自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 IPS(入侵防御系统)技术

目录网络威胁现状什么是入侵典型的入侵行为常见的入侵方式漏洞入侵检测入侵检测系统在安全体系中的位置入侵检测原理入侵检测系统结构入侵检测的技术实现入侵防御技术的引入背景入侵防御定义优势入侵检测系统与入侵防御系统的对比入侵防御设备的应用场景入侵防御的主要功能接口对技术接口对技术的应用入侵防御实现机制签名签名过滤器例外签名入侵防御对数据流的处理网络威胁现状现在大多数病毒等网络威胁不再单纯地攻击电脑系统,...

2021-03-18 16:17:00 15577

原创 反病毒技术

UTM统一威胁管理(Unified Threat Management),将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别. 目前,UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定要同时开启。根据...

2021-03-18 10:59:40 923

原创 AC-Campus准入控制--Mac

MAC认证简介MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法。它不需要用户安装任何客户端软件,用户名和密码都是用户设备的MAC地址。网络接入设备在首次检测到用户的MAC地址以后,即启动对该用户的认证。用户名形式根据接入设备最终用于验证用户身份的用户名格式和内容的不同,可以将MAC认证使用的用户名格式分为三种类型:MAC地址格式:设备使用用户的MAC地址作为用户名进行认证,同时可以使用MAC地址或者自定义的字符串作为密码。 固定用户名形式:不论用户的MA

2021-03-17 17:19:36 1233

原创 Agile Controller产品概述

产品: Agile Controller-Campus -------------针对企业和园区网使用Agile Controller-DCN ----------主要用于数据中心,也是SDN控制器目录背景移动化,虚拟化趋势不可阻挡:网络现状传统边界消失,导致防火墙单点防御失效​AC的功能组件产品架构功能特性准入控制访客管理业务随行业务编排背景随着移动化时代的来临,用户的位置不再固定,所使用的终端也更多样化,越来越多的BYOD设...

2021-03-17 16:59:12 12781

原创 DDos应用层攻击防御

目录DNS类报文攻击防御DNS交互过程DNS Request Flood攻击与防御原理DNS Reply Flood攻击与防御原理未知域名攻击与防御原理DNS缓存投毒攻击与防御原理HTTP类报文攻击防御HTTP交互过程HTTP Flood攻击与防御原理HTTP慢速攻击与防御原理HTTPS类报文攻击防御SSL交互过程HTTPS Flood攻击与防御原理SSL-DoS/DDoS攻击与防御原理DNS类报文攻击防御DNS交互过...

2021-03-17 16:05:32 824

原创 AC-Campus准入控制--802.1x

准入控制的定义:准入控制是指出于网络安全考虑对尝试接入网络的用户进行认证 和授权,确保只有身份合法并且符合条件的用户才允许接入网络。背景NAC(Network Admission Control)称为网络接入控制,是一种“端到端”的安全结构,包括802.1x认证、MAC认证与Portal认证。如图1所示,NAC作为解决网络安全接入控制的一种方案,主要包括以下几个部分: 接入用户:需要对其进行认证。如果采用802.1x认证,用户还需要安装客户端软件。 NAD(Network

2021-03-16 15:45:59 1573

原创 DDos--ICMP Flood攻击与防御

ICMP Flood攻击与防御原理攻击原理攻击者短时间内发送大量的ICMP报文到被攻击目标,导致依靠会话转发的网络设备会话耗尽引起网络瘫痪,如果采用超大报文攻击也会导致网络链路拥塞。防御原理基本上没有业务承载在ICMP协议上,而ICMP flood至今仍旧是DDoS攻击的一大类,因此直接限流即可,将流量限制在较小范围内,超过阈值部分的报文直接丢弃。参考文献或资料------HedEx Lite...

