- 博客(37)
- 收藏
- 关注
原创 【网络通信安全】OSPF 邻居建立全过程解析:从状态机到实战排错(附 eNSP 动态验证)
数据交互Master 发送包含 LSA 头部的 DBD 报文(标志位M=1表示后续还有)Slave 回复确认,并请求缺失的 LSA(通过记录)关键作用避免直接传输完整 LSA,减少带宽占用生成,记录对端 LSDB 摘要OSPF 邻居建立的 8 阶段状态机,本质是通过 “发现→协商→同步→确认” 的流程,实现全网 LSDB 的一致。理解每个状态的触发条件、核心任务和验证方法,是快速定位邻接故障的关键。先搭建简单拓扑(如双路由器直连),通过debugging命令观察状态变化。
2025-03-29 21:19:40
704
原创 【网络通信安全】深入解析 OSPF 协议:从概念到 eNSP 实战配置(附完整代码与排错指南)
OSPF 的核心原理(链路状态算法、区域划分、LSA 类型)多区域网络的配置流程(接口 IP、OSPF 进程、区域宣告)关键验证指令与故障排查方法添加环回接口模拟主机网段配置区域认证(明文 / MD5)增强安全性实验 DR/BDR 选举过程(修改接口优先级)OSPF 的层次化设计是大型企业网络的基石,深入理解其工作机制将为后续学习 BGP、IS-IS 等协议奠定坚实基础。动手配置时,请务必结合display命令实时验证,逐步构建 “配置 - 验证 - 排错” 的网络工程师思维模式。
2025-03-29 21:08:30
886
原创 华为 eNSP 链路聚合:从面试问题到实战解析
链路聚合是把多个物理链路捆绑成一个逻辑链路的技术。它就像多条车道合并成一条超级大道,大大增加了网络的 “通行能力”。增加带宽:将多个物理链路的带宽叠加,满足日益增长的网络流量需求。例如,将 4 条 1Gbps 的链路聚合,理论上可获得 4Gbps 的带宽。提高可靠性:当聚合组内某条物理链路出现故障时,流量会自动切换到其他正常链路,保障网络通信的连续性。负载分担:使流量均匀分布在各条物理链路上,避免单条链路过载,提高网络资源利用率。
2025-03-26 20:58:09
1259
原创 【网络通信安全】基于华为 eNSP 的链路聚合、手工负载分担模式与 LACP 扩展配置 全解析
链路聚合,也称为链路捆绑或端口聚合,是将多个物理链路捆绑成一个逻辑链路的技术。增加带宽:通过将多个物理链路合并为一个逻辑链路,链路聚合可以显著增加网络的总带宽。例如,将 4 条 1Gbps 的物理链路进行聚合,理论上可以获得 4Gbps 的带宽。提高可靠性:当链路聚合组中的某一条物理链路出现故障时,流量可以自动切换到其他正常的物理链路上,从而保证网络的正常运行,提高了网络的可靠性。负载分担:链路聚合可以将流量均匀地分配到链路聚合组中的各个物理链路上,实现负载分担,避免了单一链路的过载。
2025-03-26 20:43:29
1339
原创 Burp Suite 代理配置全流程指南
通过本指南,用户可系统掌握 Burp 代理配置全流程,实现 Web 应用安全测试的高效开展。实际操作中建议结合官方文档与具体场景灵活运用。
2025-03-21 19:14:38
1172
原创 Java 环境配置与 JAR 文件问题解决全攻略
通过本指南,您可以系统掌握 Java 环境配置与 JAR 文件问题诊断的核心技能。建议在实际操作中结合具体场景灵活运用,遇到复杂问题时善用日志分析工具(如jstack, jconsole)进行深入排查。
2025-03-20 21:23:12
1641
原创 【操作系统安全】任务7:服务与进程
服务是一种在后台持续运行的程序,通常在系统启动时自动启动,并在系统关闭时自动停止。服务可以为其他程序或用户提供各种功能,如 Web 服务、数据库服务、邮件服务等。在 Linux 系统中,服务通常通过 systemd、SysVinit 等服务管理工具进行管理;在 Windows 系统中,服务则由服务控制管理器(Service Control Manager)进行管理。
2025-03-19 18:30:27
1037
原创 【操作系统安全】任务6:Linux 系统文件与文件系统安全 学习指南
通过本指南的学习,读者能够掌握 Linux 文件系统的核心操作,从基础文件管理到高级权限控制,从日常维护到灾难恢复,全面提升系统管理能力。建议结合实际环境进行操作练习,加深理解和记忆。
2025-03-17 14:36:21
780
8
原创 【操作系统安全】任务5:Windows 文件与文件系统
权限最小化原则:只授予必要的文件访问权限定期审计:使用icacls定期检查关键文件权限数据备份:通过robocopy或wbadmin建立备份策略隐藏敏感数据:结合attrib和加密技术保护重要文件谨慎操作:使用del命令前确认路径和文件通过掌握这些文件系统管理命令,安全人员可以有效应对文件泄露、权限滥用等安全风险,提升系统整体安全性。
