)

FTP服务作为Internet最古老的服务之一,无论在过去还是现在都有着不可替代的作用。在企业中,对于一些大文件的共享,通常采用FTP这种形式来完成,并且由于FTP能消除操作系统之间的差异,对于不同的操作系统之间共享文件的作用就显得尤为突出。 网页教学网一、FTP服务器的工作方式 Webjx.Com      FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为
转载
1107阅读
0评论
1点赞
发布博客于 11 年前

ftp主动模式和被动模式

 今天分析ftp协议,FTP协议有两种工作方式:PORT方式即主动模式,PASV方式即被动式。 PORT(主动)方式的连接过程是:1)客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。2)当需要传送数据时, 服务器端使用20端口,此时客户端告告诉服务器端自己使用哪个端口和服务器端的20端口连接,建立一条数据链路来传送数据。    
原创
752阅读
0评论
0点赞
发布博客于 11 年前

配置vlan与chunk

1、联系配置trunk
原创
1299阅读
0评论
0点赞
发布博客于 12 年前

阿里旺旺协议分析

一、概述    淘宝旺旺是一个即时通讯软件,集成了即时的文字、语音、视频沟通、以及交易提醒、快捷通道、最新商讯等功能,是网上交易必备的工具。淘宝网是阿里巴巴旗下网站,也是中国电子商务诚信联盟发起网站。    淘宝旺旺采用TCP通讯方式,默认登陆端口为16000,当16000端口不通时,则跳转到80端口进行通讯。一般只要16000、80、8080和443端口中任意一个通,则可成功登陆淘宝旺旺
原创
11534阅读
4评论
0点赞
发布博客于 12 年前

MSN Messager协议分析

MSN Messenger 协议分析将分如下几个部分进行:1,MSN Messenger 协议概述2,登陆部分3,文本聊天部分4,音视频聊天部分5,显示图片部分6,文件传输部分第一部分 MSN Messenger Protocol概述一.What is the MSNP (MSN Messenger Protocol)?       MSN消息协议由一系列的在客户端和服务器之间传送的命令组成。
转载
1299阅读
0评论
0点赞
发布博客于 12 年前

各种IM比较

1)gtalk实现基于XMPP协议,客户器端和服务器端使用的端口是5222,传输的是xml流,XMPP 中包含了一种用于防范数据流被窜改和偷听的办法。这种信道加密的办法使用了传输层安全协议(TLS),连同其扩展协议 STARTTLS 。 2)QQ是以二进制传输的3)msn是纯文本传输的,使用1863进行通信   4)淘宝旺旺采用TCP通讯方式,默认登陆端口为16000,当1
原创
724阅读
0评论
0点赞
发布博客于 12 年前

广播、多播、IGMP协议

1.单播,多播,广播的介绍1.1.单播(unicast)单播是说,对特定的主机进行数据传送。例如给某一个主机发送IP数据包。这时候,数据链路层给出的数据头里面是非常具体的目的地址,对于以太网来 说,就是网卡的MAC地址(不是FF-FF-FF-FF-FF-FF这样的地址)。现在的具有路由功能的主机应该可以将单播数据定向转发,而目的主机的网 络接口则可以过滤掉和自己MAC地址不一致的数据。
转载
928阅读
0评论
0点赞
发布博客于 12 年前

XMPP协议

     XMPP(Extensible Messageing and Presence Protocol:可扩展消息与存在协议)是目前主流的四种IM(IM:instant messaging,即时消息)协议之一,其他三种分别为:即时信息和空间协议(IMPP)、空间和即时信息协议(PRIM)、针对即时通讯和空间平衡扩充的进程开始协议SIP(SIMPLE)。    在这四种协议中,XMPP是最灵
转载
468阅读
0评论
0点赞
发布博客于 12 年前

DNS域名系统

 前面已经提到了访问一台机器要靠IP地址和MAC地址,其中,MAC地址可以通过ARP协议得到,所以这对用户是透明的,但是IP地址就不行,无论如何用户都需要用一个指定的IP来访问一台计算机,而IP地址又非常不好记,于是就出现了DNS系统1.DNS系统介绍DNS的全称是Domain Name System。它负责把FQDN(就是以"."分隔结尾的名字)翻译成一个IP。最初的DNS系统使
转载
848阅读
0评论
0点赞
发布博客于 12 年前

UDP协议

 1.UDP简要介绍UDP是传输层协议,和TCP协议处于一个分层中,但是与TCP协议不同,UDP协议并不提供超时重传,出错重传等功能,也就是说其是不可靠的协议。 2.UDP协议头2.1.UDP端口号由于很多软件需要用到UDP协议,所以UDP协议必须通过某个标志用以区分不同的程序所需要的数据包。端口号的功能就在于此,例如某一个UDP程序 A在系统中注册了3000端口,那么,以
转载
770阅读
0评论
0点赞
发布博客于 12 年前

TCP连接状态详解

tcp状态:LISTEN:侦听来自远方的TCP端口的连接请求SYN-SENT:再发送连接请求后等待匹配的连接请求SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认ESTABLISHED:代表一个打开的连接FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认FIN-WAIT-2:从远程TCP等待连接中断请求CLOS
原创
28133阅读
2评论
3点赞
发布博客于 12 年前

以太网环境下UDP传输中的数据包长度问题

   首先要看TCP/IP协议,涉及到四层:链路层,网络层,传输层,应用层。  其中以太网(Ethernet)的数据帧在链路层  IP包在网络层  TCP或UDP包在传输层  TCP或UDP中的数据(Data)在应用层  它们的关系是 数据帧{IP包{TCP或UDP包{Data}}}  在应用程序中我们用到的Data的长度最大是多少,直接取决于底层的限制。  我们从
转载
1470阅读
0评论
0点赞
发布博客于 12 年前

