路漫漫其修远兮,
码龄3年
  • 26,347
    被访问
  • 19
    原创
  • 76,033
    排名
  • 14
    粉丝
关注
提问 私信
  • 加入CSDN时间: 2019-03-12
博客简介:

qq_44763840的博客

查看详细资料
  • 1
    领奖
    总分 51 当月 0
个人成就
  • 获得32次点赞
  • 内容获得4次评论
  • 获得108次收藏
创作历程
  • 1篇
    2022年
  • 11篇
    2021年
  • 5篇
    2020年
  • 8篇
    2019年
成就勋章
TA的专栏
  • UTM
    2篇
  • 网络攻击
    6篇
  • AC-Campus
    3篇
  • Sec
  • 笔记
  • ICT
    5篇
  • 算法
    1篇
  • 局
    2篇
兴趣领域 设置
  • 安全
    web安全
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

HCIE安全证书挂靠

本人有HCIE安全证书,有需要的加V15034334965
原创
发布博客 2022.03.03 ·
36 阅读 ·
0 点赞 ·
0 评论

IPS(入侵防御系统)技术

目录网络威胁现状什么是入侵典型的入侵行为常见的入侵方式漏洞入侵检测入侵检测系统在安全体系中的位置入侵检测原理入侵检测系统结构入侵检测的技术实现入侵防御技术的引入背景入侵防御定义优势入侵检测系统与入侵防御系统的对比入侵防御设备的应用场景入侵防御的主要功能接口对技术接口对技术的应用入侵防御实现机制签名签名过滤器例外签名入侵防御对数据流的处理网络威胁现状现在大多数病毒等网络威胁不再单纯地攻击电脑系统,...
原创
发布博客 2021.03.18 ·
6466 阅读 ·
2 点赞 ·
0 评论

反病毒技术

UTM统一威胁管理(Unified Threat Management),将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别. 目前,UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定要同时开启。根据...
原创
发布博客 2021.03.18 ·
243 阅读 ·
0 点赞 ·
0 评论

AC-Campus准入控制--Mac

MAC认证简介MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法。它不需要用户安装任何客户端软件,用户名和密码都是用户设备的MAC地址。网络接入设备在首次检测到用户的MAC地址以后,即启动对该用户的认证。用户名形式根据接入设备最终用于验证用户身份的用户名格式和内容的不同,可以将MAC认证使用的用户名格式分为三种类型:MAC地址格式:设备使用用户的MAC地址作为用户名进行认证,同时可以使用MAC地址或者自定义的字符串作为密码。 固定用户名形式:不论用户的MA
原创
发布博客 2021.03.17 ·
383 阅读 ·
0 点赞 ·
0 评论

Agile Controller产品概述

产品: Agile Controller-Campus -------------针对企业和园区网使用Agile Controller-DCN ----------主要用于数据中心,也是SDN控制器目录背景移动化,虚拟化趋势不可阻挡:网络现状传统边界消失,导致防火墙单点防御失效​AC的功能组件产品架构功能特性准入控制访客管理业务随行业务编排背景随着移动化时代的来临,用户的位置不再固定,所使用的终端也更多样化,越来越多的BYOD设...
原创
发布博客 2021.03.17 ·
6130 阅读 ·
4 点赞 ·
0 评论

DDos应用层攻击防御

目录DNS类报文攻击防御DNS交互过程DNS Request Flood攻击与防御原理DNS Reply Flood攻击与防御原理未知域名攻击与防御原理DNS缓存投毒攻击与防御原理HTTP类报文攻击防御HTTP交互过程HTTP Flood攻击与防御原理HTTP慢速攻击与防御原理HTTPS类报文攻击防御SSL交互过程HTTPS Flood攻击与防御原理SSL-DoS/DDoS攻击与防御原理DNS类报文攻击防御DNS交互过...
原创
发布博客 2021.03.17 ·
410 阅读 ·
1 点赞 ·
0 评论

AC-Campus准入控制--802.1x

准入控制的定义:准入控制是指出于网络安全考虑对尝试接入网络的用户进行认证 和授权,确保只有身份合法并且符合条件的用户才允许接入网络。背景NAC(Network Admission Control)称为网络接入控制,是一种“端到端”的安全结构,包括802.1x认证、MAC认证与Portal认证。如图1所示,NAC作为解决网络安全接入控制的一种方案,主要包括以下几个部分: 接入用户:需要对其进行认证。如果采用802.1x认证,用户还需要安装客户端软件。 NAD(Network
原创
发布博客 2021.03.16 ·
650 阅读 ·
1 点赞 ·
0 评论

DDos--ICMP Flood攻击与防御

ICMP Flood攻击与防御原理攻击原理攻击者短时间内发送大量的ICMP报文到被攻击目标,导致依靠会话转发的网络设备会话耗尽引起网络瘫痪,如果采用超大报文攻击也会导致网络链路拥塞。防御原理基本上没有业务承载在ICMP协议上,而ICMP flood至今仍旧是DDoS攻击的一大类,因此直接限流即可,将流量限制在较小范围内,超过阈值部分的报文直接丢弃。参考文献或资料------HedEx Lite...
原创
发布博客 2021.03.15 ·
693 阅读 ·
0 点赞 ·
0 评论

