网络安全
文章平均质量分 68
一只tobey
中国,广州,从城中到乡下,再从乡下进城里,保持努力!
展开
-
SM国密加密算法简介
国密算法的出现填补了国内密码算法标准化的空白,为保障国家信息安全提供了技术支撑。原创 2024-06-03 11:31:11 · 1418 阅读 · 0 评论 -
下载各种网络包的示例
网络包pcap下载地址汇总原创 2023-09-13 09:34:48 · 670 阅读 · 0 评论 -
iftop工具(网卡流量监控软件)的使用
iftop工具(网卡流量监控软件)的使用原创 2022-12-26 11:35:08 · 1129 阅读 · 0 评论 -
WireShark界面介绍、过滤器设置、TCP三次握手四次挥手演示、抓包
WireShark界面介绍、过滤器设置、TCP三次握手四次挥手演示、抓包。转载 2022-02-10 17:04:49 · 3393 阅读 · 0 评论 -
DGA域名生成算法
域名生成算法(DGA) 僵尸网络正在威胁着互联网网民的安全。僵尸网络中受到恶意软件感染的僵尸主机由僵尸控制者通过C&C主机进行控制。僵尸主机常常利用DNS授权服务器来解析域名,目的是为了跟C&C服务器创建通信通道,然后获取控制命令,从而进行网络恶意活动。 在早期,僵尸主机通产采用轮询的方法访问硬编码的C&C域名或IP来访问服务器获取域名,但是这种方式在安全人员进行逆向之后会得到有效的屏蔽。目前,黑客攻击者为了防止恶意域名被发现,会使用Domain F...转载 2021-07-14 10:08:07 · 1233 阅读 · 0 评论 -
防火墙、WAF、IPS、IDS都是什么
防火墙 (Firewall) 别名防护墙,于1993发明并引入国际互联网。 他是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络中,所谓的防火墙是指一种将内网和外网分开的方法,他实际上是一种隔离技术 防火墙对流经它的网络通信进行扫描, 这样就能够过滤掉一些攻击,以免其在目标计算机上执行。 通常的防火墙主要工作第二到第四层,重心是在网络层,用于过滤IP和协议类型。 WAF (Web Application Firewall) Web应用防火墙 Web..转载 2021-06-29 11:03:09 · 4386 阅读 · 0 评论 -
TCP /IP 之TCP和UDP
目录传输层,TCP和UDP基本知识TCP与UDP的比较:端口号1.端口号确定的方法UDP(User Datagram Protocol)TCP(Transmission Control Protocol)通过序列号与确认应答提高可靠性重发超时连接管理TCP 以段为单位发送数据窗口控制流控制拥塞控制其他传输层协议UDP-LiteSCTPDCCP首部格式UDP首部格式TCP首部格式传输层,TCP和UDP基本知识传输层定.原创 2020-11-20 11:17:09 · 420 阅读 · 0 评论 -
TCP/IP之IP协议相关技术
仅凭IP无法完成通信:在实际应用中,人们一般不会使用十进制数字组成的某个IP地址,而是直接输入Web网站的地址或者电子邮件地址,这些由应用层提供的地址。因此从上往下的角度,就有必要实现将应用中使用的地址映射为IP地址。此外,数据链路层使用的是mac地址而不是ip地址,并且在实际中,将众多ip数据包在网络上进行传输的就是数据链路本身,因此就有必要了解发送端mac地址。下面主要包含了:DNS、ARP、ICMP、ICMPv6、DHCP、NAT等协议,还包括IP隧道、IP多播、IP任播、质量控制(QoS)以及以原创 2020-11-18 11:52:17 · 754 阅读 · 0 评论 -
TCP/IP之IP协议