2021-03-15 17:13:51 1424

原创 DDOS网络层攻击防御

TCP类报文攻击防御TCP交互过程TCP正常建立连接和断开连接的过程如图1所示。图1TCP正常建立连接和断开连接的过程在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。第一次握手:建立连接时,客户端发送SYN包到服务器,等待服务器确认。 第二次握手:服务器收到SYN包,回应一个SYN-ACK包。 第三次握手:客户端收到服务器的SYN-ACK包,向服务器发送确认包ACK,此包发送完毕,完成三次握手。如果服务器发出的SYN-ACK包异常,客户端会发送一.

2021-03-15 17:05:35 2982

原创 DDos通用防御方法

首包丢弃定义:有些攻击是不断变换源IP地址或者源端口号发送攻击报文,通过首包丢弃,可以有效拦截这部分流量。首包丢弃与源认证结合使用,防止虚假源攻击。攻击原理(背景):对于有些攻击是不断变换源IP地址或者源端口号的,这样的攻击报文都不相同,而且攻击量很大,如果使用源认证方式防御,将每个攻击报文反弹,那么反弹量会非常大,容易造成链路阻塞。防御原理:首包丢弃就是为了防御大流量攻击,与源认证方式结合可有效防御变换源IP或源端口号的攻击。正常情况下,对于TCP、DNS、ICMP报文都具有.

2021-03-15 15:23:14 988

原创 网络攻击介绍

攻击分类一 .被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击又分为两类:一类是获取消息的内容,很容易理解;另一类是进行业务流分析,假如通过某种手段,比如加密,使得敌手无法从截获的消息得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息对通信双方来说可能是敏感的,例如公司间的合作关系可能是保密的、电子函件用户可能不想让他人知道自己正在和谁通信、电子现金的支付者可能不想让别...

2021-03-13 16:14:45 1567

原创 单包攻击防御

单包攻击防御简介:在DDOS攻击中最常见的攻击便是单包攻击,单包攻击防御是防火墙具备的最基本的防御功能,华为全系列防火墙都具有防御单包攻击的能力。

2021-03-13 15:35:02 2121

原创 网络协议&IP

网络层协议IPv4协议族是TCP/IP协议族中最为核心的协议族,它工作在TCP 网络层只提供无连接数据传输服务,即网络在发送数据报文时不需要建立连接,每一个IP数据报文独立发送网络层的主要协议网络层经常被称为IP层,但网络层协议并不只是IP协议还有ICMP,IPX网络层->IP寻址和路由选择IP协议•IP是Internet Protocol的缩...

2020-04-19 19:05:27 332

原创 云计算存储&趋势

云计算中的存储1存储架构虚拟机使用的存储资源从哪来?底层硬件虚拟化存储架构 :虚拟化存储非虚拟化存储(分布式存储)物理磁盘类型SATA盘(数据接口,电源接口)不兼容SAS盘:SATA的全称是Serial Advanced TechnologyAttachment, SATA (Serial ATA)口的硬盘又叫串口硬盘。SATA采用串行连接方式,串行ATA总...

2020-04-18 18:03:19 197

原创 OSI参考模型与TCP/IP模型

OSI参考模型与TCP/IP模型计算机网络组成点和线点:终端节点,传输节点终端节点:手机,笔记本传输节点:交换机、路由器、防火墙、集线器一、ISO组织:国际标准化组织(International Organization for Standardization各行各业去制定标准OSI模型定义了网络中设备所遵守的层次结构分层结构的优点:开放的标准化接口 ...

2020-04-17 18:53:56 234

原创 ICT-云计算简介

云计算的优势 1、按需自助服务2、广泛的网络接入3、资源池化4、快速弹性伸缩5、可计量服务云计算定义:云计算是一种模型,它可以实现随时随地、便捷地、随需应变地从可配置计算资源共享池中获取所需的资源(例如,网络、服务器、存储、应用、及服务),资源能够快速供应并释放,使管理资源的工作量和与服务提供商的交互减小到最低限度什么是云计算:通俗的讲,云,是网络、互联网的一种比喻说法,即互联网与建立互联网...

