域名解析过程

1.域名服务器结构 域名服务器采用层次结构,根域名服务器负责管理顶级域名,每一个顶级域名有着对应的域名服务器,根域名服务器通过类型为NS的资源记录建立每一个顶级域名与对应的域名服务器之间的关联。在下图的域名服务器结构中,根域名服务器中通过资源记录<com,NS,dns...

2019-01-20 16:51:27

阅读数 10

评论数 0

安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理

IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。 一、安全关联 安全关联的定义:为了实现数据发送者至接收者的安全传输,需要建立发送者与接收者之间的关联,可以实现源端鉴别、数据加密和完整性检测。 安全关联是单向的,用于确定发...

2018-12-16 14:57:46

阅读数 1007

评论数 0

防火墙——无状态分组过滤器和有状态分组过滤器的对比

一、防火墙概述 1.1引出防火墙的原因: 安全的网络系统既要保障正常的数据交换过程,又要能够检测用于实施攻击的数据交换过程。阻止用于实施攻击的数据交换过程需要做到以下两点:一是能够在网络间传输,或者用户终端输入输出的信息流中检测出用于实施攻击的信息流;二是能够丢弃检测出用于实施攻击的信息流。 防火...

2018-12-15 15:19:26

阅读数 221

评论数 0

汇编——子程序调用参数传递的三种方式(示例程序:三个数累加求和)

一、子程序定义 子程序名      PROC     NEAR|FAR                      .                      .                      RET 子程序名       ENDP 子程序名相当于标号,表示本过程的符号地址...

2018-12-08 16:31:31

阅读数 153

评论数 0

汇编——从键盘输入两个字符串,用串操作指令判断是否相等

 本文的代码示例是从键盘输入两个字符串,然后借助串操作指令 CMPSB 进行判断。 CMPSB 指令的功能:用DS:[SI]所指的字节单元内容减去ES:[DI]所指字节单元内容,并且根据指令执行结果设置标志位,然后根据DF的内容修改变址寄存器SI和DI的内容。若DF=,0,则根据串的类型是字节还...

2018-12-05 09:10:50

阅读数 75

评论数 0

汇编——将5位十进制数的ASCII串转换为一个字的二进制,然后在屏幕上以16进制形式输出

十进制转化为二进制数的方法:从十进制数的最高位开始做乘10加次高位的操作,依次类推,即可求出二进制数的结果。 文章中的例子是在缓冲区中有5个十进制数的ASCII码值,然后将这5个十进制数转化成一个字,最后以16进制形式输出在屏幕上。 1.DDATA SEGMENT 2.MES DB 'The as...

2018-12-04 23:57:54

阅读数 44

评论数 0

网络安全——无线局域网安全技术——802.11i

WEP的加密、完整性检测和鉴别机制存在安全隐患,于是有了安全性更高的802.11i,802.11i在加密、完整性检测和身份鉴别机制中做了以下相应的改进: 1.加密机制 针对WEP加密机制存在的两个主要问题:一是密钥静态配置,二是一次性密钥集中只有2^ 24次方个一次性密钥。802.11i的解决思路...

2018-12-01 21:27:52

阅读数 64

评论数 0

网络安全——WEP实现无线局域网安全

无线局域网是一种利用无线电波在自由空间的传播实现终端之间的通信,无线局域网通信的最大好处是终端之间不用铺设线缆。 安全隐患:无线局域网由于频段的开放性和空间的开放性使得任何终端都可以接受经过无线局域网传输的数据,从而无法保证信息的保密性和完整性。 解决思路:接入控制、加密、完整性检测。 WEP 8...

2018-12-01 14:08:41

阅读数 64

评论数 0

网络安全——网络攻击原理(嗅探攻击、截获攻击、拒绝服务攻击)

摘要: 网络攻击是导致网络安全威胁的主要原因,嗅探攻击、截获攻击、拒绝服务攻击等是常见的网络攻击。网络攻击和网络安全是矛盾的两个方面,但是了解网络攻击手段可以帮助我们更好地保护网络安全。嗅探攻击是被动攻击,主要是黑客终端通过接入嗅探目标终端的信息传输路径,然后复制经过网络传输的信息;截获攻击是一种...

2018-11-26 23:59:45

阅读数 90

评论数 0

接入与身份认证技术概述

1 概述 随着信息化的快速发展,对国家、组织、公司或个人来说至关重要的信息越来越多的通过网络来进行存储、传输和处理,为获取这些关键信息的各种网络犯罪也相应急剧上升。当前,网络安全在某种意义上已经成为一个事关国家安全,社会经济稳定的重大问题,得到越来越多的重视。 在网络安全中,身份认证技术作为第...

2018-11-24 20:58:59

阅读数 61

评论数 0

网络安全——接入控制和访问控制

接入控制只允许授权接入网络的用户所使用的终端接入网络,访问控制只允许每一个用户访问授权该用户访问的网络资源。接入控制的核心的身份鉴别,访问控制的核心是身份鉴别和授权。

2018-11-24 20:47:25

阅读数 1406

评论数 1

Java编程题(求一个范围内的水仙花数)

题目描述 春天是鲜花的季节,水仙花就是其中最迷人的代表,数学上有个水仙花数,他是这样定义的: “水仙花数”是指一个三位数,它的各位数字的立方和等于其本身,比如:153=1^3+5^3+3^3。 现在要求输出所有在m和n范围内的水仙花数。 输入描述: 输入数据有多组,每组占一行,包括两个整数...

2018-11-21 19:56:57

阅读数 51

评论数 0

牛客网编程题(将n个正整数组成一个最大的多位整数)——Java

题目描述 设有n个正整数,将他们连接成一排,组成一个最大的多位整数。 如:n=3时,3个整数13,312,343,连成的最大整数为34331213。 如:n=4时,4个整数7,13,4,246连接成的最大整数为7424613。 输入描述: 有多组测试样例,每组测试样例包含两行,第一行为一个...

2018-11-21 19:44:07

阅读数 33

评论数 0

C语言链表-创建链表并且从键盘输入赋值

链表是C语言里面学习比较困难的一部分内容,下面这个例子就演示了创建一个链表并且从输入端赋值,希望对大家有用。#include #include struct link { int num; struct link *next; }; int main() { int ...

2017-10-03 23:43:31

阅读数 6251

评论数 3

提示
确定要删除当前文章?
取消 删除
关闭
关闭