互联网层是TCP/IP 的心脏。IP 相当于OSI 参考模型的第3 层——网络层网络层的主要作用:实现终端节点之间的通信。这种终端节点之间的通信也叫“点对点(end-to-end) 通信”。数据链路层的主要作用:在互连同一种数据链路的节点之间进行包传递。而一且跨越多种数据链路,就需要借助网络层。网络层可以跨越不同的数据链路,即使是在不同的数据链路上也能实现两端节点之间的数据包传输。IP 地址属于网络层地址数据链路的MAC地址是用来标识同一个链路中不同计算机的一种识别码。作为网络层的IP,原创 2020-11-05 21:24:39 · 546 阅读 · 0 评论 -
TCP/IP之数据链路
如果没有数据链路层,基于TCP/IP的通信无从谈起。数据链路层的协议定义了通过通信媒介互联的设备之间传输的规范。其中,通信媒介包括双绞线电缆、同轴电缆、光纤、电波以及红外线等介质。数据链路层处理的数据不是单纯的二进制序列,而是它们的集合称为“帧”的块进行传输。数据链路层的相关技术:MAC寻址、介质共享、非公有网络、分组交换、环路检测、VLAN等。传输方式的数据链路:以太网、WLAN、PPP等数据链路的段:是指一个被分割的网络。网络拓扑:指网络的连接和构成的形态。拓扑类型包含了总线型、环形原创 2020-11-03 21:32:37 · 990 阅读 · 1 评论 -
TCP/IP的前生今世
协议由谁规定:在计算机诞生之初,系统化和标准化并未得到足够的重视。不同公司发布各自额网络体系结构,引发众多协议的系统化进程。随着计算机重要性提高,众公司意识兼容性,开始着手网络的开放性和多供性。ISO为了解决上述问题,制定了国际标准OSI,对通信系统标准化。TCP/IP标准化协议由IETF制定和推进。协议的标准化可以使不同的计算机硬件或操作系统通信,推动了计算机网络的普及。OSI参考模型:上下层之间进行交互的约定叫做接口,同一层之间交互的约定叫做协议。分层的优点:(1)每个分层独立使原创 2020-10-27 11:48:45 · 3999 阅读 · 1 评论 -
OWASP Top10 Web应用中最常见的10大漏洞
Official OWASP Top 10 Document Repository§OWASP Top 10 2017 (PDF)§OWASP T10 Wiki homepage§OWASP 2017 Summit Outcomes原创 2020-09-10 10:42:26 · 704 阅读 · 0 评论 -
HTTP keep-alive详解
在早期的HTTP/1.0中,每次http请求都要创建一个连接,而创建连接的过程需要消耗资源和时间,为了减少资源消耗,缩短响应时间,就需要重用连接。在后来的HTTP/1.0中以及HTTP/1.1中,引入了重用连接的机制,就是在http请求头中加入Connection: keep-alive来告诉对方这个请求响应完成后不要关闭,下一次咱们还用这个请求继续交流。协议规定HTTP/1.0如果想要保持长连接,需要在请求头中加上Connection: keep-alive,而HTTP/1.1默认是支持长连接的,有没有这转载 2020-08-17 16:08:30 · 1175 阅读 · 0 评论 -
统一资源定位符URL
URL - Uniform Resource Locatorscheme://host.domain:port/path/filenamescheme - 定义因特网服务的类型。最常见的类型是 http host - 定义域主机(http 的默认主机是 www) domain - 定义因特网域名,比如 w3school.com.cn :port - 定义主机上的端口号(http 的默认端口号是 80) path - 定义服务器上的路径(如果省略,则文档必须位于网站的根目录中)。..转载 2020-08-17 10:14:13 · 275 阅读 · 0 评论 -
几种常见的离群点检验方法
