409
文章平均质量分 71
存放计算机基础知识,包括但不限于408,故称之为409
写代码的小阿帆
这个作者很懒,什么都没留下…
展开
-
入侵防御之拒绝服务攻击
是什么DOS攻击(Denial-of-Service Attack),拒绝服务攻击,目的是破坏目标系统的可用性,使用目标网络或系统资源耗尽,使服务暂时中断或停止,导致其合法用户无法访问对服务干涉。其中资源包括但不限于:网络——带宽服务器——内存、CPU、I/O…应用程序——处理请求能力,对OS的使用权占比防火墙——吞吐量,并发连接数DDOS(Distributed Denial-of-Service Attack),分布式拒绝服务攻击,处于不同位置的多台计算机同时向一个或多个目标发起拒绝服务攻击原创 2021-05-03 09:16:22 · 1634 阅读 · 0 评论 -
软件安全-基础知识
#软件加解密不同于其他传统制造业,软件的制作过程中没有其他原料成本,唯一的成本就是人力,随着互联网世界的发展,软件世界也不断变得庞大,其中凝结的人类劳动也越来越多,而这些软件的价值也越来越大,无疑会引起一些不法分子的觊觎,如果这些劳动被他人轻易“借鉴”,那么对软件开发者无疑是不公平的,由此产生了软件安全中的两大方向-软件的加密和解密。软件的加密和解密是矛盾的两个方面,他们在斗争中相互进步,又相互依赖,是对立统一的辩证关系。但从理论上来说,没有不可解密的保护。所以想从技术上完全实现保护是不可能的,所以如果原创 2021-05-20 10:07:35 · 824 阅读 · 0 评论 -
入侵防御之网络扫描
工具fpingFping程序类似于ping(ping是通过ICMP(网络控制信息协议InternetControl Message Protocol)协议回复请求以检测主机是否存在)。Fping与ping不同的地方在于,fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等原创 2021-05-03 09:16:05 · 306 阅读 · 0 评论 -
入侵防御之口令破解
概述日常生活中最常见的口令就是账号密码,但除此之外,手机指纹或虹膜识别等生物特征也是一种口令,短信验证码和早被淘汰的网银动态令牌也是属于动态口令的一种。口令设立的目的是为了验证用户身份,如果我们有能够破解口令方法也就是有了获取权限或者伪装自己的方法。破解思路1.本地破解:能获取到主机的破解思路,比如对电脑开机密码或指定加密文件的破解。解密方法:用字典爆破,彩虹表,空间换时间。2.远程破解:对一些在线服务或账号进行破解。破解方法:1.技巧性:采用一些技术手段绕过验证。2.爆破/穷举:攻击者根原创 2021-05-03 09:16:14 · 1331 阅读 · 0 评论 -
逆向-PE文件基本概念
PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(可能是间接被执行,如DLL)。PE文件大体结构如下图:PE文件使用平面地址空间,代码数据组合在一起形成一个较大结构,文件的内容被分为不同的区块(secession),区块中包含代码和数据,各区块按页对齐,没有大小限制,每个块在内存有自身的属性,比如其中是否包含代码,是否只读或可写等。PE文件并非作为单一文件被映射原创 2021-05-20 10:07:25 · 641 阅读 · 0 评论 -
逆向-PE文件结构
首先复习一下PE文件的结构:MS-DOS头DOS部首有MZ Header和Dos stub两个部分组成,这两部分通常合成为Dos 文件头,其中Dos stub多由编译器自动生成,用户较少关注,PE文件的第一个字节为IMAGE_DOS_HEADER,其结构如下:其中e_magic和e_lfanew两个字段比较重要,e_magic被称为魔术字,所有能与MS-DOS兼容的可执行文件内,该值都被设置为5A4DH,对应ASCII码为“MZ”,是DOS系统创建者之一 Mark Zbikowski 的缩写。e_原创 2021-05-21 09:15:45 · 779 阅读 · 0 评论 -
计算机网络基本概念
