计算机网络
最近都更新到本地了
科学严谨
展开
-
《白帽子讲web安全》读书笔记
第1章 安全世界观 攻击分两种: exploit script 早期多攻击系统和软件,能快速获得root权限。SMTP,FTP用户多 web用户少,且攻击它只能获得较低权限 防火墙,ACL(访问控制列表)的兴起,给暴露的系统施加了屏障 使得暴露在外的非web程序越来越少+web的兴起=web攻击变多 web1.0:服务器端动态脚本的安全问题 白帽子讲究防守,全面,黑帽子讲究进攻,微观 安全三要素:...原创 2020-03-11 10:30:00 · 467 阅读 · 0 评论 -
《我的第一本算法书》读书笔记
安全部分 数据会受到偷听,假冒,篡改,事后否认的区别 偷听 加密 假冒 消息认证码或数字签名 篡改 消息认证码或数字签名 事后否认 数字签名 Hash函数:理解为hash搅拌机 给定数据转换成——无规律、固定长度数值 不管输入多长输出hash值长度不变 不可逆推导 MD5和SHA1有安全隐患 加密:用密钥对数据进行数值计算,使第三方不认识 加密解密都用相同密钥的共享密...原创 2020-01-16 22:44:50 · 296 阅读 · 0 评论 -
《图解HTTP》读书笔记
应用层决定了向用户提供应用服务时通信的活动。HTTP(生成请求报文) DNS 传输层对上层应用层,提供处于网络连接中的两台计算机间的数据传输。(端对端)TCP (将HTTP请求报文分割,也能重组)UDP 网络层处理网络上流动的数据包。数据包是网络传输的最小单位。(点对点)(IP协议搜索对方的地址,边中转边传送) 所起的作用是在众多的选项中选择一条传输路线,并把数据包给对方。 数据链路层的数据在这...原创 2019-04-07 09:49:06 · 133 阅读 · 0 评论