2025-03-17 14:30:08
571
原创 【操作系统安全】任务4:Windows 系统网络安全实践里常用 DOS 命令
本文详细介绍了 Windows 系统在网络安全实际应用中常用的 DOS 命令,包括网络信息收集、网络连接与端口管理、系统服务与进程管理、文件与目录操作以及注册表操作等方面的命令。这些命令是网络安全工作中的基础工具,通过熟练掌握和运用这些命令,安全人员可以更高效地进行网络安全监测、故障排查和系统维护等工作,从而保障系统的安全性和稳定性。同时,在使用这些命令时,要谨慎操作,避免误删或修改重要的系统信息。
2025-03-17 14:11:44
1278
原创 【操作系统安全】任务3:Linux 网络安全实战命令手册
本手册涵盖了 Linux 网络安全领域的核心命令,建议结合实际场景进行练习。掌握这些工具将显著提升网络安全运维和渗透测试能力。
2025-03-17 13:38:31
1660
原创 深呼吸:DeepSeek助力博客 深度思考C知道
例如,当博主面对 "如何提升博客转化率" 的问题时,R1 模式会自动拆解为用户画像分析、内容优化策略、渠道分发矩阵等模块,每个模块下又包含具体的执行路径。传统的线性思维模式已难以应对复杂的信息处理需求,而 DeepSeek 等 AI 工具的出现,为博客创作带来了认知重构的契机。例如,要求 "模仿余华的叙事风格描写西湖黄昏" 时,需明确语言特点(冷静克制)、修辞手法(存在主义思考)、情感基调(命运无常感)等要素,系统会自动构建风格模型并生成符合要求的内容。一、认知重构:AI 时代的深度思考范式。
2025-03-14 15:13:14
1109
原创 【操作系统安全】任务2:用户与用户组
在网络通信安全和操作系统环境中,用户是指能够访问系统资源的个体。每个用户都有唯一的标识符(UID),用于系统识别和区分不同的用户。用户可以通过用户名和密码进行身份验证,从而获得对系统资源的访问权限。例如,在一个企业网络中,每个员工都有自己的用户名和密码,用于登录公司的办公系统,访问自己的文件和应用程序。影子账户是一种隐藏的用户账户,通常用于系统管理或特殊用途。影子账户的信息存储在文件中,该文件只有 root 用户可以访问,从而提高了账户信息的安全性。
2025-03-13 16:12:51
1022
原创 【操作系统安全】任务1:操作系统部署
这份操作系统部署文档,详述 VMware Workstation Pro 17 安装流程。介绍虚拟机联网方式,涵盖 Kali、Windows 等系统在虚拟机的安装步骤,还包括 Windows 与 Linux 系统网络配置方法,助力用户搭建多元操作系统环境。
2025-03-12 15:09:21
1438
原创 【网络通信安全】子专栏链接及简介
在数字化浪潮席卷的当下,网络通信已深度融入生活与工作的方方面面,从日常的线上购物、社交互动,到企业间关键业务数据的传输,无一能脱离网络通信的支持。然而,网络空间并非一片净土,随着网络应用的日益复杂多样,网络通信安全面临着前所未有的严峻挑战。恶意软件肆虐、网络攻击手段层出不穷,数据泄露事件时有发生,这些安全威胁严重影响着个人隐私、企业运营乃至国家信息安全。为助力广大读者提升网络通信安全防护意识,掌握前沿安全知识与应对技巧,我们精心打造了这个网络通信安全专栏。。
2025-03-12 14:19:33
1300
原创 【网络安全工程】任务12:网络安全设备
这篇博客聚焦当今网络安全工程中的网络安全设备,阐述了防火墙、IDS/IPS、防病毒网关、上网行为管理系统、EDR的作用、配置方式及存在漏洞。旨在助力读者系统掌握设备知识,提升网络安全防护与应对风险的能力。
2025-03-11 16:00:55
949
原创 【网络协议安全】任务11:路由器配置与静态路由配置
本文章围绕路由器配置与静态路由配置展开,介绍了路由器基础配置方法,阐述静态路由原理、配置步骤及相关参数设置,通过示例展示配置过程,有助于掌握路由器及静态路由的配置技能 。
2025-03-09 20:48:13
1219
原创 【网络协议安全】任务10:三层交换机配置
三层交换机是指在OSI(开放系统互连)模型中的第三层网络层提供路由功能的交换机。它不仅具备二层交换机的交换功能,还能实现路由功能,提供更为灵活的网络配置和通信控制。
2025-03-07 18:08:17
660
原创 【网络协议安全】任务9:交换机基础及配置
介绍交换机基础概念,如工作原理、分类等,阐述其在网络构建中的关键作用。详细说明交换机配置方法,涵盖初始设置、VLAN 划分、端口配置等内容,助力读者快速掌握交换机配置技能,搭建高效网络。
2025-03-04 21:36:21
1329
原创 Windows 10 远程桌面连接使用指南