基本概念计算机网络的定义:互连的(互联互通的通信链路),自治的(无主从关系)计算机集合。由于数量大,距离远,不可能所有主机一一相连,由此需要借助交换网络互连主机。从组成角度来说是大量计算设备的集合,以及通信链路(光纤,无线电,卫星)和分组交换设备(路由器交换机)。从服务角度来说是为网络应用提供通信服务的通信基础设施。ISP——Internet Service Provider全球最大的互联网络网络协议network protocol 是计算机网络有序运行的重要保证,它规定了通信实体之间交换消息原创 2022-09-10 20:15:47 · 717 阅读 · 0 评论 -
网络应用的基本原理
网络应用的体系结构主要有三种,分别为:客户机/服务器结构(c/s结构)——web浏览器就是使用这种结构点对点结构(p2p结构),端系统直接通讯,一般文件共享类应用使用,优点是高度可伸缩,但是难于管理混合结构,Napster应用,文件传输使用p2p,搜索使用c/s结构网络应用进程通信同一主机下的进程通信由操作系统直接提供进程通信机制,不同的主机通过消息交换进行通信,即客户机进程发起通信,服务器进程等待通信请求。具体实现有操作系统提供关于网络编程的API——套接字socket,进程通过socket原创 2022-09-18 20:01:01 · 489 阅读 · 0 评论 -
计算机网络体系结构
分层结构计算机网络结构复杂,为了方便我们从逻辑上将其划分为几个层次即分层结构,每一层完成特定的服务功能,种结构更多的是从功能上描述网络,而非硬件层面。定义网络体系结构说分层服务,每层遵循某个网络协议完成本层功能,是计算机网络各层及其协议的集合,体系结构是抽象的。**优缺点优点:结构清晰,有利于识别复杂系统的部件及其关系模块分层易于系统更新维护有利于标准化缺点:分层过多会导致效率下降协议和服务协议是水平的,服务是垂直的,下层协议对上层服务用户透明,相邻实体间通过接口交互,通过服务访问点原创 2022-09-16 20:32:03 · 806 阅读 · 0 评论 -
逆向-PE文件添加新区块
该部分是加壳技术的基础,创建新区段后,将壳代码装入该区段,并在程序运行时先行执行,如果新区段的创建注入完成了,可以说加壳也成功了一半。思路分析经过前面的学习我们会发现,所谓PE文件也只是由一些基础的数据结构构成的,只是他们的变量名太长,整体结构稍许复杂让我们觉得比较恼火,其本质并不难。所以对PE文件的修改,我们只需要遵循其本质规律与特征即可。在添加区块之前,我们要修改PE文件中的一些相关“配置”,区块的有关信息分别存储在PE文件头的FILE_HEADER的区块数量、区块表中的区块数据,OPTINONA原创 2021-05-27 10:36:40 · 655 阅读 · 0 评论 -
WEB应用
WEB应用是使Internet在当时从众多网络中脱颖而出的重要倚仗,该功能可以说直接使Internet成为现在几乎唯一的网络,。该应用的构成即网页的相互链接,每个网页又包含多个对象比如HTML文件,图片和动态脚本等。网页对象的寻址引入概念:URl统一资源定位器,在RFC1738中可找到详细定义。具体方法是:scheme协议://host域名:port端口号/path路径该方法使得互联网上所有对象都有唯一的标识符,与进程的寻址类似。HTTP协议概述超文本传输协议,c/s结构,客户端即浏览器端,原创 2022-09-18 20:25:55 · 303 阅读 · 0 评论 -
计算机网络性能指标
速率也称数据传输速率,比特率,指单位时间内传输信息的比特量。带宽原指频带宽度,即最高最低的频率之差,单位为hz,现指数字信道所能传递的最高数据率,单位bps。延迟也称时延,分为传输延迟,分组延迟和排队延迟。其中分组延迟是结点处理的时间,传输延迟是数据在信道中的传输时间,**与传播延迟不同,传播延迟是介质的物理特性决定,**排队延迟过长到数据包大于路由器缓存则会导致丢包发生,具体评价指标如下L表示分组长度,a表示平均到达率,R表示链路带宽La/R~0表示延迟小La/R~1表示延迟较大La/原创 2022-09-16 07:52:36 · 501 阅读 · 0 评论 -
无连接传输协议——UDP
