自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(114)
  • 收藏
  • 关注

原创 《MySQL 入门第一步:登录解析与连接实战》

MySQL 登录是操作数据库的 “第一道门”,掌握正确的登录方式和排障技巧,能让你从入门阶段就避开诸多坑点。本文将详解 MySQL 本地登录、远程登录的多种场景,拆解核心参数的作用,并附赠常见登录问题的排查方案。

2025-11-24 00:00:00 382

原创 聚簇索引 vs 非聚簇索引:一次搞懂数据库索引的 “物理真相

聚簇索引是 “数据的物理排列方式”,适合当表的 “主钥匙”;非聚簇索引是 “附加的快捷方式”,按需创建即可。搞懂它们的存储差异,才能让索引真正成为查询的 “加速器”,而不是性能的 “拖油瓶”。

2025-11-24 00:00:00 1016

原创 作业3 索引,存储过程

第一题:学生表:Student (Sno, Sname, Ssex , Sage, Sdept)学号,姓名,性别,年龄,所在系 Sno为主键课程表:Course (Cno, Cname,)课程号,课程名 Cno为主键学生选课表:SC (Sno, Cno, Score)学号,课程号,成绩 Sno,Cno为主键1.用SQL语句创建学生表student,定义主键,姓名不能重名,性别只能输入男或女,所在系的默认值是 “计算机”。

2025-11-22 21:12:39 153

原创 MySQL 远程登录实验:通过 IP 地址跨机器连接实战指南

本次实验通过 “服务器端配置(用户授权 + 端口放行 + 监听配置)→ 客户端连接 → 功能验证” 的流程,成功实现了 MySQL IP 地址远程登录。远程用户的Host需精准匹配客户端 IP(或用允许所有 IP,适合测试场景);防火墙放行 3306 端口是跨机器连接的前提;强密码策略和最小权限授权是远程登录的安全基础。

2025-11-22 16:16:18 686

原创 作业2 表的查询

题目。

2025-11-15 11:18:12 107

原创 企业网络 VLAN 隔离与防火墙互联:实验全解析与实战指南

隔离是基础:VLAN 通过 “逻辑划分” 将网络拆分为独立网段,解决 “一锅端” 的安全风险;防护是核心:防火墙通过 “区域划分 + 策略控制”,决定 “哪些流量能过、哪些不能过”,是网络安全的 “守门人”;可控是目标:所有配置最终服务于 “业务需求”—— 企业需要 “谁能访问谁”,就通过策略实现,既不盲目隔离,也不盲目开放。无论是实验室练习,还是企业网络规划,只要抓住 “隔离 - 防护 - 可控” 的逻辑,就能灵活应对各种场景,避免陷入 “配置细节迷失” 的误区。

2025-11-14 00:00:00 865

原创 内连接与隐式内连接:SQL连接的本质解析

内连接只返回两个表中连接条件匹配的行。如果某行在其中一个表中没有匹配项,那么这行数据就不会出现在结果集中。特性显式内连接隐式内连接可读性✅ 优秀⚠️ 一般维护性✅ 容易⚠️ 困难现代标准✅ 符合❌ 传统性能✅ 相同✅ 相同团队协作✅ 推荐❌ 不推荐最终建议:在大多数生产环境中,优先使用显式内连接。它不仅让SQL代码更加清晰易懂,还能有效降低维护成本,特别是在复杂的业务场景中。记住,好的代码不仅是给机器执行的,更是给人阅读的!📚。

2025-11-14 00:00:00 1733 1

原创 为什么数据库必须死守 ACID?从转账失败到数据崩溃的底层逻辑

原子性要求一个事务中的所有操作必须像原子一样不可分割 —— 要么全部成功提交,要么全部回滚到初始状态。就像你去 ATM 机取钱,插卡→输密码→取 1000 元→退卡,这四个步骤必须全部完成,若中途断电,钱不会从账户扣除,卡也会退出来。一致性要求事务执行前后,数据必须从一个合法状态转换到另一个合法状态。最经典的例子是转账:A 给 B 转 1000 元,A 账户减 1000,B 账户加 1000,两人总金额不变。如果系统突然把 A 扣了 1000 元,却没给 B 加钱,总金额减少,这就是一致性被破坏。

2025-11-11 00:00:00 527

原创 MySQL 库表操作全解析:从登录到权限管理的实战指南

MySQL 作为关系型数据库的经典代表,是其核心应用能力的基石。本文将从,全方位拆解 MySQL 库表操作的关键知识点,助力你从入门到精通。

2025-11-09 17:20:27 880

原创 防火墙的“门卫艺术”:详解四大用户认证方式

在网络安全的世界里,防火墙(FW)就像一个恪尽职守的智能门卫,它负责查验每一个想要进入网络区域的“访客”(用户流量)。这个查验的过程,就是我们所说的。今天,我们就来聊聊这位“门卫”的几种核心查验手法——认证动作,看看它是如何根据不同的情况,灵活地确保网络访问既安全又便捷的。想象一下,当你走进一个需要VIP身份的大厦,前台会主动迎上来请你登记。就是这种“主动式”服务。:主要针对我们最常用的流量。。防火墙主动发起挑战,是控制Web上网行为的标准方式。