QTP用户指南.pdf

本指南描述如何使用 QuickTest 测试应用程序。它提供的逐步说明可以帮助用户 创建、调试和运行测试及组件,并在测试过程中报告检测到的缺陷。
application/pdf
发布资源于 12 年前

P2P流量的监控与管理方案

     http://www.it.com.cn/f/network/0711/23/512650.htm       P2P以其独特的技术优势在这几年内迅速发展,其应用不断增长。据统计,P2P应用已占ISP业务总量的60%~80%,跃然成为网络带宽最大的消费者。再加上Internet重要性的日益提高和网络结构的日益复杂,网络的安全性、可管理性及传统应用的可用性受到了挑战。人们意识到
转载
890阅读
0评论
0点赞
发布博客于 12 年前

全球DPI观察之六:DPI应用案例和差异化服务

几个DPI系统部署的案例:案例一:某移动运营商使用DPI提供个性化业务,DPI负责感知业务类型,然后加以控制,以个性化终端用户的体验,后再按用户消费的内容计费。案例二:一个日本的ISP提供一种个性化的宽带业务,其中,DPI用来做业务策略部署,通过内容过滤和其它的安全功能提升并定制用户体验质量。免费或者每月收取少量费用,这都可以降低开销和增加ARPU值。 DPI和策略服务器的联合部署
转载
1090阅读
0评论
0点赞
发布博客于 12 年前

全球DPI观察之五:DPI系统和运营商的业务

对于运营商来说,DPI系统的使用显然会为网络发掘很多新的盈利机会。市场部门可以更深入地了解网络使用情况,如用户使用宽带的习惯、方式等、以这些作为向市场推出新业务的依据。对网络维护者来说,对网络的一切更透彻的了解能够有助于发现并解决网络性能问题,可更快地发现安全问题、更快地响应,更深入全面的监测功能。通过部署DPI系统,以增强的可视性和精细的控制来更好理解网络流量变化趋势和容量要求。这样可以
转载
4295阅读
0评论
0点赞
发布博客于 12 年前

全球DPI观察之四:DPI分析和控制业务应用

DPI系统可以在应用业务控制方面做到:业务感知:通过状态深度包检测,可以识别不同的应用程序。实时控制:在应用会话层控制连接带宽、阻塞、重定向连接。用户智能:通过用户状态管理,每用户带宽管理、定额管理、OSS集成系统(例如同DHCP、RADIUS系统集成)对业务发展的支持:通过后续编程支持新的应用和商业需求,及时应对新的安全威胁和业务发展。对于将来NGN环境不断变化的业务需求,这
转载
1064阅读
0评论
0点赞
发布博客于 12 年前

一个总经理的11个经典面试问题

一个总经理的11个经典面试问题 孙子曰:“兵者,国之大事,死生之地,存亡之道,不可不察也。”当代社会,应聘一个岗位,犹如与敌国打仗。准备打仗的时间与打仗时间之比应为10:1,甚至是100:1。故,我们不得不深究也。最近,自己面试了上百个大学生,觉得他们在面试的心态和技能方面急需提高,以便顺利通过这一关,进入人生的第一个职业。面试过程中,我会向应聘者发问,而应聘者的回答将成为我考虑是否接受他的重
转载
559阅读
0评论
0点赞
发布博客于 12 年前

CAPEX/OPEX概念解释

1)CAPEX一般是指资金、固定资产的投入.对电信运营商来说,有关的网络设备、计算机、仪器等一次性支出的项目都属于CAPEX,其中网络设备占最大的部分。CAPEX(Capital Expenditure)即资本性支出,计算公式为:CAPEX=战略性投资+滚动性投资。资本性投资支出指用于基础建设、扩大再生产等方面的需要在多个会计年度分期摊销的资本性支出。  
原创
9711阅读
0评论
0点赞
发布博客于 12 年前

全球DPI观察之三:DPI和下一代网络NGN的关系

DPI、深度包检测技术,其产品国内叫“IP业务识别与控制系统”,这类产品将会是将来几年内的热点。中国网通集团2007年9月发布了企业标准“IP业务识别与控制系统”。通过对每个用户网络使用的精细管理,提升的访问控制、用户可接受的网络使用监控、业务质量QoS、安全等为用户提供更好的服务。通过对网络资源和应用程序之间关系更深刻的理解减少了opex and capex通过分析不同用户群
转载
631阅读
0评论
0点赞
发布博客于 12 年前

POS链路

1) SONET/SDH SONET(Synchronous Optical Network)是ANSI定义的同步传输体制,是一种全球化的标准传输协议,采用光传输,传输速率组成一个序列,包括STM-1(155Mbit/s)、STM-4c(622Mbit/s)和STM-16c/STM-16(2.5Gbit/s),每一级速率都是较低一级的4倍。由于是同步信号,因此SDH可以方便地实现多路信号的复用。
原创
2540阅读
0评论
0点赞
发布博客于 12 年前

全球DPI观察之一:深度包检测是驯服P2P流量的法宝

    全球范围内,P2P流量不断增加,但是运营商们并没有从其中获得任何的收益,而对于小运营商来说,因为P2P流量而不得不向“对接运营商”支付额外的流量费用。即使是对这些费用不在意的大运营商,也越来越觉得P2P流量会导致企业更多的固定资产投入capex,而没有任何增加的收入。全世界的运营商都面临这样的问题。    少数的用户产生了大多数的网络流量,导致大多数用户的非敏感应用的业务性能降低,例如
转载
1352阅读
0评论
0点赞
发布博客于 12 年前