user dategrame protocol,用户数据协议RFC768中可查询,基于Internet的IP协议,实现复用分用,可进行简单的错误校验,是一种best effort尽力而为的服务,udp可能丢失,非按序到达。无连接传输,不需要握手建立连接,每个udp段的处理独立于其他段。优点无需连接,减少延迟实现简单,无需维护连接状态头部开销少无拥塞控制,应用可更好更自由地控制发送时间和速率(有控制的会自行调整)用途容忍丢失,对速率更敏感的应用,如流媒体,DNS,SNMP报文格式可靠数据原创 2022-09-29 20:10:07 · 623 阅读 · 0 评论 -
传输层概述
传输层协议为运行在不同端系统上的进程提供了一种**逻辑通信机制,**使通信的两进程好像是直接相连,屏蔽了底层的复杂算法。发送方:将应用递交的消息分为报文段,向下交给网络层。接收方:接受报文段组成消息,向上交给应用层。传输层VS网络层网络层提供了主机之间的逻辑通信机制,传输层提供应用进程的逻辑通信机制,传输层位于网络层之上,依赖于网络层服务,对网络起增强效果。简单来说,网络层找主机,传输层找进程。Internet的传输层协议,tcp可靠按序的交付服务,udp尽力而为,不可靠的交付服务。原创 2022-09-29 19:44:51 · 269 阅读 · 0 评论 -
DNS域名系统
Domain Name System,解决了Internet上主机和路由器的识别问题,实现域名和IP地址之间的映射,是互联网的核心功能,在应用层实现;还可以负载均衡,一个域名有多个IP时轮流翻译。结构采用分布层次式数据库采取分布式服务,是因为集中式DNS有如下问题:单点失败,单个服务器失效导致整个系统瘫痪流量,所有流量集中到一点负载过大距离,距离远的延迟长维护性问题层次式数据库的查询次数与层次正相关,所以域名解析系统的层次不能过多,该系统目前有4层:**根域名服务器:**全球只有14个,我原创 2022-09-27 20:12:46 · 467 阅读 · 0 评论 -
网络安全与IP安全
网络安全是指网络系统的硬件,软件以及系统中的数据收到的保护。保护的基本属性为:机密性,身份认证,完整性和可用性;基本特征:相对性,时效性,相关性,不确定性,复杂性和重要性。在该方向主要研究如下领域:入侵者如何攻击网络,如何防护网络对抗攻击,设计网络体系结构免疫攻击。因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络的各个层次考虑。网络安全威胁主要有窃听,插入,假冒(伪造源IP),劫持接管连接和拒绝服务等攻击,具体方法如下:映射(扫描):确定主机开放的端口及运行的服务,原创 2022-11-30 18:07:30 · 3276 阅读 · 4 评论 -
滑动窗口协议
**是流水线机制的实现手段,**为解决等停协议的性能问题,允许发送方在收到ack之前连续发送多个分组,但是同时需要更大的序列号范围,发送方和接收方需要更大的存储空间缓存分组。窗口是允许使用的序列号范围,尺寸n代表最多有n个等待确认的消息,滑动窗口是指在序列号空间内向前滑动,协议有GBN,SR等。GBN go-back-n协议发送方累计累积确认,base前移即窗口滑动接收方丢弃乱序数据包,重发按序确认序列号最大的分组示例习题SR selective repeat协议由于gbn的累计确认机制,原创 2022-10-09 15:58:32 · 1187 阅读 · 0 评论 -
P2P应用
原理与文件分发无服务器,任意端系统之间直接通信,节点阶段性接入Internet,节点可能更换IP地址。文件分发:c/s结构是由服务器发送n个文件供端系统下载,时间随着n的增大而增大,p2p相当于多进程操作可同时处理多个文件,**所以文件数越多,p2p效率越高。例,BitTorrent比特流索引技术由于缺乏服务器的统一管理,p2p的一大难点就是信息检索,由此产生了索引技术。索引是信息到节点位置(IP+端口号)的映射文件共享类这类应用利用索引动态跟踪节点所共享文件的位置,节点要告诉索引它拥有原创 2022-09-29 12:38:51 · 334 阅读 · 0 评论 -
数据链路层
