
网络安全
文章平均质量分 92
网络安全
隐私无忧
华为技术有限公司 安全专家,专注信息安全、人工智能领域。
展开
-
一文搞懂通信原理:从消息符号到信号波形
信息、信号、消息,信源编码、信道编码,基带传输、频带传输,万字长文带你梳理通信原理。原创 2024-08-11 15:51:56 · 6119 阅读 · 46 评论 -
计算机网络 —— 基本概念
本文介绍了计算机网络的基本概念。原创 2024-06-29 14:07:43 · 1181 阅读 · 5 评论 -
计算机网络 —— OSI参考模型与TCP/IP
OSI参考模型与TCP/IP是计算机网络的基础,本文结合实例详细介绍了两者的概念与联系。原创 2023-12-16 20:35:38 · 8876 阅读 · 61 评论 -
计算机网络 —— 物理层
物理层通过传输介质(如双绞线、同轴电缆、光纤等)将比特流从源系统传输到目的系统。原创 2024-08-15 21:30:43 · 1211 阅读 · 0 评论 -
计算机网络 —— 数据链路层
数据链路层将0、1序列的数据集合为一个叫做“帧”的块传递给物理层,物理层把二进制0、1序列的帧转换成电压高低、光的强弱,实现传输。原创 2024-03-24 16:33:54 · 2161 阅读 · 20 评论 -
计算机网络 —— 传输层:TCP/UDP
传输层实现源端主机和目标端主机上对等实体间会话,TCP/IP中两个代表性的传输层协议分别是TCP和UDP,本文对其进行了详细介绍。原创 2024-06-15 21:27:46 · 3658 阅读 · 33 评论 -
计算机网络 —— 网络层
TCP/IP 协议的心脏是网络层,主要实现节点之间的通信,即点对点(end-to-end)通信。原创 2024-03-19 19:55:56 · 2835 阅读 · 44 评论 -
计算机网络 —— 路由协议:RIP、OSPF、BGP、MPLS
互联网中需要通过路由将数据发送至目标主机。本文详细介绍了各类路由协议,包括RIP、OSPF、BGP、MPLS等。原创 2024-06-29 09:22:14 · 3945 阅读 · 35 评论 -
一文带你了解网络安全简史
本文介绍了网络安全的发展简史,从最早的计算机病毒到目前的高级威胁时代。原创 2023-12-01 20:03:21 · 6952 阅读 · 45 评论 -
网络安全威胁——计算机病毒
计算机病毒是计算机程序编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。因其特点与生物学上的病毒有相似之处,所以人们将这些恶意计算机程序称为“计算机病毒”,有时也简称为“病毒”。原创 2023-11-28 20:48:45 · 2510 阅读 · 5 评论 -
网络安全威胁——木马
木马一名来源于古希腊特洛伊战争中著名的“木马计”,指可以非法控制计算机,或在他人计算机中从事秘密活动的恶意软件。原创 2023-11-30 20:13:45 · 2881 阅读 · 12 评论 -
网络安全威胁——DDoS攻击
分布式拒绝服务(DDoS)攻击是一种常见的网络攻击形式。攻击者利用恶意程序对一个或多个目标发起攻击,企图通过大规模互联网流量耗尽攻击目标的网络资源,使目标系统无法进行网络连接、无法提供正常服务。原创 2023-12-02 21:05:23 · 2939 阅读 · 4 评论 -
网络安全威胁——中间人攻击
中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。原创 2023-12-02 20:21:22 · 3021 阅读 · 3 评论 -
网络安全威胁——SQL注入攻击
随着互联网的发展和普及,网络安全问题越来越突出。SQL注入(SQL Injection)攻击是其中最普遍的安全隐患之一,它利用应用程序对用户输入数据的信任,将恶意SQL代码注入到应用程序中,导致敏感信息泄露、数据损坏或删除及系统瘫痪,给企业和个人带来巨大损失。原创 2023-04-04 20:01:59 · 10663 阅读 · 14 评论 -