DDOS网络层攻击防御

TCP类报文攻击防御TCP交互过程TCP正常建立连接和断开连接的过程如图1所示。图1TCP正常建立连接和断开连接的过程在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。第一次握手:建立连接时,客户端发送SYN包到服务器,等待服务器确认。 第二次握手:服务器收到SYN包,回应一个SYN-ACK包。 第三次握手:客户端收到服务器的SYN-ACK包,向服务器发送确认包ACK,此包发送完毕,完成三次握手。如果服务器发出的SYN-ACK包异常,客户端会发送一.
原创
发布博客 2021.03.15 ·
430 阅读 ·
0 点赞 ·
0 评论

DDos通用防御方法

首包丢弃定义:有些攻击是不断变换源IP地址或者源端口号发送攻击报文,通过首包丢弃,可以有效拦截这部分流量。首包丢弃与源认证结合使用,防止虚假源攻击。攻击原理(背景):对于有些攻击是不断变换源IP地址或者源端口号的,这样的攻击报文都不相同,而且攻击量很大,如果使用源认证方式防御,将每个攻击报文反弹,那么反弹量会非常大,容易造成链路阻塞。防御原理:首包丢弃就是为了防御大流量攻击,与源认证方式结合可有效防御变换源IP或源端口号的攻击。正常情况下,对于TCP、DNS、ICMP报文都具有.
原创
发布博客 2021.03.15 ·
341 阅读 ·
0 点赞 ·
0 评论

网络攻击介绍

攻击分类一 .被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击又分为两类:一类是获取消息的内容,很容易理解;另一类是进行业务流分析,假如通过某种手段,比如加密,使得敌手无法从截获的消息得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息对通信双方来说可能是敏感的,例如公司间的合作关系可能是保密的、电子函件用户可能不想让他人知道自己正在和谁通信、电子现金的支付者可能不想让别...
原创
发布博客 2021.03.13 ·
1054 阅读 ·
0 点赞 ·
0 评论

单包攻击防御

单包攻击防御简介:在DDOS攻击中最常见的攻击便是单包攻击,单包攻击防御是防火墙具备的最基本的防御功能,华为全系列防火墙都具有防御单包攻击的能力。
原创
发布博客 2021.03.13 ·
758 阅读 ·
2 点赞 ·
0 评论

网络协议&IP

网络层协议IPv4协议族是TCP/IP协议族中最为核心的协议族,它工作在TCP 网络层只提供无连接数据传输服务,即网络在发送数据报文时不需要建立连接,每一个IP数据报文独立发送网络层的主要协议网络层经常被称为IP层,但网络层协议并不只是IP协议还有ICMP,IPX网络层->IP寻址和路由选择IP协议•IP是Internet Protocol的缩...
原创
发布博客 2020.04.19 ·
199 阅读 ·
0 点赞 ·
0 评论

云计算存储&趋势

云计算中的存储1存储架构虚拟机使用的存储资源从哪来?底层硬件虚拟化存储架构 :虚拟化存储非虚拟化存储(分布式存储)物理磁盘类型SATA盘(数据接口,电源接口)不兼容SAS盘:SATA的全称是Serial Advanced TechnologyAttachment, SATA (Serial ATA)口的硬盘又叫串口硬盘。SATA采用串行连接方式,串行ATA总...
原创
发布博客 2020.04.18 ·
119 阅读 ·
0 点赞 ·
0 评论

OSI参考模型与TCP/IP模型

OSI参考模型与TCP/IP模型计算机网络组成点和线点:终端节点,传输节点终端节点:手机,笔记本传输节点:交换机、路由器、防火墙、集线器一、ISO组织:国际标准化组织(International Organization for Standardization各行各业去制定标准OSI模型定义了网络中设备所遵守的层次结构分层结构的优点:开放的标准化接口 ...
原创
发布博客 2020.04.17 ·
96 阅读 ·
0 点赞 ·
0 评论

ICT-云计算简介

云计算的优势 1、按需自助服务2、广泛的网络接入3、资源池化4、快速弹性伸缩5、可计量服务云计算定义:云计算是一种模型,它可以实现随时随地、便捷地、随需应变地从可配置计算资源共享池中获取所需的资源(例如,网络、服务器、存储、应用、及服务),资源能够快速供应并释放,使管理资源的工作量和与服务提供商的交互减小到最低限度什么是云计算:通俗的讲,云,是网络、互联网的一种比喻说法,即互联网与建立互联网...
原创
发布博客 2020.04.16 ·
1537 阅读 ·
1 点赞 ·
0 评论

ICT(CT)-传输介质简介

通信网络除了包含通信设备本身之外,还包含连接这些设备的传输介质,如同轴电缆、双绞线和光纤等。不同的传输介质具有不同的特性,这些特性直接影响到通信的诸多方面,如线路编码方式,传输速度和传输距简单网络-主机A-----–主机B两个终端通过一条能够承载数据传输的物理介质(也成传输介质)连接起来,就组成了一个最简单的网络介质-同轴电缆以太网标准 电缆类别 最长有效传输距离10...
翻译
发布博客 2020.04.16 ·
479 阅读 ·
0 点赞 ·
0 评论

递归小结

递归小结与分析
原创
发布博客 2019.11.26 ·
76 阅读 ·
1 点赞 ·
0 评论

约瑟夫环(循环链表)

#include <stdio.h>#include <malloc.h>#include <stdlib.h>#define OK 1#define ERROR 0#define OVERFLOW -2typedef struct LNode { int date; struct LNode *next;} LNode,*Linklist;//尾插法建立循环链表void Creatlist(Linklist &L,int n) { int i,j=0; Linklist r,p;
原创
发布博客 2019.09.21 ·
328 阅读 ·
2 点赞 ·
0 评论
加载更多