浏览器URL编码

尽管有很多规范URL的标准,例如RFC 3987,但实际应用中却非常混乱。本文主要介绍浏览器发送URL到服务器的一些特性,作为开发和应用的参考。通常浏览器会用两种编码方式发送URL到服务器,分别是UTF-8和ANSI(当前系统语言设置,在Windows系统中可以理解为当前代码页)。接下来分别介绍几种常用浏览器发送URL的编码特性。一、直接在地址栏输入URL的情况中文Windows环境下
转载
6972阅读
2评论
0点赞
发布博客于 12 年前

本周目标--用python实现系统监控测试

待续哦
原创
819阅读
0评论
0点赞
发布博客于 12 年前

SSL是如何工作的

    密钥密码系统介绍    这篇文章向大家阐述了Netscape公司是如何使用RSA的公用密钥密码系统来实现因特网安全的。Netscape的安全套接层的实现就利用了这篇文章中所讨论的技术。    RSA的公用密钥密码系统广泛地应用于计算机工业的认证和加密方面。Netscape得到RSA数据安全公司的许可可以使用公用密钥密码系统以及其它产品,尤其是认证方面的产品。    公用密钥加密技术使用不对
转载
471阅读
0评论
0点赞
发布博客于 12 年前

关于IE的问题: C:/WINDOWS/system32/drivers/etc/hosts

在Windows 98系统下该文件在Windows目录,在Windows 2000/XP系统中位于C:/Winnt/System32/Drivers/Etc 目录中。该文件其实是一个纯文本的文件,用普通的文本编辑软件如记事本等都能打开。 用记事本打开hosts文件,首先看见了微软对这个文件的说明。这个文件是根据TCP/IP for Windows 的标准来工作的,它的作用是包含IP地址和Host
转载
1202阅读
0评论
0点赞
发布博客于 12 年前

内容过滤技术

     实际上内容发生在两个层面:网络和应用程序。路由器被放置在多个网络之间,防火墙被设置为确保连接象希望的那样发生,与应用程序层类似,代理服务器被创建用于不同应用程序和内容过滤以确保内容是可接受的,甚至在技术上宣称防火墙有两种类型–网络层和应用程序层,这应该是一个准确的说法。从安全远景来看这两种防火墙都是需要的并且它们各自完成不同的工作,我们将马上谈到它。当用户和他们的应用程序访问WW
转载
1038阅读
0评论
0点赞
发布博客于 12 年前

网页防篡改技术比较

目前市场上常见的网页防篡改技术有以下三种: 1)外挂轮询技术    用一个网页读取和检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。2)核心内嵌技术    将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。3)事件触发技术 利用操作
转载
10739阅读
0评论
1点赞
发布博客于 12 年前

SQL注射语句

1.判断有无注入点 ; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0and 03.猜帐号数目 如果遇到0and 0and 14.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称。 and 1=(select count(*) from admin where len(*)>0)--
转载
637阅读
0评论
0点赞
发布博客于 12 年前

瑞士军刀NC用法

nc.exe全称NetCat,被誉为网络安全界的"瑞士军刀".nc.exe是一个非常标准的telnet客户端工具,正因为它的强大功能使得它在入侵时被广泛应用,成为黑客们的必备武器之一.  ========================================================软件介绍: 工具名:Netcat 作者:Hobbit && Chris Wysopal
原创
961阅读
0评论
0点赞
发布博客于 12 年前

蜜罐技术

  蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。  设置蜜罐并不难,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行。因为黑客可能会设陷阱,以获取计
原创
2671阅读
0评论
0点赞
发布博客于 12 年前

蜜罐的分类及优缺点

蜜罐的分类:      蜜罐可以按照其部署目的分为产品型蜜罐和研究型蜜罐两类,产品型蜜罐的目的在于为一个组织的网络提供安全保护,包括检测攻击、防止攻击造成破坏及  帮助管理员对攻击做出及时正确的响应等功能。一般产品型蜜罐较容易部署,而且不需要管理员投入大量的工作。较具代表性的产品型蜜罐包括DTK、honeyd等开源工具和KFSensor、ManTraq 等一系列的商业产品。研究型蜜罐则是专
转载
7234阅读
0评论
0点赞
发布博客于 12 年前

什么是蜜罐

 “蜜罐”这一概念最初出现在1990 年出版的一本小说《The Cuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对蜜罐的权威定义[1]:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流
原创
1230阅读
0评论
0点赞
发布博客于 12 年前

DNS是什么

    DNS 是域名系统 (Domain Name System) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP地址之间是一对一(或者一对多)的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。 DNS 命名用于 Internet 等 TC
转载
421阅读
0评论
0点赞
发布博客于 12 年前

DNS服务器工作原理

DNS分为Client和Server,Client扮演发问的角色,也就是问 Server 一个Domain Name,而Server必须要回答此Domain Name的真正IP地址,DNS是怎么来作名称解析的?  DNS的工作原理  DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Na
转载
456阅读
0评论
0点赞
发布博客于 12 年前

瑜伽呼吸法

每天坚持完全呼吸10分钟:)     你可能觉得,呼吸有什么难的,打从出生到现在,呼吸不下千万次,为什么还要学呼吸?没错,你现在会的是本能无意识状态下的呼吸,这样的呼出与吸入,只使用到肺容量的1/3,而肺部的底下则淤积着久滞未动的郁闷之气,久而久之,人就容易变得精神不振。    你想想看,每当你跑步或激烈运动后,大口的啊口地喘气过后,整个头脑都变得清醒无比,整个人的身躯也感觉轻盈了
转载
1228阅读
0评论
0点赞
发布博客于 12 年前