离群值检验方法简介设有一组正态样本的观测值,按其大小顺序排列为x1,x2,x3,……,xn。其中最小值x1或最大值xn为离群值(xout)。对于离群值的统计检验,大都是建立在被检测的总体服从正态分布。基于此,在给定的检出水平或显著水平α(通常取值为0.05和0.01)和样本容量n条件下,可查表获得临界值,再通过计算统计量后与临界值比较,若统计量大于临界值就判为异常。临界值表通常给出的是置信度P,对双侧检验而言,P= 1 -α/2;对单侧检验而言,P= 1 -α。标准偏差已知情况采用奈尔...转载 2020-07-29 12:09:41 · 13945 阅读 · 0 评论 -
离群点检测和新奇检测之新奇检测
“噪音”的出现有多种原因,例如业务操作的影响(典型案例如网站广告费用增加10倍,导致流量激增)、数据采集问题(典型案例如数据缺失、不全、溢出、格式匹配等问题)、数据同步问题(异构数据库同步过程中的丢失、连接错误等导致的数据异常),而对离群点进行挖掘分析之前,需要从中区分出真正的“离群数据”,而非“垃圾数据”。数据集中的异常数据通常被成为异常点、离群点或孤立点等,典型特征是这些数据的特征或规则与大多数数据不一致,呈现出“异常”的特点,而检测这些数据的方法被称为异常检测。常用的异常检测方法可分为以下几类转载 2020-07-29 12:00:31 · 884 阅读 · 0 评论 -
离群点检测和新奇检测之离群点检测
一、噪音和离群点(异常值)的区别:离群点是一个数据对象,它显著不同于其他数据对象,好像它是被不同的机制产生的一样。有时也称非离群点为“正常数据”,离群点为“异常数据”。离群点不同于噪声数据。噪声是被观测变量的随机误差或方差。一般而言,噪声在数据分析(包括离群点分析)中不是令人感兴趣的。如在信用卡欺诈检测,顾客的购买行为可以用一个随机变量建模。一位顾客可能会产生某些看上去像“随机误差”或“方差”的噪声交易,如买一份较丰盛的午餐,或比通常多要了一杯咖啡。这种交易不应该视为离群点,否则信用卡公司将因验证太转载 2020-07-29 11:44:36 · 4957 阅读 · 0 评论 -
网络安全工程师的初学路径
web和程序相关内容:HTTP、前端、后端、PHP网络安全路线不同于前端和后端,优先学习网络相关内容,网络安全即网络技术+安全技术网络技术:搜索HCNA、CCNA、HCIA关键字教程,课程大纲(至少包含)如下:以上学习完就有网络架构意识,下图是一个建议的学习框架第一,了解防火墙设备的技术,包括防火墙的技术特点、策略配置、工作模式、安全过滤配置。学习一两个厂家的防火墙即可。防火墙集成了IPS相关内容有,稍微学习一下IPS内容。最后实验。第二,了解VPN的配置教程,比如华为VPN的配原创 2020-07-22 10:09:14 · 12614 阅读 · 2 评论 -
网络安全工程师的简单介绍
网络安全工程师的细分方向:专门做渗透测试专门做安全分析专门做威胁分析专门做取证专门做维护,加固之类的总体来说,网络安全工程师主要工作:1.分析网络现状 2.出现网络攻击或者安全事件的时候提高服务来帮助用户恢复系统、调查以及去取证 3.正对客户的一些网络架构,建议合理的网络安全解决方案 4.负责协调解决方案的一个客户化实施、部署以及开发等等工作。渗透测试工程师的工作:主要是以对网络的安全做评估和防御为主。首先对维护的站点或者网络有一定的了解即信息的收集;对采取得到的信息进行...原创 2020-07-21 20:58:05 · 5127 阅读 · 0 评论 -
OSI七层模型与生活实例的结合理解
OSI模型的布局:举例说明:(1)寄快递选择快递公司——寄出去的东西打包好——写快递单(寄件人的邮编,收件人邮编;寄件人姓名电话和地址;收件人姓名电话和地址)——交给快递员——快递集中点——另一个快递员处理运输——目的地附近集中点——快递员送包裹——收件人手上。(2)微信广州和北京的朋友聊天,聊天信息的传输。发送的聊天内容——微信程序处理信息转换成01序列——封装(信息的发送者接收者的信息)——发送到腾讯服务器——通过目标id查找目标地方服务器并发送过去——目标服务器转发发给接收人原创 2020-07-21 20:24:51 · 2787 阅读 · 0 评论