「已注销」
码龄5年
关注
提问 私信
  • 博客:339,966
    社区:4
    339,970
    总访问量
  • 87
    原创
  • 暂无
    排名
  • 103
    粉丝
  • 0
    铁粉

个人简介:云计算网络安全在学。 技术栈修炼

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2019-11-03
博客简介:

yingtongqaq的博客

查看详细资料
个人成就
  • 获得74次点赞
  • 内容获得3次评论
  • 获得547次收藏
创作历程
  • 3篇
    2021年
  • 83篇
    2020年
  • 1篇
    2019年
成就勋章
TA的专栏
  • 实验
    4篇
  • 三信服安全学习
    7篇
  • 路由交互
    10篇
  • 网络安全学习阶段一
    10篇
  • 网络基础
    4篇
  • 数据库
    4篇
  • shell脚本学习
    14篇
  • 报错解决
    6篇
  • 虚拟机
    4篇
  • Linux
    16篇
  • Python
    3篇
兴趣领域 设置
  • 测试
    测试用例
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

STP

一、生成树协议​ 为了保证交换网络高可用性,在交换机之间会使用冗余链路,由于网络中的泛洪机制可能 造成二层的桥接环路,会导致​ 1)广播风暴​ 2)MAC地址表的不稳定​ 3)同一数据帧的重复拷贝​ 生成树协议:在一个二层交换网络,逻辑的阻塞部分接口;当最佳路径故障时,自动疏通部分接口来实现链路备份;​ 生成树:在一个二层交换网络中,生成一棵树型结构,逻辑的阻塞部分接口,使得从根到所有的节点仅存在唯一的路径;当最佳路径故障时,自动打开部分阻塞端口,来实现线路备份的作用;生成树在生成过程中,应.
原创
发布博客 2021.01.18 ·
236 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

VLAN实验

配置步骤:SW1:PC1 PC1所连接端口:为access模式,属于VLAN2interface GigabitEthernet0/0/3port link-type accessport default vlan 2PC2 PC2所连接端口:为hybrid(混杂)模式,打标签为VLAN3,设置所有流量进入不打标签interface GigabitEthernet0/0/4port hybrid pvid vlan 3port hybrid untagged vlan 3 to 5S.
原创
发布博客 2021.01.15 ·
446 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

静态HCIA

实验要求1.r6为isp,接口IP地址均为公有地址,该设备只能配置ip地址,之后不能在对其进行任何配置;2.r1-r5为局域网,私有ip地址192.168.1.0/24,请合理分配;3.所有路由器上环回,均代表链接用户的接口,4.r3下的两台pc通过DHCP自动获取IP地址;5.选路最佳,路由器尽量小,避免环路;6.r1-r5均可访问r6的环回7.r6 telnet r5的共有IP时,实际登录到r1上8.r4与r5正常通过1000链路,故障时通过100兆链路;网络规划思路:1.给路由器划
原创
发布博客 2021.01.15 ·
244 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

TCP三次握手,四次断开 及面试总结

一、必要知识储备:TCP头部源端口和目的端口,各占2个字节,分别写入源端口和目的端口;序号,占4个字节,TCP连接中传送的字节流中的每个字节都按顺序编号。例如,一段报文的序号字段值是 301 ,而携带的数据共有100字段,显然下一个报文段(如果还有的话)的数据序号应该从401开始;确认号,占4个字节,是期望收到对方下一个报文的第一个数据字节的序号。例如,B收到了A发送过来的报文,其序列号字段是501,而数据长度是200字节,这表明B正确的收到了A发送的到序号700为止的数据。因此,B期望收到A的下一
原创
发布博客 2020.11.19 ·
466 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

上网行为组网方案—三信服

webagent 实现原理格式:1.IP:端口2.IP1:IP2:端口3.网址的形成4.域名:端口形式建立过程:1.寻址2.认证3.策略上网行为组网方案管理基本操作、管理部署模式、防火墙SANGFOR控制台设备登录方法一:etho(lan):10.251.251.251/24eth1(dmz):10.252.252.252/24账密:admin:admin方法二:eth0(lan):128.127.125.252/29配置地址范围:128.127.125.248—25
原创
发布博客 2020.11.19 ·
447 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

