自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 分层网络架构设计

汇聚层(也称为分发层或汇聚层)位于网络的中间层次,它负责处理和分发来自接入层的数据,并将其发送到核心层。汇聚层的设备通常需要有更高的处理能力,因为它们需要进行更复杂的决策,例如基于网络策略的路由选择。在传统的扁平网络设计中,网络采用集线器和交换机连接,随着规模的扩大,网络变得难以管理和维护。流量聚合和分发: 汇聚层的主要职责是从接入层聚合来的流量,并将其分发到网络的其他部分。网络身份识别: 通过DHCP、802.1X认证等机制,接入层可以识别并控制连接到网络的设备,确保只有合法的设备能够访问网络。

2024-09-02 12:42:12 420

原创 supervisor使用和配置方法

听过这个,我们可以获得由主进程控制的子进程的状态,停止和启动子进程,并获得主进程的运行列表。Supervisor是基于Python语言开发的一套的进程管理程序,它可以将一个普通的命令行进程变为后台daemon,并监控进程状态,异常退出时支持自动重启。supervisord:supervisor服务的主要管理器,负责管理我们配置的子进程,包括重启崩溃或异常退出的子进程,同时也响应来自客户端的请求。# 表示开启外网访问,要注意安全性,不需要外网,不要启用。nginx如果可以正常访问表示安装成功了。

2024-09-02 10:39:34 170

原创 信息安全等级保护管理办法(精要)

根据被保护对象在国家安全、社会稳定、经济建设中的作用和重要程度,被保护对象的安全防护要求和涉密程度,被保护对象被破坏后的危害程度以及密码使用部门的性质等,确定密码的等级保护准则。第十八条 受理备案的公安机关应当对第三级、第四级信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。第十一条 信息系统的安全保护等级确定后,运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作。

2024-09-02 10:23:05 495

原创 端口扫描、拒绝服务和缓冲区溢出

拒绝服务”这个词来源于英文Denial of Service(简称DoS),它是一种简单的破坏性攻击,通常攻击者利用TCP/IP协议中的某个弱点,或者系统存在的某些漏洞,对目标系统发起大规模的进攻,致使攻击目标无法对合法的用户提供正常的服务。事实上,虽然不同的缓冲区溢出漏洞,其植入代码的返回地址都不同,但均处于某个较小的地址区间内。-攻击者通过巧妙的编写和设置,利用系统的漏洞将shellcode送入系统中使其得以执行,从而获取特殊权限的执行环境,或给自己设立有特权的帐户,取得目标机器的控制权。

2024-09-02 10:10:14 549

原创 网络嗅探详论

原理:主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。-它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常的计算机无法收到信息。-不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框。

2024-09-02 09:33:35 554

原创 云计算和虚拟化的区别(简短)

虚拟化是一种技术,它涉及将物理资源(如服务器、存储、网络等)划分为多个虚拟资源,使得这些资源可以更高效地利用和管理。云计算则允许用户通过网络随时随地访问这些虚拟化的计算资源,包括服务器、存储、数据库、网络、软件、分析和智能。云计算是一种服务模式,它通过互联网提供这些虚拟化的计算资源,用户可以按需获取并按使用量付费。虚拟化是云计算的基础技术之一,它使得云计算能够实现资源的动态分配和隔离。云计算不仅包括虚拟化,还涉及资源管理、服务交付、自动化部署等多个层面。云计算和虚拟化是两个相关但不同的概念。

2024-08-30 08:47:45 204

原创 vpn、tls与ipsec

TLS(transport layer security)传输层安全协议多用于web服务的安全,由早期的安全套接字层(secure socket layer,SSL)协议演化而来,最初由Netscape公司开发,后IETF将SSL更名为TLS。在安全Web服务、安全邮件服务中,通过使用传输层安全协议(transport layer security,TLS)协议保证Http协议和邮件协议中传输数据的安全。禁止加密报文的压缩及收发双方的重协商,防止降级攻击,攻击者无法通过使用旧版本协议攻击已知漏洞。

2024-08-29 10:42:26 573

原创 Raid区别

与RAID 5 相同的是当前磁盘数据块的校验数据不可能存在当前磁盘中,而是交错存储的。种数据上的并行操作可以充分利用总线的带宽,显著提高磁盘整体存取性能,但是无法容错,搭建RAID 0 至少需要两块磁盘。RAID 5 可以理解为是RAID 0 和RAID 1的折中方案,适合对性能和冗余都有一定要求,又都不是十分高的情况。RAID 10 不是独创的一种RAID级别,它由RAID 1 和 RAID 0 两种阵列形式组合而成,RAID 10继承了RAID 0 的快速与高效,同时也继承了RAID 1 的数据安全,

2024-08-29 10:05:23 307

原创 操作系统常见命令

gpedit.msc:打开本地组策略编辑器,管理计算机和用户的组策略设置。services.msc:打开服务管理器,管理系统服务。tasklist:显示当前正在运行的进程列表。taskkill:终止正在运行的进程。netstat:显示网络连接和统计信息。dir:列出当前目录下的文件和文件夹。ping:测试与特定主机的连接。chown:更改文件所属用户和组。mkdir:创建新的文件夹。copy:复制文件或文件夹。chmod:更改文件权限。pwd:查看当前路径。touch:创建文件。scp:远程传输文件。