2025-11-08 21:35:05 339

原创 防火墙本地接口(Local):自身交互的 “专属窗口”

防火墙的本地接口(Local)是一个逻辑接口,专门用于处理 “针对防火墙自身” 的流量,而非转发经过防火墙的业务数据。它是防火墙 “自己” 与外界交互的接口 —— 比如管理员登录防火墙、防火墙自身发起的网络请求(如同步时间),都通过这个接口完成。简单说:业务数据走物理接口(如 GE0/0/1)转发,防火墙 “自己的事” 走 Local 接口处理。Local 接口是防火墙的 “自我交互接口”,区别于转发业务数据的物理接口,它专门处理 “防火墙自己的流量”—— 从管理员登录到自身网络请求,都依赖这个逻辑接口。

2025-11-08 21:34:41 833

原创 ARP 协议:从 “地址映射基石” 到 深度拆解协议机理

在 TCP/IP 协议栈的分层架构中,地址解析协议(ARP,Address Resolution Protocol)是连接网络层(IP 层)与数据链路层的 “关键枢纽”。它承担着将逻辑层面的 IP 地址,转换为物理层面可识别的 MAC 地址的核心职责,是局域网内设备实现点对点通信的 “基础设施”。然而,受限于早期互联网 “信任型局域网” 的设计理念,ARP 协议在安全机制上存在根本性缺陷,使其成为黑客实施局域网劫持、数据窃听、服务瘫痪等攻击的 “突破口”。

2025-11-08 21:34:16 677

原创 下一跳(Next Hop):网络转发的 “关键一步”

下一跳(Next Hop)是网络路由中最基础的概念:当数据包从当前设备(如路由器、交换机)转发到目标地址时,下一个接收并处理该数据包的设备的地址(通常是 IP 地址或接口)。简单说,它是数据包 “旅程” 中的 “下一站”—— 设备无需知道到达目标的完整路径,只需明确 “下一步交给谁”,就能完成转发。下一跳是网络数据包转发的 “最小决策单元”,通过路由表静态配置或动态协议计算,明确数据包的 “下一步去向”。用最简单的逻辑(“交给谁”)解决复杂的跨网络传输问题,是从局域网到全球互联网的 “隐形传送带”。

2025-11-08 21:33:40 383

原创 JSP 深度解析:从运行机制读懂 Java Web 的 “初代顶流“ 待定

在前后端分离成为主流的今天,JSP(Java Server Pages)似乎成了 "时代的眼泪"。但回溯 2000-2015 年的 Java Web 黄金期,它却是无数开发者入门动态网页的第一块敲门砖 —— 不用手动拼接 HTML 标签,直接在网页里写 Java 代码,就能轻松实现用户登录、数据查询等功能。然而,这种 "便捷性" 的背后,藏着从底层原理衍生的安全漏洞。今天我们就从 JSP 的本质讲起,拆解它的运行流程、核心逻辑,以及那些至今仍威胁着遗留系统的风险点。

2025-11-08 21:32:01 884

原创 Cookie 与 Session 深度拆解:从原理漏洞到实战逻辑,一篇吃透 Web 状态安全

Cookie 管 “传递”,Session 管 “存储”:Cookie 仅存无意义的 Session ID(加安全属性),敏感信息全存在服务器端的 Session 中,从源头降低泄露风险;漏洞防御靠 “属性配置”:Cookie 的 HttpOnly、Secure、SameSite,Session 的 ID 重生成、超时设置、分布式加密,一个都不能少;场景选择看 “敏感度和大小”:非敏感、小数据、长期存→Cookie;敏感、大数据、临时存→Session。

2025-11-08 21:31:13 977

原创 Cookie 与 Session 全解析:从属性原理到核心逻辑,吃透 Web 状态保持

Cookie 是 “浏览器小纸条”:存少量非敏感信息,靠属性保证安全,适合长期存储;Session 是 “服务器专属账本”:存大量敏感信息,靠 Session ID 关联用户,适合临时存储;协同逻辑是关键:Cookie 传 ID,Session 存内容,两者配合实现 Web 状态保持;安全属性别漏加:Cookie 的 HttpOnly、Secure、SameSite,Session 的 Redis 存储,是避坑重点。