负责通过一条链路从一个节点向另一个屋里链路直接相连的相邻节点传送数据报。提供的服务有:组帧,封装数据报构成数据帧,加首尾,实现帧同步,识别开始结束链路接入,共享介质需解决信道接入问题,帧首部中的Mac地址用于寻址,标识源和目的相邻结点间可靠交付,低误码率的有线链路上很少采用,如光纤双绞线,无线链路误码率高,需可靠交付流量控制,协调相邻结点的发送接受差错控制,信号衰减和噪声引起的差错,重传或丢弃差错纠正,全双工和半双工通信控制具体实现需要借助网卡差错编码基本原理是在数据中增加冗余信息,原创 2022-11-12 19:28:55 · 450 阅读 · 0 评论 -
路由算法(凑字)
即最短路径问题,说白了还是算法问题,分类有静态动态路由算法,和全局分散路由算法两种。**静态:**通过手工配置,路由更新慢,但是优先级高。**动态:**路由更新快(定期更新,能及时响应链路费用或拓扑变化)**全局信息:**所有路由器掌握完整的网络拓扑和链路费用信息,链路状态ls算法。**分散信息:**路由器只掌握物理相连的邻居以及链路费用,和邻居间信息交换、运算的迭代过程,距离向量dv算法。链路状态路由算法Dijkstra算法即循环遍历,每次经过一个最近的节点,更新找到针对每个节点的最短路原创 2022-11-10 20:20:29 · 640 阅读 · 0 评论 -
cookie技术
http协议是无状态的,但是很多应用需要我们掌握客户端的状态,比如网购以及目前大部分大数据应用等,由此产生了cookie技术。该技术是网站为了辨别用户身份,进行回话session跟踪而储存在用户本地终端上的加密数据。cookie组件在http请求/响应消息增加cookie头部行。保存在客户端上的cookie文件由浏览器管理,web服务器端的由后台数据库管理。原理大体步骤为:web先使用常规访问server端创建ID,建立新用户,响应消息头部加入cookie-IDweb端解析响应消息并将c原创 2022-09-24 18:39:06 · 517 阅读 · 0 评论 -
WEB缓存技术/代理服务器技术
这种技术用于实现在不访问真正web服务器的前提下满足客户端的http请求。通过这种方法缩短了客户请求响应时间,减少了机构/组织流量,在大范围内Internet实现有效的内容分发。大致思路是在客户端和服务器之间架设代理服务器,用户先访问代理服务器,浏览器向代理服务器发送http请求,如果访问目的不在代理服务器,再向原服务器发送http请求,把结果返回给客户端并保存缓存。一般来说缓存命中率在0.2~0.7之间。缓存服务器既充当客户端,也充当服务器。条件性get用户访问缓存服务器,那么如何保证缓存服务器原创 2022-09-24 19:06:07 · 192 阅读 · 0 评论 -
物理层物理层
该层解决具体比特传输问题一般的数据通信系统如图:该系统可按通信方式分为两种:同步/异步通信和模拟/数字通信:异步通信是通信双方各自时钟独立,每次只传输一个字符,时钟在传送开始时对齐;这种机制简单,成本低,但是效率和速率都较低。同步通信是一次传输一块数据,时钟必须同步,使用相同的时钟信号(通过将时钟信号编入数据解决)。模拟/数字通信,区别在于信道中传输的是模拟(连续)还是数字(离散)信号。众所周知计算机只能处理有限离散的数据,所以模拟信号需要通过信源编码后才能传输,典型的方法是PCM;该方法利用原创 2022-11-22 19:38:04 · 487 阅读 · 0 评论 -
面向连接的传输协议——TCP
概述点对点,一个发送方一个接收方可靠,按序的字节流流水线机制,拥塞控制,流量控制机制,设置窗口大小,发送方接收方都缓存面向连接,发送前双方都必须建立,连接状态只在连接两端维护,沿途设备不维护tcp连接包括:两台主机上的缓存,连接状态变量,socket等段结构序列号和ack可靠数据传输rtt和超时设置发送方事件程序伪代码重传示例接收方事件接收方主要如何是产生并回复ack,如下图:快速重传简单来说就是三个相同ack就重传:流量控制当rcvwindo原创 2022-10-09 19:29:23 · 910 阅读 · 0 评论 -
简单算法——回溯、贪心、动态规划
代码其实都不难,判断结束条件并记录结果,for循环,内部处理节点,递归,回溯操作;说白了就是确定终止条件单层递归逻辑两步,主要是用递归代替循环,尝试然后初始化(回溯)的思想。涉及的难点和体现代码质量的地方就在于剪枝,在for循环内免去不必要的计算和判断可以大幅提高运行性能,这是需要多加考虑的点。思想很简单,局部到整体,但是有时候要借助创建的变量和方法确实难以想到,所以难点在于辅助的构造,而非算法本身。原创 2023-11-18 14:59:35 · 155 阅读 · 0 评论 -
