- 博客(28)
- 收藏
- 关注
原创 TCP控制位|标志位
在 TCP(Transmission Control Protocol,传输控制协议)中,控制位(也称为标志位)包括以下几个:URG(紧急指针有效)、ACK(确认号有效)、PSH(推送数据)、RST(重置连接)、SYN(同步序号,用于建立连接)和 FIN(结束连接)。紧急指针只有在 URG 标志置 1 时才有效。例如,如果紧急指针的值为 100,表示紧急数据从当前序号加上 100 的位置开始。总之,TCP 控制位和指针在网络通信中起着关键的作用,确保了数据的可靠传输、连接的建立和释放以及紧急数据的处理。
2024-10-22 18:25:13
776
原创 linux镜像下载
Gentoo Linux下载2:https://www.gentoo.org/downloads/Arch Linux下载:https://www.archlinux.org/download/Debian下载:https://www.debian.org/distrib/Arch Linux官网:https://www.archlinux.org/CentOS各个版本下载:https://www.centos.org/.CentOS官网: https://www.centos.org/.
2024-09-29 16:25:07
5316
原创 数据报文解析
如下图所示,每一层把上传的协议包当作数据部分,加上自己的协议头部,组成自己的协议包。一般说法:默认以太网协议包大小1500字节,去除IP头部20字节,1480字节为可传输数据大小。
2024-09-25 14:19:18
243
原创 通信-互联网技术-第二章局域网
学生机房内的 180 台主机接入,可以将接入层和汇聚层 合并,直接使用 1 台骨干级 3 层交换机实现接入,并通过 2 个 1000Mbit/s 捆绑的方式连接到 核心层交换机。当它收到某个端口发来的数据帧时,会对 数据帧的源 MAC 地址进行检查,并与系统内部的动态查找表进行比较,若数据帧的源 MAC 层地址 不在查找表中,则将该地址加入查找表,并将数据帧发送给相应的目的端口;此外,开始发送数据之后,还要采用 边发送边监听的技术,若监听到干扰信号,就表示出现了冲突,需要立即停止发送。
2024-09-21 23:47:05
1128
原创 通信-互联网技术-第一章计算机网络与协议
层别常用协议物理层使用的有RS-232C、RS-499、V.35、X.21 和 X.21bis,以及各种局域网的物理层标准等。数据链路层①局域网数据链路协议。②面向字符的数据链路控制规程。③面向比特型的数据链路控制规程。从另外一个角度来看,TCP/IP 协议簇中对应于数据链路层功能的协议还包括:(1)串行线路因特网协议(SLIP): 面向低速串行线路的协议,被功能更好的 PPP 所取代。(2)PPP。
2024-09-18 22:25:50
1543
原创 钓鱼邮件模板
更新(OA)系统通知!望各大领导及同事配合!各位领导及同事:公司办公自动化(OA)系统自运行以来,已不断优化完善。为提高办公效率,实现无纸化办公,公司将全面推进办公自动化(OA)系统的使用,公司企业邮箱系统计划于即日起开始进行迁移升级,在此之前,请您务必配合做好以下工作。现将相关事项通知如下:在收到邮件的第一时间。将下列信息填写完毕回复到:姓名:[必填]职位:[必填]编号:[必填]邮箱:[必填]密码: [必填]原始密码:[必填]登录地址:[必填]手机: [必填]
2024-09-12 17:11:17
910
原创 网络攻击类型
所谓SQL注入攻击,就是输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。
2024-09-12 17:01:05
1212
原创 计算机网络的基本功能
2)软件和信息共享。用户使用远程主机的软件,既可以将相应软件调入本地计算机执行,可以将数据送至对方主机,运行软件并返回结果,从而避免软件研制的重复劳动及数据资源的重复存储。计算机网络向用户提供最主要的功能是:资源共享和数据传输。计算机网络提供网络用户之间、各处理器之间,以及用户与处理器之间的数据传输,这是资源共享的基础。计算机网络可以在全网范围内为用户提供对处理设备、存储设备和输入输出设备等的共享。除上述主要功能外,计算机网络还可以实现集中管理、分布式处理和负载均衡等其他功能。通信工程师-互联网技术。
2024-09-09 21:12:20
729
原创 结构化布线系统
EIA/TIA569标准规定了网络接口的物理规格,实现建筑群之间的连接。和入口设备,包括主干电缆、中间交换和主交接、机械终端和用于主干到主干交换的接插线或插头。它是布线系统最主要的管理区域,所有楼层的资料都由电缆或光纤电缆传送至此。按照一般划分,结构化布线系统包括六个子系统:工作区子系统、水平支干线子系统、此部分放置电信布线系统设备,包括水平和主干布线系统的机械终端和1或交换。工作区布线要求相对简单,这样就容易移动、添加和变更设备。、垂直主干子系统、设备子系统和建筑群主干子系统。至工作区,包括水平布线、
2024-09-09 20:56:20
415
原创 交换机的日志查看