强大的less

     查看文件的命令,more,cat,tail,head,这几个天天在用,今天好奇忽然看起来less用法,一看吓一跳,这个命令功能真强大,几乎上面的几个命令的功能都可以实现。      以后决定用less了:) less的语法格式;   less [参数] 文件   常用参数   -c 从顶部(从上到下)刷新屏幕,并显示文件内容。而不是通过底部滚动完成刷新;   
原创
477阅读
0评论
0点赞
发布博客于 12 年前

web界面测试

看过不少关于讲WEB测试文章,对我的帮助很大,结合实际测试,把对我测试有用的整理下来,和大家分享下。1.      界面部分(1) 页面清单是否完整(是否列举全部页面)(2) 页面显示情况(在不同分辨率下;在不同浏览器版本中)(3) 页面在窗口中的显示(调整浏览器窗口大小,滚动条自适应)(4)页面元素清单(为实现功能,是否将所需要的元素全部都列出来了,如按钮、单选框、复选框、列
原创
511阅读
0评论
0点赞
发布博客于 12 年前

回归测试策略的选择

回归测试包的选择  在软件生命周期中,即使一个得到良好维护的测试用例库也可能变得相当大,这使每次回归测试都重新运行完整的测试包变得不切实际。一个完全的回归测试包括每个基线测试用例,时间和成本约束可能阻碍运行这样一个测试,有时测试组不得不选择一个缩减的回归测试包来完成回归测试。  回归测试的价值在于它是一个能够检测到回归错误的受控实验。当测试组选择缩减的回归测试时,有可能删除了将揭示回归错误
原创
598阅读
0评论
0点赞
发布博客于 12 年前

关于测试用例库的维护

    测试用例的维护是一个不间断的过程,通常可以将软件开发的基线作为基准,维护的主要内容包括下述几个方面。  (1)、删除过时的测试用例  因为需求的改变等原因可能会使一个基线测试用例不再适合被测试系统,这些测试用例就会过时。例如,某个变量的界限发生了改变,原来针对边界值的测试就无法完成对新边界测试。所以,在软件的每次修改后都应进行相应的过时测试用例的删除。  (2)、改进不受控
原创
1339阅读
0评论
0点赞
发布博客于 12 年前

linux技巧之三

++前后台任务相关jobs 列出属于当前用户的进程bg 将进程搬到后台运行(Background)fg 将进程搬到前台运行(Foreground)万一你运行程序时忘记使用“&”了,又不想重新执行。可以先使用ctrl+z挂起程序,然后敲入bg命令,这样程序就在后台继续运行了。++查找当前目录下七天前的文件,并删除find ./ -mtime +7 -type f -exec rm {} /;
转载
234阅读
0评论
0点赞
发布博客于 12 年前

linux技巧之二

++更改Linux启动时用图形界面还是字符界面cd /etcvi inittab将id:5:initdefault: 其中5表示默认图形界面改id:3: initdefault: 3表示字符界面++配置smb可以被哪些IP所用.cd /etc/sambaVi smb.conf找到hosts allow = 192.168.1. 192.168.2. 127.修改其为哪些机器所用,注意IP之间用
转载
376阅读
0评论
0点赞
发布博客于 12 年前

linux技巧之一

++实现RedHat非正常关机的自动磁盘修复先登录到服务器,然后在/etc/sysconfig里增加一个文件autofsck,内容如下:AUTOFSCK_DEF_CHECK=yesPROMPT=yes ++改变文件或目录之最后修改时间(变为当前时间)执行格式:touch name ( name 可为文件或目录名称。) ++如何设置login后欢迎信息修改/etc/motd,往里面写
转载
351阅读
0评论
0点赞
发布博客于 12 年前

关于测试计划的指定

    测试计划是根据需求规格说明和项目计划文档,考虑测试资源和环境要求,拟定测试内容、制定测试进度安排表等相关工作。     软件测试计划是指导测试过程的纲领性文件,包含了产品概述,测试策略,测试方法,测试区域,测试配置,测试周期,测试资源,风险分析等内容;    借助软件测试计划,参与测试的项目成员,可以明确测试任务和测试方法,保持测试实施过程的顺畅沟通,跟踪和控制测试进度,应对测
原创
654阅读
0评论
0点赞
发布博客于 12 年前

软件测试人员的素质要求

1. 工作态度好, 主动性高       工作态度如何, 是评价一个软件测试人员很重要的方面. 一个技术能力高的软件测试人员如果没有好的工作态度, 在测试团队中有时候不但不能对测试工作起到推动作用, 还可能起到阻碍作用; 而一个愿意工作的测试人员, 哪怕他的技术水平不高, 人也不聪明, 但对自己的工作认真负责, 你告诉他的事情, 他都可以认真去做, 这个测试人员也会对测试工作起到很大的促进作用.
转载
5166阅读
2评论
0点赞
发布博客于 12 年前

软件缺陷的原则

软件缺陷的原则   软件缺陷区别于软件bug,它是在测试过程中出现的对系统有影响的,但是在设计中没有的或者对修改后的bug测试和开发人员有不同意见等。   软件未达到产品说明书标明的功能。   软件出现了产品说明书指明不会出现的错误。   软件功能超出产品说明书指明范围。   软件未达到产品说明书虽未指出但应达到的目标。   软件测试员认为软件难以理解、不易使用、运行速度缓慢,
原创
737阅读
0评论
0点赞
发布博客于 12 年前

产品测试项目管理的20条锦囊妙计

摘自泰尔测论坛    即使在最完美的条件下,管理一个软件项目也是很困难的。不幸的是,许多新项目经理实质上没有受到任何就职培训。这里有20个成功的管理经验供项目经理参考。不过,只依靠某一两条“妙计”,是无法顺利完成项即使在最完美的条件下,管理一个软件项目也是很困难的。不幸的是,许多新项目经理实质上没有受到任何就职培训。这里有20个成功的管理经验供项目经理参考。不过,只依靠某一两条“妙计”,是
转载
404阅读
0评论
0点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(8)---HTTP Get攻击