Email应用
由客户端,服务器端和SMTP 邮件传输协议组成,利用tcp进行可靠传输,使用25号端口,分三个阶段——握手,传输,关闭,采取命令/响应模式,email消息只能包含7位ASC码,交互示例见下图:特点:使用持久性消息必须由7位ASC码构成服务器利用CRLF回车换行.CRLF回车换行确定消息结束email消息格式头部行:To, From, Subject消息体:消息本身,只能是ASC字符使用MIME多媒体邮件扩展可使邮件中包含其他内容,通过在邮件头部增加额外行以声明MIME的内容类型。邮件访原创 2022-09-24 19:41:12 · 481 阅读 · 0 评论 -
网络层概述
概述网络层服务解决主机间的数据传输核心功能服务模型ATM异步传输网络提供四种服务:固定比特率,可变比特率,可用比特率和不保证服务。无连接服务:不事先为系列分组的传输确定传输路径每个分组独立确定传输路径不同放分组传输路径不同,数据包顺序可能变化例:数据报网络,类似于udp连接服务:首先建立连接,确定路径,沿该路径传输系列分组系列分组传输路径相同,保证顺序传输结束后拆除链接例:虚电路网络,类似tcp主机到主机,在网络核心实现虚电路网络 virtual circuits原创 2022-10-15 20:28:34 · 889 阅读 · 0 评论 -
复用和解复用
为何需要复用某层的一个协议对应上层的多个协议和实体分用工作流程无连接分用面相连接的分用原创 2022-09-29 19:58:08 · 156 阅读 · 0 评论 -
可靠数据传输
与前面尽力而为的udp相对应,主要为保证数据传输的不错,不丢,不乱问题,这些问题也是网络中top10的问题。该协议较为复杂,信道的不可靠特性决定了可靠数据传输协议rdt的复杂性,基本结构为:接口。应用层向下传递为单向流动,在不可靠信道中的传输是双向控制。rdt1.0可靠信道上的可靠数据传输,该模型下底层信道完全可靠,数据不错,不丢,不乱,所以该协议只要实现数据的正常发送即可。rdt2.0该模型旨在应对产生位错误的信道,底层信道可能翻转分组中的位,前面我们学到可以借助校验和检测位错误,难的是如果原创 2022-10-09 12:27:03 · 261 阅读 · 0 评论 -
HTTP协议
超文本传输协议,目前有1.0和1.1两个版本。1.0版本才用非持久性链接,每个tcp链接最多允许传输一个对象,传输完成即关闭链接,再传输需要重新建立链接。1.1版本采用持久性链接,一个tcp链接可以传输多个对象。过程大致为:客户端向服务器上的80端口发起tcp连接请求服务器在80端口等待连接请求,接受连接并通知客户端,客户端再将http请求消息通过套接字发出。具体过程如下图:响应时间分析与建模1.0版本一次获取一个对象,所需时间为2RTT+文件发送时间。这种方法可以很明显地看出问题,传输时原创 2022-09-24 17:24:21 · 873 阅读 · 0 评论 -
IPv4网络
网络层由路由协议(生成路由表)——转发(IP协议)两部分组成IP数据报IP数据报格式**版本号:**占四位,IP版本号**首部长度:**占四位,IP分组的首部长度,四位最长为15,故以4字节为单位,真实长度需乘4**服务类型tos:**占8位,指示期望获得哪种类型的服务,98年改为区分服务,只有在网络可以区分网络时使用,目前网络一般不使用。**总长度:占16位,IP分组的总字节数,首部+数据,最大分组65535b,最小20b,最大数据位65535-20=65515** 生存时间ttl: 占原创 2022-10-18 12:27:28 · 694 阅读 · 0 评论 -
操作系统进程管理
上述算法主要关心公平性和系统整体性能,不关心响应时间,也不区分任务紧急程度,没有交互性,主要应用于早期批处理操作系统本章介绍了操作系统管理进程的方法,从进程通信,组织方式开始,着重介绍了处理机调度进程的算法,以及在多处理机下如何实现进程的同步互斥,及防止死锁的方法。原创 2024-03-05 16:18:55 · 595 阅读 · 0 评论 -