11、display snmp-agent trap feature-name info all 用来查看信息中心模块的所有告警开关的信息。07、display info-center rate-limit threshold 用来查看信息中心日志速率抑制的阈值。05、display info-center filter-id 用来查看信息中心过滤的信息。02、display channel 用来查看设备信息中心的信息通道的配置信息。
2024-09-09 20:38:09
4931
原创 交换机网口协商模式
当连接的双方都有自动协商能力的时候,PHY 通过发送 FLP( Fast Link Pulse 快速链路脉冲)来决定端口的工作模式,每一个FLP 脉冲群包括33 个脉冲,每个脉冲间隔62.5us,脉冲群的间隔为16±8ms。奇数脉冲代表时钟,偶数脉冲表示数据,有脉冲信号为“1”,没有脉冲信号为“0”。有自动协商能力的PHY 探测线路上的速度信息,配置端口为10M 半双工或者是100M 半双工。环回接口,类似127.0.0.1,为虚拟软件性质接口,所有发送该地址的网络数据报文都会被认为是送往设备自身的。
2024-09-09 20:35:27
1021
原创 Docker介绍与基础命令
Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从Apache2.0协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。这些都是比较官方的介绍,简单说就是:docker是一个容器,我们平时开发过程中,将使用的mysql,redis,和mongo和zookeeper 等等一些东西都是安装在docker容器里面。
2024-09-09 14:22:20
646
原创 Linux+Nginx+Mysql+PHP(LNMP)架构流程
编辑Nginx配置文件,通常在 /usr/local/nginx/conf/nginx.conf 或/etc/nginx/nginx.conf。创建一个简单的PHP文件,如 index.php,并将其放置在Nginx的web根目录中。在浏览器中访问服务器IP,查看PHP信息页面。重启Nginx 和 PHP-FPM 服务。复制PHP的示例配置文件。
2024-09-09 13:20:55
908
原创 pyintaller打包.exe程序教程
Pyinstaller -F setup.py 打包exePyinstaller -F -w setup.py 不带控制台的打包Pyinstaller -F -i xx.ico setup.py 打包指定exe图标打包pyinstaller [主文件] -p [其他文件1] -p [其他文件2] --hidden-import [自建模块1] --hidden-import [自建模块2]
2024-09-09 11:55:53
339
原创 pandas函数注释
data = pd.DataFrame(pd.read_excel(path,sheet_name=‘Left’,header=1,converters={‘A’: str})) # converters={‘A’: str} 设置A列格式为文本。data=data.reindex(columns=[‘商品名称’, ‘规格’, ‘对应车型类别’, ‘备注’, ‘新增的一列’], fill_value=‘新增的一列要填的值’)
2024-09-09 11:43:21
744
原创 cookie与session
Cookie实际上是一小段的文本信息。客户端请求服务器,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。服务器还可以根据需要修改Cookie的内容理解:cookie是会话通信证。存储在浏览器。.cookie可以设置保存时间,会在有效期内一直保存;
2024-09-09 11:34:44
225
原创 网络安全攻击与数据安全攻击的区别
网络安全攻击阶段一般可划分为侦察(信息收集/社工学/入口收集)、武器构建(制作攻击所需工具)、入侵渗透(载荷投递/漏洞利用)、内网渗透(提权/命令控制/安装植入/横向移动)、目标达成(获取数据/攻击破坏/APT)。•数据生命周期管理:关注数据从创建、使用、存储、归档直至销毁的全过程安全,确保在数据全生命周期内符合安全和合规要求。•访问控制:严格控制谁可以访问何种数据,确保只有经过授权的用户才能访问相应的数据资源。•数据加密:在存储和传输过程中对数据进行加密,以防止数据在未经授权的情况下被解读。
2024-09-06 14:51:25
443
原创 使用python随机生成IP+域名并写入excel表
题目要求:使用python随机生成IP,随机域名;并创建excel表,将生成的随机IP与域名数据写入;代码如下:import randomimport socketimport structimport xlwtbook = xlwt.Workbook(encoding='utf-8') #创建Excelsheet = book.add_sheet('sheet1', cell_overwrite_ok=True) #创建sheet页title = ['ip','yumming'] #
2022-02-19 22:58:55
1418
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人