2020-04-16 12:04:28 2601

翻译 ICT(CT)-传输介质简介

通信网络除了包含通信设备本身之外,还包含连接这些设备的传输介质,如同轴电缆、双绞线和光纤等。不同的传输介质具有不同的特性,这些特性直接影响到通信的诸多方面,如线路编码方式,传输速度和传输距简单网络-主机A-----–主机B两个终端通过一条能够承载数据传输的物理介质(也成传输介质)连接起来,就组成了一个最简单的网络介质-同轴电缆以太网标准 电缆类别 最长有效传输距离10...

2020-04-16 10:24:23 1035

原创 递归小结

递归小结与分析

2019-11-26 22:04:32 125

原创 约瑟夫环(循环链表)

#include <stdio.h>#include <malloc.h>#include <stdlib.h>#define OK 1#define ERROR 0#define OVERFLOW -2typedef struct LNode { int date; struct LNode *next;} LNode,*Linklist;//尾插法建立循环链表void Creatlist(Linklist &L,int n) { int i,j=0; Linklist r,p;

2019-09-21 16:38:24 502

转载 蓝桥杯——打印十字图

历届试题 打印十字图时间限制:1.0s 内存限制:256.0MB 问题描述小明为某机构设计了一个十字型的徽标(并非红十字会啊),如下所示:..$$$$$$$$$$$$$....$...........$..$$$.$$$$$$$$$.$$$$...$.......$...$$.$$$.$$$$$.$$$.$$.$...$...$...$...

2019-05-30 20:08:11 799

翻译 蓝桥杯-DNA

题目描述小强从小就喜欢生命科学,他总是好奇花草鸟兽从哪里来的。终于, 小强上中学了,接触到了神圣的名词--DNA.它有一个双螺旋的结构。这让一根筋的小强抓破头皮,“要是能画出来就好了” 小强喊道。现在就请你帮助他吧输入输入包含多组测试数据。第一个整数N(N<=15),N表示组数,每组数据包含两个整数a,b。a表示一个单位的DNA串的行数,a为奇数且 3<=a<=39。...

2019-05-25 17:04:15 383

转载 蓝桥杯_IP判断

题目描述在基于Internet的程序中,我们常常需要判断一个IP字符串的合法性。合法的IP是这样的形式:A.B.C.D其中A、B、C、D均为位于[0, 255]中的整数。为了简单起见,我们规定这四个整数中不允许有前导零存在,如001这种情况。现在,请你来完成这个判断程序吧_输入输入由多行组成,每行是一个字符串,输入由“End of file”结束。字符串长度最大为30,且不含空格和...

2019-05-24 18:12:01 417

翻译 蓝桥杯 蛇形矩阵

蓝桥杯## 蛇形矩阵题目描述蛇形矩阵是由1开始的自然数依次排列成的一个矩阵上三角形。输入本题有多组数据,每组数据由一个正整数N组成。(N不大于100)输出对于每一组数据,输出一个N行的蛇形矩阵。两组输出之间不要额外的空行。矩阵三角中同一行的数字用一个空格分开。行尾不要多余的空格。样例输入5样例输出1 3 6 10 152 5 9 144 8 137 1211#incl...

2019-05-24 16:03:31 651

翻译 蓝桥杯2

蓝桥杯2用筛法求之N内的素数输入N输出0~N的素数样例输入100样例输出2357111317192329313741434753596167717379838997#include<stdio.h>void judge(int n);//判断是不是素数;int main(){int n,i;scanf("%d...

2019-05-23 22:19:37 163

原创 蓝桥杯

蓝桥杯1蓝桥杯母牛的故事有一头母牛,它每年年初生一头小母牛。每头小母牛从第四个年头开始,每年年初也生一头小母牛。请编程实现在第n年的时候,共有多少头母牛?输入数据由多个测试实例组成,每个测试实例占一行,包括一个整数n(0<n<55),n的含义如题目中描述。n=0表示输入数据的结束,不做处理。对于每个测试实例,输出在第n年的时候母牛的数量。#include“stdio.h”...

2019-05-23 18:19:56 2907 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除