操作系统文件管理
该章学习了操作系统对文件的管理方法,对用户来说文件有无结构和有结构两种形式,文件的逻辑结构有顺序和索引两种方法;文件存储的位置由目录表记录,为了实现用户对自己文件的灵活管理和多用户共享文件,目前适用的是无环图目录结构,即文件多级目录用下划线区分,不同用户与文件的关系逻辑上表现为一条边;操作系统对文件的物理存储有连续、链接和索引三种方法;空闲分区的管理有主要空闲表和位示图,是顺序存储空闲分区和用二位列表记录此磁盘块适用状态的方法。原创 2024-03-12 20:55:21 · 714 阅读 · 0 评论 -
操作系统概述
计算机的使用中可以说一切通过操作系统,我们现在的程序员也都是面向操作系统编程,遇到点难题可能就用几个操作系统给的API,也确实发明伟大,给我们屏蔽了复杂的底层。但是说这个东西真有这么难搞吗,学完概述感觉我也能写一个,无非是复杂墨迹了点,针对几个架构搞点方法就屏蔽了硬件区别,加点进程安全锁,开机关机过程等到,我们也是应该可以搞出来的,可能还是眼高手低吧,干起来就知道难点在哪了,到时候一步一个坑。原创 2024-02-28 11:55:01 · 687 阅读 · 0 评论 -
MySQL数据库
如createdropalter展示所有数据库/表、use table打开数据表、打开数据库/表等操作。MySQL中指令不区分大小写,创建表时可创建对应列,每个列由列名、类型、约束构成。每张表的应该有唯一标识,主键,不能为空,不能重复,大多规定为自动递增,使用指定。同时还有外键,用于保持数据一致性完整性,实现多张表的关联。该部分指令做了解即可,我们一般使用图形界面对数据库和表进行处理。主要是sql的增删改查语句,更主要的是查询的语句编写。原创 2024-01-31 15:33:13 · 1270 阅读 · 0 评论 -
卷积、卷积图像操作和卷积神经网络
实质还是卷积和也就是g的选取,如果g选的合适,就可以把对我们有用的特征保存下来。归根到底就是f×g,通过对g不同形式不同值的选取,在多角度多维度上筛选f,得到我们想要角度的特征值,再加上求和加权平均消除误差。也难怪人工智能喜欢用,这一个方法就能提取出一个特征值发一篇文章,基于人工智能的······研究,其实就是用个CNN跑出一组数据处理一下,找找关系,下个结论。原创 2023-11-19 14:10:48 · 411 阅读 · 0 评论 -
操作系统内存管理
本章学习了操作系统的内存管理,主要是扩充内存,分配回收,地址转换和进程保护功能,最主要的内存的分配回收策略,请求分页管理的过程,调入算法等。原创 2024-03-10 12:07:51 · 633 阅读 · 0 评论 -
JDBC数据库接口
数据库的产生是为了解决数据持久化的问题,如何让数据安全可靠地存储,在数据库诞生之前,语言使用流方法存储数据。JDBC是数据库存取和操作的公共接口,就是让Java连接数据库的方法,为访问不同数据库提供了统一的途径,为开发者屏蔽了细节问题,开发者只需面向JDBC规范开发即可。原创 2024-01-31 16:39:32 · 236 阅读 · 0 评论 -
操作系统设备管理
本章介绍了操作系统管理外部设备的方法,I/O控制采用通道管理,相当于一个小cpu专门管理I/O设备,还介绍了缓冲区和磁盘相关内容,重要的是磁盘调度算法,但日常来说固态已经成为主流,传统磁盘调度以及不大需要了解了。原创 2024-03-18 21:32:02 · 660 阅读 · 0 评论 -
入侵防御之防火墙
#概述**定义:**在两个网络之间执行访问控制策略的一个或一组安全系统,由计算机软、硬件设备组合而成。作用:1-保护内网中脆弱及存在安全漏洞的网络服务2-实施安全策略,对网络通信进行访问控制3-防止内网信息暴露4-对内外网之间的通信进行监控审计功能:1-访问控制——最重要,网络安全策略对经过防火墙的所有通信进行连通或阻断的安全控制2-攻击防护三层、四层攻击防护;五层功能不是很强3-路由/交换4-地址转换NAT转换类型:源地址转换SNAT/目标地址转换DNAT支持正向、反向地址转原创 2021-05-02 10:21:42 · 1070 阅读 · 0 评论