2025-11-08 21:30:27 970

原创 上网离不开的 Cookie 和 Session,用大白话讲明白!入门

每次逛网站、登录账号,总听说 “Cookie”“Session” 这俩词,却一直搞不清它们是啥?其实这俩就是帮网站 “记住你” 的小助手,今天用生活里的例子拆解,保证你看完就懂~

2025-10-30 00:00:00 1693

原创 为什么蠕虫复制比 CREATE TABLE ... SELECT 更可靠?深度解析两种表复制方式的差异

对比两种方式,蠕虫复制(结构完整:保留原表的约束、索引、引擎等所有属性,避免后续业务异常;数据灵活:支持过滤、分批、转换,适配复杂复制需求;一致性高:确保新表行为与原表一致,降低数据错误风险。而更适合临时、简单的复制场景,无法满足生产环境中 “完整复制表” 的需求。掌握两者的差异,能让你在实际开发中避免因 “表结构丢失” 导致的隐藏 bug,提升数据库操作的可靠性。

2025-10-28 02:30:00 596

原创 深入解析 Tunnel 接口:构建异构网络的隐形桥梁

在复杂的网络架构中,不同网络环境(如内网与公网、私有协议与公共协议网络)的隔离与互通始终是核心挑战。Tunnel 接口(隧道接口)作为一种成熟的网络中转技术,通过封装、加密与协议转换,为跨网络数据传输提供了安全、可靠的解决方案。本文将从技术本质、核心特性、典型类型及应用场景等维度,系统剖析 Tunnel 接口的工作原理与实践价值。

2025-10-27 14:44:01 452

原创 图书管理系统数据库设计全流程:从需求到建库建表实战 作业1.3

图书管理系统是数据库设计的经典场景,通过它可以清晰理解 “需求分析→表结构设计→建库建表” 的完整流程。本文将基于用户需求,一步步完成图书管理系统的数据库设计与实现,带你掌握从 0 到 1 构建业务数据库的核心逻辑。在图书管理系统的数据库设计中,表结构的合理性直接决定了系统的稳定性和扩展性。以下是基于提供的 SQL 脚本,整理的三张核心表的详细结构说明,包含字段类型、约束规则及设计逻辑。内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。

2025-10-25 06:22:25 787

原创 一文读懂数据库工作原理:从请求到存储的全流程拆解 数据库原理图,作业1.2

客户端:工厂的 “客户”,提出生产需求(SQL 请求)。查询缓存:工厂的 “成品仓库”,若有现成成品(缓存结果),直接交付客户。解析器:工厂的 “需求分析师”,把客户需求(SQL)拆解为可执行的任务。优化器:工厂的 “生产总监”,决定用哪种生产线(执行计划)生产最快。执行器:工厂的 “生产组长”,协调各环节资源(调用存储引擎)。存储引擎(如 InnoDB):工厂的 “生产线”,负责把原料(磁盘数据)加工成产品(查询结果)。物理存储。

2025-10-25 06:21:40 1062

原创 保姆级教程:MySQL 全版本安装与卸载(含环境配置、密码管理、服务操作)作业1.1

MySQL 卸载的核心难点在于「隐藏文件和服务残留」,尤其是 Windows 系统的目录,很多人因未开启「显示隐藏文件」而忽略它,导致后续安装失败。本文通过分系统拆解,明确了从服务停止、程序卸载到隐藏文件删除的全流程,每一步都标注了关键操作和注意事项。按此步骤操作,无论你使用的是 MySQL 5.7 还是 8.0+,都能实现彻底卸载,为下次安装扫清障碍。MySQL 的安装与卸载核心在于「细节把控」:安装时注意环境变量、临时密码、服务注册,卸载时确保文件和配置彻底清除。

2025-10-25 06:19:15 788

原创 为什么伪造了内网 IP,ACL 规则还能拦住?从路由器底层逻辑说清

它利用 “正常网络中,特定 IP 网段只对应特定物理接口” 的常识,把 “IP 地址” 和 “入接口” 绑定;攻击者能改 IP 报头的源地址,但改不了数据包的 “物理入口”,只要入口错了,再像的 IP 也会被拦;它是网络边界的 “基础门神”,能挡住绝大多数 “外网伪造内网 IP” 的攻击,但需要配合 RPF、SAVI 等技术,才能防住内网内部的伪造。

2025-10-25 02:30:00 1520 1

原创 TCP/IP 协议族的原生安全缺陷:基于分层架构范式与跨层攻击链的底层机理解构

1969 年,当 ARPANET 的第一封数据包从加州大学洛杉矶分校传向斯坦福研究院时,没人想到这个为 "抗核打击" 设计的通信网络,会在半个世纪后成为黑客的 "游乐场"。TCP/IP 协议族就像一栋没有安装防盗门的百年建筑 —— 它的连通性成就了互联网的繁荣,却也因 "安全缺位" 的设计基因,埋下了无数网络攻击的底层漏洞。今天我们就从协议栈的最底层开始,拆解这些伴随互联网诞生的 "原生脆弱性"。