2024-08-29 09:57:42 127

原创 广播域与冲突域详解

1、冲突域指的是会产生冲突的最小范围,在计算机和计算机通过设备互联时,会建立一条通道,如果这条通道只允许瞬间一个数据报文通过,那么在同时如果有两个或更多的数据报文想从这里通过时就会出现冲突了。冲突域的大小可以衡量设备的性能,多口hub的冲突域也只有一个,即所有的端口上的数据报文都要排队等待通过。而交换机就明显的缩小了冲突域的大小,使到每一个端口都是一个冲突域,即一个或多个端口的高速传输不会影响其它端口的传输,因为所有的数据报文不同都按次序排队通过,而只是到同一端口的数据才要排队。

2024-08-29 09:42:01 841

原创 Tcp粘包问题分析与对策

这是因为接收方先把收到的数据放在系统接收缓冲区,用户进程从该缓冲区取数据,若下一包数据到达时前一包数据尚未被用户进程取走,则下一包数据放到系统接收缓冲区时就接到前一包数据之后,而用户进程根据预先设定的缓冲区大小从系统接收缓冲区取数据,这样就一次取到了多包数据。这时候数据由两部分组成:数据头+数据块,数据头:存储当前数据包的总字节数,接收端先接收数据头,然后在根据数据头接收对应大小的字节,数据块:当前数据包的内容。接收4字节的包头,并将其从网络字节序转换为主机字节序,得到即将要接收的数据的总长度。

2024-08-28 19:56:54 508

原创 渗透攻击详解

windows操作系统的稳定性和安全性随着版本的提升而得到不断的提高,但难免会出现这样或那样的安全隐患,这些安全隐患就是漏洞。为了达到长期控制目标主机的目的,黑客在取得管理员权限之后,会立刻在其中建立后门,这样就可以随时登陆该主机,为了避免被目标主机的管理员发现,在完成入侵之后需要清除其中的系统日志文件、应用程序日志文件和防火墙的日志文件等。此外,ZAP还提供一系列实用的工具和功能,包括自动扫描仪、一组用于手动测试的工具以及用于扩展功能的各种附加组件,使其成为Web应用程序安全测试的全面解决方案。

2024-08-28 11:23:15 781

原创 Waf防火墙作用与策略配置

可是经验并不一定是对的,真实的情况更是糟糕:整个网络的安全性将被网络中最脆弱的短板所制约,即著名的木桶理论。攻击手法:黑客在电商平台的用户评论区插入恶意脚本代码,试图在其他用户的浏览器中执行该脚本,从而窃取用户的会话信息或伪造用户操作。攻击手法:黑客通过在电商平台的搜索框中输入恶意SQL语句,试图绕过应用程序的输入验证,直接访问和篡改数据库中的用户信息。平台的安全性得到了保障,用户的数据和系统的完整性得到维护。我们所能做的是提高用户系统的安全系数,延长安全的稳定周期,缩短消除威胁的反应时间。

2024-08-28 10:51:45 644

原创 Devops各种组件与架构

因为如果同一时间有很多被监控主机都把数据推送给监控主机的话,就很可能导致监控主机处理不过来,所以通过Pull方式,被采集端无需感知监控系统的存在,完全独立于监控系统之外,这样数据的采集完全由监控系统控制。随着技术的发展和企业需求的变化,自动化运维将继续成为IT管理领域的核心趋势,而Ansible和Docker的结合无疑为实现这一目标提供了强有力的工具。Grafana是一个开源的度量分析和可视化工具(没有监控功能),可以通过将采集的数据分析,查询,然后进行可视化的展示,并能实现报警。

2024-08-28 10:40:42 749

原创 Sql注入攻击

(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等然后将其存入数据库中)。如果支持HttpOnly的浏览器检测到包含HttpOnly标志的cookie,并且客户端脚本代码尝试读取该cookie,则浏览器将返回一个空字符串作为结果。Cookie 注入是一种安全漏洞,攻击者可以通过它来读取、写入或修改网站用户的cookie。如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,只能通过http方式获取cookie。2.修改或篡改存储在cookie中的数据。

2024-08-27 20:53:24 542

原创 Docker常见命令及docker images使用方法

例如,docker tag IMAGE_ID REPOSITORY:TAG将给镜像IMAGE_ID添加一个新的标签REPOSITORY:TAG。Docker容器命令是Docker生态系统中非常重要的一部分,它们允许用户管理容器的生命周期、操作容器内的数据、以及与容器进行交互。例如,docker rmi REPOSITORY:TAG将删除镜像REPOSITORY:TAG的标签。镜像ID是镜像的唯一标识,而标签是镜像的名称,可以有多个,但不会重复。可以通过先删除原有标签,再添加新标签的方式来修改镜像的标签。

2024-08-27 20:31:25 852

原创 网络安全体系框架的具体设计

确保系统和应用程序保持最新状态,及时安装安全补丁,以避免已知的安全漏洞被攻击者利用。‌:降低软件权限,确保软件仅拥有执行其功能所需的最小权限,以减少潜在的安全风险。‌:限制远程访问,例如通过IP地址限制,确保只有授权的用户可以远程访问系统。‌:定期审查和更新系统中的账号和口令,避免使用默认或易于猜测的口令。‌:优化服务,关闭不必要的共享和远程访问功能,减少潜在的攻击入口。‌:合理配置关键文件的权限,防止未经授权的访问。‌:对系统软件进行安全优化,确保系统的安全性。‌:关闭不必要的服务和功能,减少攻击面。

2024-08-27 20:17:05 528

原创 系统中间件介绍

系统中间件是一类位于操作系统和应用程序之间的软件,它们提供了一种通信机制,使不同的应用程序或系统能够相互交互和协作。系统中间件可以按照不同的标准进行分类,以下是一些常见的系统中间件:

2024-08-27 20:15:56 718

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除