深度行为检测技术

1.深度流检测技术深度流检测的英文为Deep Flow Inspection,简称DFI,这是一种基于流量行为的应用识别技术,以流为基本研究对象,从庞大的网络流数据中提取流的特征,比如流大小、流速度等。也就是不同的应用类型体现在会话连接或者数据流上的状态不同。深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。其中常见的流特征有:·流中数据包的总个数;·流中数据包的总大小;·流的持续时间   2.深度包检测技术  深度包检测的英文为CDeep Packet Inspectio
原创
发布博客 2020.11.19 ·
1672 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

虚拟私有网概述

VpM概述2.1.1 VPM需求背景企业、组织、商家等对专用网有强大的需求。高性能、高速度和高安全性是专用网明显的优势。物理专用网价格高昂,物理架设实施有难度。传统的通过租用专线或拨号网络的方式越来越不适用。(性价比较低)TCP/IP 协议簇本身的局限性,不能保证信息直接传输的保密性。TCP/IP协议在设计之初是基于可信环境的,没有考虑安全问题,所以在TCP/IP协议簇本身存在许多固有的安全缺陷核心技术:隧道技术2.1.2 VPM分类按业务类型Client-LANLAN-LAN2.1.
原创
发布博客 2020.11.18 ·
949 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

破解系统密码

试验机:win7方案一、五次粘滞键启用控制台掉包CMD断电重启启动启动修复点击取消cmd的工具路径:c:\windows\system32\cmd用户或密码存储的位置:c:\windows\system32\config\SAM修改账户密码:net user 用户名 新密码复制粘贴一、破解密码实验步骤:1.开启win7虚拟机,开机。井设置-个复杂密码:2.关机。并开机,在出现windows启动界面时强制关机:3.再开机,出现“启动修复(推荐)“及选择该项:如为出现, 多
原创
发布博客 2020.11.17 ·
676 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

win用户管理+服务器远程管理

用户管理net user=查看用户列表net user 用户名密码改密码net user用户名密码/add■创建一个新用户net user 用户名/del删除一个用户net user 用户名/active:yes/no ■激活或禁用账户内置组的权限默认已经被系统赋予。1 ) administrators.管理员组2) guests来宾组3) users■普通用户组,默认新建用户都属于该组4) network网络配置组5) print :打印机组6) Renote D
原创
发布博客 2020.11.17 ·
421 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

DOS基本命令与批处理编写

DOS基本命令与批处理编写1.1.批处理作用自上而下成批的处理每一条命令 .直到执行最后一条!1.2.如何创制批处理扩展名: .bat创建方法:新建-一个记事本文件.然后将扩展名改为.bat注:修改扩展名时,需要将文件的扩展名显示出来后再进行修改!案例:新建-一个记事本文件.然后将扩展名改为.bat ,内容如下:cd cd tmpdel./s /q1.3.批处理基本语法1.3.1. @echo off1、重定向符号:1>正确输出2>错误输出.|>>为追
原创
发布博客 2020.11.17 ·
221 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

IP详解+进制转换

第三章、IP地址详解一、简单局域网的构成局域网:一般称为内网简单局域网的构成:交换机、网线、PC交换机:用来组建内网的局域网的设备二、IP地址IP地址就是一个唯一标识,是–段网络编码(二进制,下章学习),由32位组成IP地址形式: X.X.X.X X的范围: 0-255如:正确: 10.1.1.1,电192.168.1.1错误: 300.1.1.1三、子网掩码局域网通信规则:在同一个局域网中,所有的IP必须在同- -网段中才可以互相通信IP地址构成:网络位+主机位( 网络位相同
原创
发布博客 2020.11.17 ·
1033 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

一、信息安全概述

1.1 信息安全现状及挑战网络空间安全市场在中国,潜力无穷数字化时代威胁升级传统安全防护逐步失效安全风险能见度不足缺乏自动化防御手段网络安全监管标准愈发严苛(等保2.0)推荐书目常见的网络安全术语0day 通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞exploit 简称exp,漏洞利用APT攻击 高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式1.2 信息安全脆弱性及常见安全攻击网络环境的开放性协议栈的脆
原创
发布博客 2020.11.16 ·
540 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

DDoS攻击风险防护方案 解决措施之一 CDN分流

DDoS攻击风险防护方案解决措施之一CDN分流CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。(1)内容发布:它借助于建立索引、缓存、流分裂、组播(Multicast)等技术,将内容发布或投递到距离用户最近的远程服务点(POP)处;(2)内容路由:它是整体性的网络负载均衡技术,通过内容路由器中的重定向(DNS)机制,在多个远程POP上均衡
原创
发布博客 2020.11.16 ·
3595 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

