网络安全

计算机网络面临的安全性威胁 被动攻击 指攻击者从网络上窃听他人的通信内容。 通常把这类攻击称为截获。 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU,以便了解所交换的数据的某种性质。但不干扰信息流。 这种被动攻击又称为流量分析 (traffic analysis)。 主动攻击主要...

2019-04-29 12:20:43

阅读数 142

评论数 0

应用层

应用层协议的特点 每个应用层协议都是为了解决某一类应用问题,而问题的解决又往往是通过位于不同主机中的多个应用进程之间的通信和协同工作来完成的。应用层的具体内容就是规定应用进程在通信时所遵循的协议。 应用层的许多协议都是基于客户服务器方式。客户 (client) 和服务器 (server) 都是指...

2019-04-29 09:56:33

阅读数 18

评论数 0

python函数 map与lambda表达式

map()函数 map()是 Python 内置的高阶函数,它接收一个函数 f 和一个 list,并通过把函数 f 依次作用在 list 的每个元素上,得到一个新的 list 并返回。Python 2.x 返回列表。Python 3.x 返回迭代器。 map(function, iterabl...

2019-04-28 20:58:44

阅读数 198

评论数 0

传输层

进程之间的通信 从通信和信息处理的角度看,运输层向它上面的应用层提供通信服务,它属于面向通信部分的最高层,同时也是用户功能中的最低层。 当网络的边缘部分中的两个主机使用网络的核心部分的功能进行端到端的通信时,只有位于网络边缘部分的主机的协议栈才有运输层,而网络核心部分中的路由器在转发分组时...

2019-04-28 20:09:59

阅读数 29

评论数 0

网络层

网络层提供的两种服务 在计算机通信中,可靠交付应当由谁来负责?是网络还是端系统? TCP/IP体系的网络层提供的是数据报服务,因此下面我们的讨论都是围绕网络层如何传递IP数据报。 网际协议 IP 网际协议 IP 是 TCP/IP 体系中两个最主要的协议之一。 与 IP 协议配套使用的...

2019-04-28 09:28:17

阅读数 155

评论数 0

python列表的sort用法

a = [(123,'b',8),(122,'c',3),(128,'a',5)] print(a) ######以元组的第1个元素排序,没有任何参数时,默认是由小到大排序 a.sort() print('\n以元组的第1个元素排序') print(a) a.sort(reverse...

2019-04-27 16:49:43

阅读数 32

评论数 0

数据链路层

IP数据包封装成数据帧,通过物理地址来寻址,建立相邻结点之间的数据链路,通过差错控制提供数据帧在信道上无差错的传输,同时为其上面的网络层提供有效的服务。 链路 (link) 是一条无源的点到点的物理线路段,中间没有任何其他的交换结点。 一条链路只是一条通路的一个组成部分。 数据链路 (data l...

2019-04-23 15:40:40

阅读数 22

评论数 0

python 列表生成式

列表生成式处理和返回的都是列表 #########[输出内容(如:x**2) for x in list(列表) 判断条件(如:if x % 2==0)] a = list(range(1,11)) print(a) #print(for x in a...

2019-04-23 12:28:56

阅读数 17

评论数 0

物理层

物理层的基本概念 物理层考虑的是怎样才能在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体。 物理层的作用是要尽可能地屏蔽掉不同传输媒体和通信手段的差异。 用于物理层的协议也常称为物理层规程 (procedure)。 主要任务:确定与传输媒体的接口的一些特性。 基带信号与频带信...

2019-04-23 10:34:41

阅读数 34

评论数 0

计算机网络概述

计算机网络 计算机网络主要是由一些通用的、可编程的硬件互连而成的,而这些硬件并非专门用来实现某一特定目的(例如,传送数据或视频信号)。这些可编程的硬件能够用来传送多种不同类型的数据,并能支持广泛的和日益增长的应用。 ...

2019-04-23 09:09:48

阅读数 26

评论数 0

新型计算机病毒

当前,感染可执行文件、数据文件和引导区的病毒已经是过去时,蠕虫、木马、僵尸和RootKit才是计算机病毒进行时。 流行病毒的关键技术 蠕虫病毒 利用Outlook漏洞编写病毒 Webpage中的恶意代码 流氓软件 蠕虫病毒 蠕虫这个名词的由来是在1982年,Shock和Hupp根据《The ...

2019-04-17 08:40:34

阅读数 359

评论数 0

移动终端恶意代码

移动终端(Mobile Terminal - MT) 涵盖所有的现有的和即将出现的各式各样、各种功能的手机和PDA(Personal Digital Assistant, 个人数字助理)。 随着无线移动通信技术和应用的发展,使现有的手持设备功能变得丰富多彩,它可以照、摄像,可以是一个小型移动电视...

2019-04-16 21:11:45

阅读数 123

评论数 0

Linux病毒技术

Linux安全性 一个最大的误区就是很多高性能的安全操作系统可以预防计算机病毒。 另一个误区就是认为Linux系统尤其可以防止病毒的感染,因为Linux的程序都来自于源代码,不是二进制格式。 第三个误区就是认为Linux系统是绝对安全的,因为它具有很多不同的平台,而且每个版本的Linux系统有很...

2019-04-16 20:47:25

阅读数 308

评论数 0

宏病毒

宏病毒定义 宏病毒是利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。 支持宏病毒的应用系统特点 要达到宏病毒传染的目的,系统须具备以下特性: 可以把特定的宏命令代码附加在指定文件上; 可以实现宏命令在不同文件之...

2019-04-16 09:24:23

阅读数 115

评论数 0

特洛伊木马

特洛伊木马(Trojan Horse) 是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 木马的组成 硬件:控制端、服务端、Internet 软件:控制端程序、木马程序、木马配置程序 连接:控制、服务端IP, 控制、...

2019-04-16 09:13:43

阅读数 81

评论数 0

传统计算机病毒

引导型病毒编制原理 PC引导流程 引导区病毒取得控制权的过程 COM\EXE\NE文件结构及运行原理 COM格式 最简单的可执行文件就是DOS下的以COM(Copy Of Memory)文件。 COM格式文件最大64KB,内含16位程序的二进制代码映像,没有重定位信息。 COM文件包含程序二进...

2019-04-16 08:53:16

阅读数 48

评论数 0

python字符串的格式化输出

方法1:占位符%,中间没有逗号 方法2:format 方法3: f 字符串 #字符串格式化 ##方法1:占位符%,中间没有逗号 #########小数f ###保留小数点后的位数 print('保留小数点后3位数字的形式:%.3f' % 3.1415926) ###总长...

2019-04-15 19:58:46

阅读数 127

评论数 0

计算机病毒结构及技术分析

计算机病毒是一种特殊的程序或代码段,它寄生在一个合法的程序或环境中,并以某种方式潜伏下来,伺机进行感染和破坏。

2019-04-15 18:50:12

阅读数 184

评论数 0

基于TCP和UDP的协议

基于TCP 协议 全称 默认端口 HTTP HyperText Transfer Protocol(超文本传输协议) 80 FTP File Transfer Protocol (文件传输协议) 20用于传输数据,21用于传输控制信息 SMTP Simple Mail Tr...

2019-04-14 11:25:02

阅读数 70

评论数 0

计算机病毒概述

计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特征 传染性 破坏性 寄生性 隐蔽性 潜伏性(触发性) 计算机病毒的结构 计算机病毒的分类 按病毒存在的媒体分类 网络病毒:通过计算机网络传播...

2019-04-12 12:42:00

阅读数 99

评论数 0

提示
确定要删除当前文章?
取消 删除