3.6 HTTP Get攻击3.6.1 原理    这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的
原创
3565阅读
1评论
1点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(7)--Connection Flood攻击

3.5 Connection Flood攻击3.5.1 原理    Connection Flood是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式,这种攻击方式目前已经越来越猖獗。这种攻击的原理是利用真实的IP地址向服务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无法响应其他客户
原创
5019阅读
0评论
0点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(6)--ICMP flood攻击

3.4 ICMP Flood攻击3.4.1 原理ICMP Flood 的攻击原理和ACK Flood原理类似,属于流量型的攻击方式,也是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文,因此ICMP Flood出现的频度较低。比较下面两幅图,就应该可以看出是否有ICMP Flood攻击。正常ICMP包: 图
原创
4315阅读
0评论
0点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(5)--UDP FLOOD攻击

3.3 UDP Flood攻击3.3.1 原理    UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。 100k pps的UDP Flood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地
转载
6071阅读
1评论
0点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(4)--ACK Flood攻击

3.2 ACK Flood攻击3.2.1 原理    ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主
转载
3420阅读
0评论
1点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(3)--SYN Flood攻击

三. DDoS攻击方式3.1 SYN Flood攻击    SYN-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防
转载
2434阅读
0评论
0点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(2)--数据包结构

二. 数据包结构要了解DDoS的攻击原理,就要首先了解一下数据包的结构,才能知根知底,追本溯源。首先来回顾一下数据包的结构。2.1 IP报文结构 2.2 TCP报文结构一个TCP报头的标识(code bits)字段包含6个标志位: SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接
原创
1342阅读
0评论
0点赞
发布博客于 12 年前

DDoS攻击原理及防护方法论(1)--ddos攻击概念

    从07年的爱沙尼亚DDoS信息战,到今年广西南宁30个网吧遭受到DDoS勒索,再到新浪网遭受DDoS攻击无法提供对外服务500多分钟。DDoS愈演愈烈,攻击事件明显增多,攻击流量也明显增大,形势十分严峻,超过1G的攻击流量频频出现,CNCERT/CC掌握的数据表明,最高时达到了12G,这样流量,甚至连专业的机房都无法抵挡。更为严峻的是:利用DDoS攻击手段敲诈勒索已经形成了一条完整的产业链
转载
1283阅读
0评论
0点赞
发布博客于 12 年前

透明代理-zl

    透明代理技术中的透明是指客户端感觉不到代理的存在,不需要在浏览器中设置任何代理,客户只需要设置缺省网关,客户的访问外部网络的数据包被发送到缺省网关,而这时缺省网关运行有一个代理服务器,数据实际上被被重定向到代理服务器的代理端口(如8080),即由本地代理服务器向外请求所需 数据然后拷贝给客户端。     透明代理:代理上不需要设置ip地址,即可实现代理功能。     非透明
原创
603阅读
0评论
0点赞
发布博客于 12 年前

正向代理与方向代理--zl

一、正向代理    正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端必须要进行一些特别的设置才能使用正向代理。    正向代理的典型用途是为在防火墙内的局域网客户端提供访问Internet的途径。正向代理还可以使用缓冲特性(由
原创
863阅读
0评论
0点赞
发布博客于 12 年前

代理服务器及其主要功能--zl

一、什么是代理服务器   在TCP/IP网络中,通信过程是这样的:客户端向服务器发送请求,服务器响应该请求,然后将数据传送给客户端。    在引入了代理服务器以后,这个过程变化了:代理服务器是介于浏览器和Web服务器之间的一台服务器,客户端向服务器发起请求,该请求被代理服务器拦截受理;代理服务器分析该请求,先查看自己缓存中是否有请求数据,如果有就直接传送给客户端,如果没有,就代替客户端向该服务
原创
902阅读
0评论
0点赞
发布博客于 12 年前

加班之我论

    加班,同学聚会每次都有提起这个问题,同时讨论也经常提起这个问题。说实话,我很讨厌加班,尤其是为了表现而耗着时间在无味的加班,着实是浪费资源。    我我喜欢在工作时间内高效完成自己的工作。快乐的生活,快乐的工作。工作效率会更高,效果会更好。    加班会形成恶性循环,纵观我门的加班历程,总结出以下几点:    一、为了加班而加班    工作的确忙,加班无所谓,合理计划安排的事情完不成,自己
原创
345阅读
0评论
0点赞
发布博客于 12 年前

烦恼

    每个人都有烦恼,我最近的烦恼就是吃饭、上班的矛盾。    搬新家了,心里美滋滋,可是离公司远了,一大早匆匆起来,饭也顾不得吃,先做班车,然后地铁,然后公交,一番折腾再到公司,已经快迟到了,哎。这就是离家远的烦恼啊,俗话说:事少钱多离家近,我这一样也不沾啊,不过年轻吗,事多钱少无所谓,学习到的东西多就好。可是离家远真是真是令人头痛。    这样下去也不行啊,不吃早饭,没了革命的本钱,能坚持多
原创
287阅读
0评论
0点赞
发布博客于 12 年前

我的测试文档之一--测试计划的编写

    测试生涯两年了,经历过几个项目,负责测试过N个升级包测试发布,经历过两个人测试一款公司主要产品的测试,负责过小产品的测试.....,小公司的好处之一就是接触多,工作广,磨练人啊。    整理下思路吧,算是一个思想的沉淀,也给我的两年测试生涯的一个总结。先写写测试计划吧:1. 简介1.1 编写目的1.2 编写背景1.3 使用范围1.4 参考资料2. 测试说明2.1 测试项说明2.1.1
原创
539阅读
0评论
0点赞
发布博客于 12 年前