2025-10-23 10:00:00 645 1

原创 计算机病毒的技术演进与攻防博弈:从自动机理论到量子威胁的跨世纪解析

从 Creeper 到 SolarWinds,病毒技术的每一次突破,都在推动网络安全技术进化 —— 比如病毒用 “多态技术”,反病毒就搞 “启发式分析”;病毒搞 “无文件攻击”,反病毒就开发 “内存扫描”。对普通人来说,不用害怕病毒技术有多复杂,只要养成良好的上网习惯,做好 “基础防护”,就能避开 90% 以上的病毒攻击。毕竟,病毒最喜欢攻击的,永远是 “有漏洞的系统” 和 “大意的用户”。

2025-10-20 08:30:00 615

原创 暑假作业4

摘要:本实验笔记记录了防火墙(FW)作为网络出口的配置过程,要求实现:1)单一公网接口处理所有内网访问;2)按部门设置不同的互联网访问权限(财务部禁止、研发部部分允许、行政部全允许);3)为三个业务量相近的部门分配均等的虚拟系统资源。实验内容包括详细配置步骤分析、设备操作记录及结果验证。笔记风格存在抽象与详细并存的个人化特征,作者表示会及时修正错误。

2025-08-14 21:49:07 180

原创 暑假作业3

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。有错误请指出,作者会及时改正。防火墙双机热备旁挂组网。

2025-08-12 16:09:50 262

原创 暑假作业2

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。有错误请指出,作者会及时改正。

2025-08-04 14:42:55 204

原创 暑假作业1

在防火墙或交换机上配置时间范围(Time Range),定义工作日(周一到周五,早8点到晚6点)和特例时间段(每周一早10点到早11点)。在交换机上创建VLAN2(办公区)和VLAN3(生产区),并将相应的端口划分到对应的VLAN中。作者可能写的是仅个人笔记,筋肉人。为办公区PC配置ACL,允许在工作日时间段内访问OA Server,其他时间拒绝。为生产区PC配置ACL,允许在特例时间段内访问Web Server,其他时间拒绝。将配置好的ACL应用到相应的VLAN或接口上,确保访问控制生效。

2025-07-31 20:38:00 175 1

原创 暑假--作业3

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。有错误请指出,作者会及时改正。

2025-07-19 21:18:08 212

原创 暑假---作业2

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。有错误请指出,作者会及时改正。

2025-07-16 17:43:00 381

原创 暑假---作业1

永恒之蓝(EternalBlue)是一个针对Microsoft Windows系统SMB协议漏洞的计算机攻击工具,漏洞编号为CVE-2017-0144,属于Microsoft安全公告MS17-010中描述的远程代码执行漏洞。永恒之蓝漏洞影响了包括Windows XP、Windows Vista、Windows 7、Windows 8.1、Windows 10以及各版本的Windows Server系统在内的多个Windows系统版本。内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。

2025-07-10 21:05:43 272

原创 再来1章linux系列29 AWK报告生成器

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-06-08 18:48:08 784

原创 再来1章linux系列-28 文本流编辑器

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-06-08 15:12:29 863

原创 再来1章linux系列-27 全局搜索正则表达式

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-06-04 21:14:33 899

原创 再来1章linux系列-26 shell脚本中的运行流程控制

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-06-04 20:32:47 889

原创 再来1章linux系列-25 shell的条件判断

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-05-28 20:39:56 728

原创 再来1章linux系列-24 shell系统级变量环境级变量用户级变量函数级变量

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-05-25 19:59:19 922

原创 再来1章linux系列-23 shell脚本中的常用命令 打印字符 sort, uniq cut xargs

内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人。puppy擅长计算机网络,python,软件,等方面的知识。有错误请指出,作者会及时改正。puppy-优快云博客。

2025-05-25 19:44:30 904

原创 再来1章linux系列-22 shell脚本基础 shell 修改脚本退出值

这种"菜谱+食材"的组合,既保证了标准化操作(逻辑不可变),又能灵活适应不同营业数据(参数可配置)。内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。函数调用:类似备餐组按固定工序处理食材(切配() { 切丝->腌制->装盘 })输出结果:相当于出菜口完成的餐品(echo "宫保鸡丁 已出餐" > 传菜台)循环结构:像传菜员按订单号重复上菜流程(for 订单 in 订单列表)文件输入:像接收前台传来的电子订单(cat 订单.txt)变量:如当日特价菜=$(市场采购价×1.3)puppy-优快云博客。

2025-05-25 18:58:08 738

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除