自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 数据传输&VLSM&CIDR

借来的那位(第25位)就像是中间的分割点当这位=0时,我们得到前半段(0-127)当这位=1时,我们得到后半段(128-255)

2025-11-26 17:11:42 311

原创 web架构

隔离优先:架构设计时尽量“拆分风险”(如站库分离、容器化),避免单一组件被入侵后牵连全局;即使是简单架构(如常规化、静态站),也要通过权限、目录实现“逻辑隔离”。默认不安全:任何架构的“默认配置”(如集成软件的默认密码、Docker的特权模式)都是高风险点,必须手动修改为安全配置(强密码、最小权限、关闭无用功能)。闭环防护:安全不是“单点配置”,而是“风险识别→防护落地→监控告警→漏洞修复”的闭环(如容器架构需“镜像扫描→禁用特权→行为监控→漏洞升级”),缺一不可。

2025-10-20 09:22:56 1211 6

原创 WEB四大件安全角度分析

中间件是IT架构的“神经中枢”,其安全并非孤立的“组件防护”,而是“串联应用、服务器、数据库、存储”的关键环节——中间件被攻破,可能导致整个架构的安全防线连锁失效(如通过Tomcat漏洞获取服务器权限→窃取Redis中的数据库账号→入侵数据库→泄露核心数据)。优先治理高危中间件(如Redis、Tomcat、RabbitMQ),这类组件的未授权访问漏洞是攻击者最常用的入侵路径;结合之前的服务器、数据库安全配置,形成“底层服务器+中间件+上层应用+数据存储”的全链路安全防护;

2025-10-19 17:50:46 1682

原创 关于安全策略依赖端口控制的分析

大楼有100扇门(端口),但只开放正门(80端口)和后门(443端口),其他门全部上锁。:某些服务(如FTP被动模式)使用随机端口,若未在防火墙配置允许范围,可能导致服务中断或安全漏洞。:修改关键服务端口(如将SSH的22改为非标准端口),但需配合其他安全措施(如密钥登录)。仅开放必要的服务端口(如HTTP的80、HTTPS的443),减少被攻击的机会。关闭无用端口(如MySQL的3306端口),避免黑客通过漏洞攻击数据库。限制22端口(SSH)仅允许特定IP访问(如公司内网)。

2025-03-22 02:34:05 1229

原创 端口号存在的意义和必要性

一栋办公楼(服务器)有多个公司(服务),每个公司有独立房间号(端口)。写端口 → 网站收80端口数据,数据库收3306端口数据,互不干扰。:监听80端口的Web服务(如Nginx)处理请求,返回网页。:高权限服务(如SSH的22端口)可限制访问IP,降低风险。:通过端口限制访问(如只开放80/443,封锁其他端口)。:修改其中一个服务的端口(如将测试网站改为8080端口)。:若两个程序同时监听80端口,系统会报错“端口被占用”。:程序会尝试使用协议默认端口(如HTTP用80)。

2025-03-22 02:30:52 468

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除