八卦

偶然间看到了一个博客的八卦文章,禁不住吸引遍匆匆又看了几篇,不胜感慨:八卦也可以写到这个程度,八卦也可以这么写。我不是一个爱看八卦新闻的人,觉得很无聊,但是我喜爱看她的八卦。充满了温情,也不失理性,使我从别人的八卦里看清世事,增长智慧。  
原创
323阅读
0评论
0点赞
发布博客于 12 年前

SYN攻击原理以及防范技术

据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。   一、TCP握手协议  在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建
原创
585阅读
0评论
0点赞
发布博客于 12 年前

CSRF——攻击与防御

1) 什么是CSRF攻击    CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。    网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,只要
转载
441阅读
0评论
0点赞
发布博客于 12 年前

小弟和爷爷的矛盾

 小老弟有个习惯:爱睡懒觉,早晨喊几遍仍然不起床,非得时间火烧眉毛了,慌慌张张起来,急匆匆吃两口饭走人,甚至牙都不顾的刷。爷爷也有个习惯:讨厌别人睡懒觉,到点就把人叫起来吃饭。 爷爷叫几遍还不起床就生气,小老弟被叫几遍,也生气。俩人每天早为这生气争吵。
原创
331阅读
0评论
0点赞
发布博客于 12 年前

人的能力

人的三种能力 也许有的人只想求名,认为那已经足够了。但如果你想有所作为,还是必须有实力的。我把人的能力分为三个部分:内部资源管理能力、外部资源管理能力和创新能力。内部资源管理能力。比如一个公司的前台,他不需要与人协作,不需要外部资源,也不需要创新,能够把自己的事情做好已经足够,这是最基础的层次;第二 个是常规协作,比如公司有一个做了很久的项目,每天就那么些事儿,你要把他接过来,把各种事
转载
396阅读
0评论
0点赞
发布博客于 12 年前

人的世界

人的世界又分为很多层次: 有的人,他的世界里只有他自己。比如你跟他相处很长时间了,但他对你的性格、一些变化等等一概不知。说明他心里只有自己,这种人你压根不用去关注他。 有的人,上班时候的办公室和下班后的小家庭就是他的世界。其实大约90%的人都是这样的,从小读书、长大,然后找份工作,用薪水交房租、买日用品……这就是他的全部。这种人注定平庸一生。 有的人,除了办公室、小家庭以外
转载
273阅读
0评论
0点赞
发布博客于 12 年前

cookie与session学习之八--cookie欺骗(zl)

我认为广义的说:修改cookies,就是欺骗网上查到定义:Cookies欺骗,就是在只对用户做Cookies验证的系统中,通过修改Cookies的内容来得到相应的用户权限登录。 常见欺骗原理分析1)     修改cookies过期时间,实现永久登陆在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录。初级的可以修改cookies的过期时间,实
原创
825阅读
0评论
0点赞
发布博客于 12 年前

cookie与session学习之七--cookie缺陷(zl)

Cookie虽然被广泛的应用,并能做到一些使用其它技术不可能实现的功能。但也存在一些不够完美的方面,给应用带来不便。 1)     多人共用一台电脑的问题   任何公共场合的电脑或者许多在办公室或家里使用的电脑,都会同时被两个以上的人使用。这样,当你用它在网上超市购物时,网上超市或网站会在这台机器上留下一个Cookie,将来也许就会有某个人试图使用你的账户购物,带来了不安全的可能。当然,在
原创
755阅读
0评论
0点赞
发布博客于 12 年前

cookie与session学习之六--cookie的一些应用

几乎所有的网站设计者在进行网站设计时都使用了Cookie,因为他们都想给浏览网站的用户提供一个更友好的、人文化的浏览环境,同时也能更加准确地收集访问者的信息。 1)     网站浏览人数管理   由于代理服务器、缓存等的使用,唯一能帮助网站精确统计来访人数的方法就是为每个访问者建立一个唯一的ID。使用Cookie,网站可以完成以下工作:测定多少人访问过;测定访问者中有多少是新用户(即第一次
原创
661阅读
1评论
0点赞
发布博客于 12 年前

cookie与session学习之五--session详解

session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。 当程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端的请求里是否已包含了一个session标识 - 称为session id,如果已包含一个session id,则说明以前已经为此客户端创建过session,服务器就按照session id把这个sessi
原创
376阅读
0评论
0点赞
发布博客于 12 年前

cookie与session学习之四--cookie机制zl)

前提条件:浏览器、服务器均支持cookie机制。1)     cookie分发是通过扩展HTTP协议来实现的,当给不存在的Cookies集合设置时,创建cookie;如果该Cookies己存在,则会被代替。Cookies是作为HTTP传输的头信息的一部分发给客户机的,在应答包头中添加cookie,返回给客户端浏览器。2)     sookies存储如果不设置过期时间,则表示这个co
原创
771阅读
1评论
0点赞
发布博客于 12 年前

cookie与session学习之三--cookie在win系统下的位置zl)

Cookies是我们浏览的网站传输到用户计算机硬盘中的文本文件或内存中的数据,因此它在硬盘中存放的位置与使用的操作系统和浏览器密切相关。Windows 9X系统计算机中,Cookies文件的存放位置为C:/Windows/CookiesWindows NT/2000/XP的计算机中,Cookies文件的存放位置为C:/Documents and Settings/用户名/Local Set
原创
503阅读
0评论
0点赞
发布博客于 12 年前

cookie与session学习之二--cookie是什么(zl)

Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。它定义在RFC 2109中。有些Web站点使用cookie,有些Web站点则不用。当你浏览某网站时,由Web服务器置于你硬盘上的一个非常小的文本文件,它的命令格式为:用户名@网站地址[数字].txt,cookie的内容主要包括:名字、值、过期时间、路径、域。它可以记录你的用户ID、密码
原创
38阅读
0评论
0点赞
发布博客于 12 年前

cookie&session学习之一--从一个形象的例子说起(zl)

一家咖啡店有喝5杯咖啡免费赠一杯咖啡的优惠,然而一次性消费5杯咖啡的机会微乎其微,这时就需要某种方式来纪录某位顾客的消费数量。想象一下其实也无外乎下面的几种方案:  1、该店的店员很厉害,能记住每位顾客的消费数量,只要顾客一走进咖啡店,店员就知道该怎么对待了。这种做法就是协议本身支持状态。2、发给顾客一张卡片,上面记录着消费的数量,一般还有个有效期限。每次消费时,如果顾客出示这张卡片,则此
原创
564阅读
0评论
0点赞
发布博客于 12 年前

http学习大纲

1)http简介2)http协议特征3)浏览器与服务器的通讯过程4)http1.0与1.1的主要区别5)URL6)URI 7)http协议流程8)请求信息  a)请求行  b)请求方法9)响应信息  a)状态行  b)状态代码10)头域  a)普通头  b)请求头 c)响应头 d)是剃头11)cookie与session
原创
491阅读
0评论
0点赞
发布博客于 12 年前

http1.0与1.1的主要区别

HTTP1.0,每次请求和响应都需要建立一个单独的连接,每次连接只是传输一个对象,严重影响客户机和服务器的性能。HTTP 1.1支持持久连接,在一个TCP连接上可以传送多个HTTP请求和响应,减少了建立和关闭连接的消耗和延迟。HTTP 1.1 还通过增加更多的请求头和响应头来改进和扩充HTTP 1.0 的功能。在HTTP 1.1中增加Host请求头字段后,实现了在一台WEB服务器上可以在同
原创
1389阅读
0评论
0点赞
发布博客于 12 年前

URL&URI

1)URL统一资源定位符(URL,英语Uniform Resource Locator的缩写)也被称为网页地址,是因特网上标准的资源的地址。是用于完整地描述Internet上网页和其他资源的地址的一种标识方法。URL的一般格式为(带方括号[]的为可选项):  protocol :// hostname[:port] / path / [;parameters][?query]#fragme
原创
570阅读
0评论
0点赞
发布博客于 12 年前

last和etag

基础知识         1) 什么是”Last-Modified”?          在浏览器第一次请求某一个URL时,服务器端的返回状态会是200,内容是你请求的资源,同时有一个Last-Modified的属性标记此文件在服务期端最后被修改的时间,格式类似这样:          Last-Modified: Fri, 12 May 2006 18:53:33 GMT    
转载
317阅读
0评论
0点赞
发布博客于 12 年前

http协议报头

http头的组成:==============HTTP头字段包括4类:       general-header ;   request-header ;       response-header ;   entity-header .*******************************************************************
原创
399阅读
0评论
0点赞
发布博客于 12 年前

http消息

1)请求消息请求消息请求消息的第一行为下面的格式:Method SP Request-URI SP HTTP-Version CRLF Method表示对于Request-URI完成的方法,这个字段是大小写敏感的,包括OPTIONS、GET、HEAD、POST、PUT、DELETE、TRACE。方法GET和HEAD应该被所有的通用WEB服务器支持,其他所有方法的实现是可选的。GET方法取回由R
转载
333阅读
0评论
0点赞
发布博客于 12 年前

http请求头

HTTP客户程序(例如浏览器),向服务器发送请求的时候必须指明请求类型(一般是GET或者POST)。如有必要,客户程序还可以选择发送其他的请求头。大多数请求头并不是必需的,但Content-Length除外。对于POST请求来说Content-Length必须出现。 下面是一些最常见的请求头: Accept:浏览器可接受的MIME类型。 Accept-Charset:浏览器可接受的字符集。 Acc
转载
314阅读
0评论
0点赞
发布博客于 12 年前

路上见闻

    昨天是我小弟第一次上新东方辅导班,陪他一起做632路公交车,始发站上车,哐哐一顿跑,终于赶上了将要开走的车,还找到了两个座位:)刚上车没多久,车便被塞满了,人挤人,最后上来一个中年妇女,领着一个小孩,我忙起身给小孩腾了个座,那个妇女我没让给她座。   她就吵着让别人给她座,嫌又热又拥挤,不舒服,其实大家都一样,我也没让她(要是老年人,我每次看见了比让的)。过了一会是在太挤,她就用手挽着我小
原创
343阅读
0评论
0点赞
发布博客于 12 年前

浅谈CSRF攻击方式

http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html一.CSRF是什么?  CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解
转载
285阅读
0评论
0点赞
发布博客于 12 年前

网络嗅探技术浅析

一.嗅探可以做什么?为什么需要嗅探?  嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。二.嗅探技术  在集线器盛行的年代,要做嗅探是件相当简单的事情,你什么事情都不用干,集线器自动会把别人的数据包往你机器
转载
836阅读
0评论
0点赞
发布博客于 12 年前

arp攻击实战

转自http://www.cnblogs.com/hyddd/archive/2009/01/04/1368316.html 现在网上很多关于ARP攻击的文章,但多数是描述其原理,少数会以某个工具作为例子展开说明,但感觉说的还是不够详细,今天写个文章以实战介绍一个叫“WinArpAttacker”的工具。  WinArpAttacker是一个很出名的ARP攻击工具,功能也很强大,没有用
转载
520阅读
0评论
0点赞
发布博客于 12 年前

arp小记

RARP:Reverse Address Resolution Protocol 逆向地址解析协议。  不同的网络,如以太网,令牌网...,在数据链路层都有不同的寻址机制。  在以太网的局域网中,一台主机和另外一台主机通信发包,是根据48bit的以太网地址来确定目的接口的,设备驱动程序从不检查IP数据报中的目的IP地址。  地址解析协议(ARP)为这两种不同的地址形式提供映射:32bi
转载
417阅读
0评论
0点赞
发布博客于 12 年前

