计算机网络
文章平均质量分 83
molecule_jp
计算机没有黑魔法,只不过你现在不知道而已。All problems in computer science can be solved by another level of indirection, except for the problem of too many layers of indirection.未来程序一定是可以改变世界!
展开
-
怎样将递归函数转为非递归函数
下面我们做一个简单的总结:我们写的程序需要翻译成指令才能被执行,在 03 课时中我们提到过,这个翻译工具叫作编译器。平时你编程做的事情,用机器指令也能做,所以从计算能力上来说它们是等价的,最终这种计算能力又和图灵机是等价的。如果一个语言的能力和图灵机等价,我们就说这个语言是图灵完备的语言。现在市面上的绝大多数语言都是图灵完备的语言,但也有一些不是,比如 HTML、正则表达式和 SQL 等。我们通过汇编语言构造高级程序;通过高级程序构造自己的业务逻辑,这些都是工程能力的一种体现。原创 2023-07-05 18:02:34 · 180 阅读 · 0 评论 -
TLS/SSL 协议
SSL/TLS协议实际上最初叫做SSL协议(Secure Sockets Layer,安全套接字层),是由网景(Netscape)公司在1990年推出的一种标准安全协议,用于在网络通信中建立Web浏览器和Web服务器之间的加密链接。TLS(Transport Layer Security,传输层安全)是 IETF组织 (工程任务组)在1999年将SSL3.0协议规范进行了标准化。由于SSL和TLS之间存在加密算法上的差异,因此不能互相操作,所以是两个不同的协议。原创 2023-07-05 15:15:33 · 821 阅读 · 0 评论 -
TCP三次握手和自连接的条件和缺点
客户端临时端⼝号的范围由 /proc/sys/net/ipv4/iplocalport_range。「确认号」字段指定了对端(客户端)下次发送 段的序号,这里等于客户端 ISN 加一。服务端收到客户端的 SYN 段以后,将 SYN 和 ACK 标记都置位。重传总时间:63s = 1s+2s+4s+8s+16s+32s。⽂件决定,只要服务端监控的端⼝号不在这个范围内就可以了。让服务监听的端⼝与客户端临时端⼝号不可能相同即可。源端⼝号和⽬标端⼝号都是⾃⼰可能吗?当出现⾃连接的时候,主动关掉连接。原创 2023-07-04 17:47:00 · 458 阅读 · 0 评论 -
TCP之延时Nagle算法实验详解
Nagle 算法是应用在发送端的,简而言之就是,对发送端而言:• 当第一次发送数据时不用等待,就算是 1byte 的小包也立即发送• 后面发送数据时需要累积数据包直到满足下面的条件之一才会继续发送数数据包达到最大段大小MSS接收端收到之前数据包的确认 ACK。原创 2023-07-04 13:20:24 · 814 阅读 · 0 评论 -
如何进行TCP抓包调试?
Wireshark 是个强大的工具,支持大量的协议。还有很多关于 Wireshark 的能力,希望你可以进一步探索,如下图中鼠标右键一次捕获,可以看到很多选项,都是可以深挖的。如何进行 TCP 抓包?答案就是用工具,例如 Wireshark。原创 2023-05-19 09:47:31 · 637 阅读 · 0 评论 -
select poll epoll有什么区别
最基础的 TCP 的 Socket 编程,它是阻塞 I/O 模型,基本上只能一对一通信,那为了服务更多的客户端,我们需要改进网络 I/O 模型。比较传统的方式是使用多进程/线程模型,每来一个客户端连接,就分配一个进程/线程,然后后续的读写都在对应的进程/线程,这种方式处理 100 个客户端没问题,但是当客户端增大到 10000 个时,10000 个进程/线程的调度、上下文切换以及它们占用的内存,都会成为瓶颈。原创 2023-05-16 17:03:39 · 411 阅读 · 0 评论 -
【如何抵御SYN拒绝攻击】
生活在当今时代,作为个人,网络安全是一件大事。你的购票信息、出行记录、账号密码、位置信息等,都需要你有防范意识,防止被不法分子拿走。在为公司工作的时候,要保管好自己的账号。特别是你工作用的计算机,要远离非正规渠道获得的软件。你的工作计算机一旦中了木马,成了肉鸡,那不法分子完全可以用你的工作计算机作为跳板,登录公司服务器。另一方面,作为公司和团队,也要有较强的安全意识。当然,安全领域有自己的专业知识和人才。原创 2023-05-15 17:32:24 · 110 阅读 · 0 评论 -
对称加密和非对称加密的区别
对称加密用同样的密钥,安全系数不够。非对称加密,用公钥 + 私钥的方式加强了安全系数。那么是不是我们所有的加密的应用都应该用非对称加密呢?通常情况,非对称加密需要更多的运算资源。因此很多协议使用非对称加密解决最核心的安全问题,再用对称加密解决其他问题。以 HTTPS 协议为例,客户端和服务器之间会先用非对称加密交换临时对称加密密钥,然后之后的通信会以对称加密执行,直到连接结束。也就是非对称加密仅仅存在于 HTTPS 连接建立后,用于交换密钥(对称加密密钥)的少数几次传输中。原创 2023-05-11 17:12:23 · 772 阅读 · 0 评论