Windows 10 的远程桌面连接功能允许用户从一台计算机(客户端)连接到另一台计算机(服务器端),并在客户端屏幕上查看和操作服务器端的桌面环境。这在很多场景下都非常有用,比如在家中访问办公室的计算机,或者技术支持人员远程协助用户解决问题等。
2025-03-02 20:37:13
2906
原创 ICMP泛洪攻击的原理、实例实现、应用、防护策略
是一种拒绝服务(DoS)攻击形式,通过向目标主机发送大量互联网控制消息协议(ICMP)回显请求(通常称为ping包),使目标系统的资源耗尽而无法处理合法流量。当接收到这些请求时,受害设备会尝试响应每一个请求,从而消耗CPU周期和其他有限资源。此外,在分布式版本(DDoS)中,多个受控僵尸网络节点共同参与此类活动以放大效果。作为更大规模入侵计划的一部分,用来掩盖更隐蔽的操作或是分散安全团队注意力;设置速率限制并对异常高的ICMP流量实施丢弃政策;攻击者可以利用脚本或专门工具来。
2025-03-01 22:32:12
73
原创 【网络协议安全】任务8:IP地址编址
IP 地址是网络协议的一种,用于数据的传输。它由 4 组 8 位二进制数构成,每个 IP 地址都由网络位与主机位构成。
2025-03-01 17:19:23
1073
原创 【网络协议安全】任务7:ARP欺骗
ARP(Address Resolution Protocol)用于将IP地址解析为物理网络层使用的MAC地址。在网络通信过程中,设备需要知道目标设备的MAC地址才能发送数据包。当恶意节点向局域网内的其他计算机发送伪造的ARP响应消息时,就构成了ARP欺骗。
2025-02-26 21:03:33
802
原创 【网络协议安全】任务6:ARP协议
ARP 地址解析协议(Address Resolution Protocol,缩写ARP)是一个通过解析网络层地址来找寻数据链路层地址的网络传输协议,它在IPv4中极其重要。ARP 应用于IPv4中网络设备的通信,但在中使用(邻居发现协议,Neighbor Discovery Protocol)替代了ARP,除了包含了ARP的功能,还通过ICMPv6实现更多能力,如路由器发现、地址自动配置等,支持多种,使用组播和单播提高效率。此外,ARP易受欺骗攻击,缺乏验证机制,例如可以伪造应答进行攻击。
2025-02-23 16:35:33
1109
原创 【网络协议安全】任务5:TCP/IP协议
TCP/IP协议,全称为传输控制协议/互联网协议(Transmission Control Protocol/Internet Protocol),是一组允许不同网络间实现信息传输的协议族。它不仅包括TCP和IP两个协议,而是由FTP、SMTP、TCP、UDP、IP等多个协议构成的集合。TCP/IP协议是互联网最基本的协议,它定义了电子设备如何在网络上进行通信,以及如何通过路由器将数据从一个网络传输到另一个网络。TCP/IP协议实际上是一个协议族。
2025-02-22 12:33:22
1240
原创 UAC在系统防护中有什么用?以及其他常用的安全功能
每次 UAC 弹出提示,都在提醒用户正在进行的操作可能会对系统产生影响,让用户对自己的操作更加谨慎,提高用户对系统安全的关注度和警惕性,使用户能够更好地判断操作的安全性,避免误操作或运行可疑的程序。它可以根据预设的规则,阻止未经授权的网络连接,防止外部黑客通过网络攻击系统,同时也可以限制内部程序与外部危险网络地址的通信。:通过限制应用程序和用户对系统资源的访问,UAC 可以防止一些不兼容或恶意的程序对系统设置和文件进行错误的修改,从而有助于维护系统的稳定性,减少系统崩溃和出现故障的可能性。
2025-02-21 17:41:04
1178
原创 3分钟了解DNS类型及使用场景
DNS 即域名系统(Domain Name System),它是互联网的一项核心服务。在互联网中,每台计算机都有一个由数字组成的 IP 地址来进行相互识别和通信,但这些数字地址对于人类来说很难记忆。DNS 的主要作用就是将人们容易记忆的域名(如)转换为计算机能够识别的 IP 地址(如 192.0.2.1),反之亦然,从而方便用户在网络上访问各种资源。
2025-02-21 17:17:23
534
原创 【网络协议安全】任务4:网络层协议ICMP
PING (Packet Internet Groper),即因特网包探索器,用于测试网络连接状况以及检查网络是否连通。通过发送ICMP回声请求消息给目标主机,并等待接收ICMP回声响应来判断网络状态。
2025-02-19 19:29:22
749
原创 主动防御概念及其在网络环境下的重要性
主动防御是指采取积极措施来预测、预防并应对潜在威胁的一种安全策略。这种方法不仅限于传统的防火墙和入侵检测系统的被动响应模式,而是强调提前识别风险因素,并通过部署特定技术和工具,在攻击发生之前就加以阻止或减轻其影响。
2025-02-18 21:17:57
339
原创 VPN是什么、类型、使用场景、工作原理?