使用netflow分析异常流量

一、前言         本文从互联网运营商的视角,对互联网异常流量的特征进行了深入分析,其中重点讲述了NetFlow分析在互联网异常流量防护中的应用及典型案例。二、NetFlow简介       本文对互联网异常流量的特征分析主要基于NetFlow数据,因此首先对NetFlow做简单介绍。       1. NetFlow概念       NetFlow是一种数据交换方式
转载
2376阅读
0评论
0点赞
发布博客于 12 年前

使用netflow分析网络异常流量(二)

从某种程度上来讲,互联网异常流量永远不会消失而且从技术上目前没有根本的解决办法,但对网管人员来说,可以利用许多技术手段分析异常流量,减小异常流量发生时带来的影响和损失,以下是处理网络异常流量时可以采用的一些方法及工具:      1. 判断异常流量流向       因为目前多数网络设备只提供物理端口入流量的NetFlow数据,所以采集异常流量NetFlow数据之前,首先要判断异常流量的流向,进而选
转载
711阅读
0评论
0点赞
发布博客于 12 年前

使用netflow分析网络异常流量

一、前言         本文从互联网运营商的视角,对互联网异常流量的特征进行了深入分析,其中重点讲述了NetFlow分析在互联网异常流量防护中的应用及典型案例。二、NetFlow简介       本文对互联网异常流量的特征分析主要基于NetFlow数据,因此首先对NetFlow做简单介绍。       1. NetFlow概念       NetFlow是一种数据交换方式,其
转载
666阅读
0评论
0点赞
发布博客于 12 年前

netflowv9举例

假如要描述下述的连接信息,每个连接信息中包含源IP、目的IP、下一跳网关、连接的包数、字节数这5个数据:Src IP addr. | Dst IP addr. | Next Hop addr. | Packet | Bytes             |              |                | Number | Number-------------+---------
转载
749阅读
0评论
0点赞
发布博客于 12 年前

netflowv9介绍及数据包格式

1,简介netflow是Cisco公司提出的用于描述通过路由器的连接信息的协议。路由器也象防火墙一样不仅仅是按包处理,而是跟踪到连接一层,对属于同一个连接的数据包进行统计,某种程度上也成了状态检测,路由器将这些连接信息使用netflow协议发送到netflow搜集器,根据连接的统计信息可得到网络运行的各种信息,还可用来判断是否受到攻击。netflow已经出过很多版本,目前应用较多的netf
转载
3958阅读
0评论
1点赞
发布博客于 12 年前

netflow配置

NetFlow交换是可用的交换模式之一。当你在一个接口上配置NetFlow时,这个接口就不再使用其它的交换模式了。还有,利用NetFlow交换,你可以把数据(数据流统计信息)输出到一个远端工作站,以便进一步处理它们。在一个路由器中,NetFlow交换涉及到标识数据包信息流、执行交换和处理访问列表。它不涉及路由器之间的任何连接设置协议,也不涉及对其它任何网络设备或端点工作站的连接设置协议。它也不
转载
4043阅读
0评论
0点赞
发布博客于 12 年前

netflow数据包格式

NetFlow以UDP数据报(datagram)的形式,采用下面两种格式的中的一种来输出信息流:“版本1”(version 1)的格式是最初发布的格式;“版本5”(version 5)格式是后来的一种加强格式,它增加了边界网关协议(BGP-Border Gateway Protocol)的AS信息和信息流的序列号。而版本2到版本4并没有发布。在版本1和版本5格式中,数据报由一个头标信息、一个或
转载
5158阅读
1评论
0点赞
发布博客于 12 年前

http only及设置

1.什么是HttpOnly?  如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击2.javaEE的API是否支持?  目前sun公司还没有公布相关的API,但PHP、C#均有实现。搞javaEE的兄弟们比较郁闷了,别急下文有变通实现 3.HttpOnly的设置样例  javaEE
转载
2838阅读
0评论
0点赞
发布博客于 12 年前

盗链防护

 反盗链      1、不定期更名文件或者目录  不定期的更改文件或者目录的名称,是最原始的反盗链的方式,可以比较有效地防止盗连,这种方法一般工作量比较大。但是批量的文件改名是完全可以自动化的,而且也比较容易实现。在文件的更名过程中, 可能会有客户正在下载该文件,这样会导致正常的客户访问失败,尽管这个问题容易解决,但是也不能够忽视。  2、限制引用页  这种防盗链原理是,服务器获取用户提交信息
转载
978阅读
0评论
0点赞
发布博客于 12 年前

什么是盗链

 盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。  网站盗链会大量消耗被盗链网站的带宽,而真正的点击率也许会很小,严重损害了被盗链网站的利益。早期的盗链一般是一些比较小的网站盗取一些有实力的大
转载
686阅读
0评论
0点赞
发布博客于 12 年前

什么是HTTP Referer

什么是HTTP Referer HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。比如从我主页上链接到一个朋友那里,他的服务器就能够从HTTP Referer中统计出每天有多少用户点击我主页上的链接访问他的网站。Referer其实应该是英文单词Refer
转载
3646阅读
1评论
0点赞
发布博客于 12 年前