07/serve08虚拟机安装优化

三、部署win2007/8虚拟机准备win 7/8系统的iso镜像文件准备win 7/8系统的安装位置a.安裝win 7虚拟机b.优化虚拟机调出桌面图标安装vmware tools (安装驱动),重启操作(与真实机互动)磁盘管理(创建D盘分区)关闭系统自动更新、关闭防火墙激活系统做快照(建议关机再做快照)c.克隆虚拟机–链接克隆–修改计算机名–快照重点:安装包选择序列号生成oem7y 推荐用正版VM版本过高导致无法安装VMtools 建议vm12至此 win学习准备用的虚拟
原创
发布博客 2020.11.16 ·
113 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

win四大服务—DNS 2003serve服务搭建

1.配置服务器的IP2.安装好DNS插件3.配置DNS区域解析文件4.客户机上指向DNS 通过nslookup去解析5.重点Ipconfig /flushdns 清除缓存 ipconfig /displaydns(工程师做DNS服务造成缓存区的地址冗余,需要清除刷新一下然后更改光驱的安装路径,将路径D改为G构建一台DNS服务器,为局域网中的计算机提供域名解析任务。• DNS服务器管理szy.com域的域名解析,同时还必须为客户提供Internet上的主机的域名解析。• 要求能解析主机名
原创
发布博客 2020.11.15 ·
221 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

win系统常用命令

1.ping用ping 来判断两个接点在网络层的连通性.Ping –n 连续ping N个包Ping –t 持续地Ping直到人为地中断,ctrl+breack暂时终止Ping命令查看当前的统计结果,而ctrl+c则是中断命令的执行Ping –l 指定每个ping 报文的所携带的数据部分字节 0-65500数• unkonw host主机名不可以解析为IP地址,故障原因可能是DNS server• Network unreacheble表示本地系统没有到达远程主机的路由。检查路由表的配置
原创
发布博客 2020.11.14 ·
1405 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

win虚拟机基础配置(win2003server winxp)及磁盘文件隐藏

win以他独特的地位在市场上独树一帜,在某些场合属于必需品。学习了解使用他,是一个工程师的基础技能ctrl +alt 真实与虚拟机切换鼠标安装虚拟机的类型:微软——典型|Linux——自定义32位——84x ——3.3G64位——64x——大内存时代密码安全法(3/4原则)镜像地址:https://msdn.itellyou.cn/一、部署win xp 虚拟机(不懂就点下一步准备xp系统的ISO镜像文件准备XP系统的安装位置a)安装win xp虚拟机b)优化虚拟机调出桌面图标安装
原创
发布博客 2020.11.14 ·
569 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

win自动更新关闭及win10家庭版本地组策略编辑器创建

win自动更新关闭1.win+r输入 services.msc 开启服务管理窗口2.停止window update 服务并禁用,同时在恢复中改为无操作。打开组策略编辑器重点:win10家庭版没有需要自行创建方法:安装bai部署映像服务和管理工具@duecho offpushd “%~dp0”dir /b C:\Windows\servicing\Packages\Microsoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum
原创
发布博客 2020.11.12 ·
449 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

虚拟化技术架构

云计算和虚拟化技术息息相关,其运行架构仅有两种:宿主结构,裸金属结构宿主结构(hosted archieture)—寄居结构(实验、测试环境)在操作系统上安装和运行虚拟化程序、依赖于主机操作系统对设备的支持和物理资源的管理a)虚拟化作为应用软件安装在操作系统上b)可以在此应用软件上安装多个操作系统c)CSX Server、VMware Server、Workstation缺点:依赖于主机裸金属结构(bare matal architecture)----原生结构(生产环境)直接在硬件上安装
原创
发布博客 2020.11.12 ·
1100 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

重放攻击及抗重放

重放攻击以及抗重放重放攻击重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。1、入侵者从网络上截取主机A to 主机B的报文2、入侵者将A加密的报文发送给B3、主机B误认为主机A=入侵者,主机B向入侵者发送应当发送给A的报文重放攻击的类型 1.根据消息的来源:  协议轮内攻击:一个协议轮内消息重放  协议轮外攻击:一个协议不同
原创
发布博客 2020.07.29 ·
7917 阅读 ·
3 点赞 ·
0 评论 ·
20 收藏
加载更多