VPN是一种通过互联网在公用网络上建立专用网络,进行加密通讯的技术。它可以让用户在公共网络环境下,如咖啡店、机场的Wi-Fi网络,安全地访问企业内部网络或远程服务器,就好像用户直接连接到了企业内部网络一样。
2025-02-18 21:00:43
698
原创 【网络协议安全】任务3:传输层协议TCP/UDP
TCP头部中的确认标识位有什么作用?在TCP头部中,ACK标志位(Acknowledgment Flag)是一个重要的控制字段。当此位被设置时,表示该报文段包含了接收方期望接收到的下一个字节的数据序列号1。具体来说,在建立连接之后传输数据的过程中,每当一方成功接收到另一方发来的数据后,会在返回给对方的TCP报文中将ACK位置,并且在确认应答字段内填写已正确接受到的最大按序字节数加一作为下一次期待收到的第一个字节编号。这有助于实现可靠的数据流传输机制并支持丢失重传等功能。
2025-02-17 21:01:04
1102
原创 【网络协议安全】任务2:以太网帧、IP数据包格式标准
以太网帧格式多达5种,事实上,今天的大多数TCP/IP应用都是用Ethernet V2帧格式,而交换机之间的BPDU数据包是IEEE802.3/LLC的帧,VLAN Trunk协议如802.1Q和Cisco的CDP等则是采用IEEE802.3/SNAP的帧。这里需要注意:因为802.3帧的LLC和SNAP字段占用的是Data字段的8个字节,因此实际上层数据承载最大就变成了1492字节。如图可以看出,每一层数据是由上一层数据+本层首部信息组成的,其中每一层的数据 ,称为本层的协议数据单元 ,即PDU。
2025-02-15 15:45:14
1117
原创 【网络协议安全】任务1:网络协议通信模型
计算机网络传输数据过程中,事先决定数据的格式和传输的规定或“约定”,且网络设备遵循这一系列“约定”对数据进行管理——协议。不同设备之间发生数据交互的过程就是通信。通信通常分为请求和响应。请求:客户端--->服务器端 响应:服务器端--->客户端数据:是传递信息的实体,是信息的一种表现形式。数据是可以被泄露的,如 菠萝WIFI。“协议” 类似 语言 “通信” 比若 聊天 “数据” 则为 内容。
2025-02-11 15:44:08
227
原创 渗透学习step1:SQL注入
SQL 注入(SQL Injection)是一种恶意攻击技术,攻击者通过在用户输入或其他数据源中插入恶意的 SQL 语句,来欺骗数据库执行非预期的命令。本质上,它利用了应用程序在构建 SQL 查询时没有正确过滤或验证用户输入的漏洞。
2025-01-13 17:16:37
911
原创 计算机中shll是什么?
Shell是操作系统与用户之间的接口程序。它接收用户输入的命令,并将这些命令传递给操作系统内核去执行,然后将内核执行的结果返回给用户。就像一个翻译官,把用户的请求“翻译”成操作系统能理解的指令。在某些软件应用中,Shell也可以指代一种软件外壳。它是一个围绕核心功能的外层界面,用于包装和提供用户交互的方式。这种Shell主要是为了方便用户操作软件的功能,而不是直接操作操作系统。
2025-01-13 11:16:15
389
原创 编程中 $ 符号的作用和用法
$符号用于变量的引用。当定义了一个变量之后,在使用该变量的地方就需要加上前缀。实现命令替换功能,即将一对圆括号内的指令执行结果作为整体返回给外部调用者。例如下面这段简单的赋值操作并打印出来的代码展示了如何利用。来表示这是一个变量名而不是普通的字符串。对于进程管理方面,特殊形式的双美元符号。还参与构成一些特殊的语法结构。
2025-01-13 10:53:06
274
空空如也
关于#java#的问题:有关画图,问题和代码都在图片里呈现了
2023-04-05
关于#java#的问题:导入了一张图片作为窗口背景,输出不了椭圆图像
2023-04-04
关于#c语言#的问题:入门C语言|“三子棋”bug优化
2023-02-14
TA创建的收藏夹 TA关注的收藏夹
TA关注的人