自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 常用的well-known port

TCP/IP的服务一般通过IP地址加一个端口号(port)来决定,如文件服务器FTP用TCP的21号端口,简单电子邮件传输协议SMTP的服务端口是TCP的25号端口,邮箱协议POP3的端口是TCP的110号端口。5631端口:Symantec pcAnywhere 远程控制数据传输时使用的端口。1863端口:MSN Messenger的文件传输功能所使用的端口。110端口:POP3 “邮局协议版本3”使用的端口。5000端口:MS SQL Server使用的端口。8080端口:代理服务器使用的端口。

2024-02-18 21:14:20 348

原创 如何防止网络监听

这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所监听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。例如,在网络层加载IPSec协议进行IP分组的加密传输,在传输层使用SSL(Secure Socket Layer)进行安全传输,在应用层使用SHTTP协议进行安全超文本传输。通过在网络层、传输层、应用层进行加密,那么在数据链路层的窃听到的信息都是密文,可以防止网络监听。

2024-02-17 22:30:20 486

原创 网络攻击过程小结

或许大家难以想象,对于黑客们来说,通过一个用户名、一串数字、一段简单的对话、抑或是一张照片,他们就可以通过这些简单的线索,通过社会工程手段,加以筛选、整理后,就能把你的个人情况信息、家庭状况、经济实力、婚姻现状研究的一清二楚。比如,某个具有特殊意义的站点、某个网站、具有敌对观点的宣传站点、解雇了黑客的单位的主页等等。攻击目标还可能来自偶然看到的一个调制解调器的号码或贴在机器旁边的使用者的名字。黑客实施网络攻击首先要确定攻击的目标,然后搜集与攻击目标相关的信息,寻找目标系统的安全漏洞,再发动攻击。

2024-02-16 21:20:46 1546

原创 网络攻击分类

主动攻击则是攻击者通过将一些恶意代码(Malicious Mobile Code),如病毒(Virus) 、蠕虫(Worm)、特洛伊木马(trojan)、恶意脚本( Java Script, Java Applet, Active X等)放入受害者的主机,从而达到自己目的的行为,如删除受害者资料、盗取受害者账号和密码、篡改或虚构信息欺诈、对自身行为抵赖(repudiation)等。被动攻击是指攻击者只是监视着被攻击方的通信,但不进行任何篡改、拦截,通常被攻击方不易察觉,如下图所示。

2024-02-16 21:17:14 586

原创 网络安全知识点思维导图

网络安全知识点思维导图

2024-02-15 10:54:45 646

原创 关于缓冲区溢出的堆栈

比较疑惑的是,左边应该是低地址空间,右边是搞地址空间,按照顺序,自左向右向右应该是shutdown,但目前看起来是逆序?(2)对于局部变量的入栈顺序比较特殊,分为没有栈溢出保护和有栈溢出保护两种模式。在没有溢出保护模式下为先定义先入栈。void print(int x, int y, int z) // 入栈顺序为zyx,栈顶为x。(3)将字符串压栈时,连续储存,开头的字符对应低地址,结尾字符对应高地址。(1)对于函数参数的入栈顺序:从右向左。

2024-02-14 10:17:56 365 1

网络安全课程ppt全套-第2章 网络攻击技术

国家一流课程网络安全的配套ppt

2024-03-21

网络安全课程ppt全套:第一章 网络安全概述

主讲国家一流课程:网络安全

2024-03-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除