网络安全威胁——跨站脚本攻击
跨站脚本攻击(Cross-site Scripting,通常称为XSS),是一种典型的Web程序漏洞利用攻击,在线论坛、博客、留言板等共享平台是跨站脚本攻击的典型目标。原创 2023-12-03 19:26:39 · 3261 阅读 · 21 评论 -
网络安全威胁——缓冲区溢出攻击
攻击者可以利用缓冲区溢出修改计算机的内存,破坏或控制程序的执行,导致数据损坏、程序崩溃,甚至是恶意代码的执行。原创 2023-11-05 15:12:25 · 8450 阅读 · 4 评论 -
网络安全威胁——水坑攻击
水坑攻击(Watering Hole Attack)是一种网络攻击方法,其名称来源于自然界的捕食方式。本文详细介绍了水坑攻击的概念、原理及典型案例。原创 2023-10-28 10:17:08 · 6526 阅读 · 25 评论 -
网络安全威胁——鱼叉式网络钓鱼
鱼叉式网络钓鱼(Spear Phishing )是一种只针对特定目标进行攻击的高级网络钓鱼攻击。本文详细介绍了鱼叉式网络钓鱼的概念、原理及防范措施。原创 2023-10-28 17:18:18 · 4824 阅读 · 13 评论 -
网络安全威胁——勒索软件
勒索软件又称勒索病毒,是一种特殊的恶意软件。勒索软件的特殊之处在于,它采用加密等技术手段限制受害者访问系统或系统内的数据(如文档、邮件、数据库、源代码等),受害者需要支付一定数量的赎金,才有可能重新取得数据控制权,从而达到勒索的目的。原创 2023-12-01 20:00:33 · 2587 阅读 · 1 评论 -
网络安全威胁——零日攻击
零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。原创 2023-10-08 17:45:00 · 10980 阅读 · 68 评论 -
网络安全威胁——APT攻击
高级持续性威胁(APT,Advanced Persistent Threat),又叫高级长期威胁,是一种复杂的、持续的网络攻击,本文详细介绍了APT攻击的概念、方法和典型案例。原创 2023-10-06 14:20:31 · 5211 阅读 · 74 评论 -
算力网络安全
算力网络作为一种全新的商业模式重新定义了计算体系系统中云、管、边、端的关系,但由于算力节点分布广、环境复杂、数量庞大等特点,应用设计需重复考虑算力用户数据的安全和算力提供者基础设施的安全等风险原创 2023-04-27 20:38:59 · 6678 阅读 · 37 评论 -
一文搞懂Kerberos
Kerberos一词来源于古希腊神话中的Cerberus——守护地狱之门的三头犬,Kerberos是为TCP/IP 网络设计的可信第三方鉴别协议,最初是在麻省理工学院(MIT)为Athena 项目而开发的。Kerberos服务起着可信仲裁者的作用,可提供安全的网络鉴别,允许个人访问网络中不同的机器。原创 2023-03-13 21:04:35 · 4211 阅读 · 17 评论 -
一文搞懂PKI/CA
公钥基础设施(PKI,Public Key Infrastructure)是基于公钥密码学的,提供安全服务的基础设施,核心是要解决信息网络空间中的信任问题,确定可信赖的数字身份,保证传输信息的机密性、完整性、认证性和不可否认性,广泛应用于电子商务、电子政务等领域。原创 2022-12-01 20:54:47 · 4706 阅读 · 4 评论 -
一文搞懂SSL/TLS
安全套接字层(SSL,Secure Sockets Layer)是基于公钥密码体制和X.509数字证书技术,为网络通信提供数据传输机密性及完整性的一种安全协议,由网景(Netscape)公司于1994年提出。1999年,IETF发布了正式的行业标准[RFC2246],TLS/SSL直正成为通信安全标准。原创 2022-12-09 18:30:16 · 12966 阅读 · 5 评论 -
一文搞懂HTTP与HTTPS
HTTP是客户端浏览器或其他程序与Web服务器之间的应用层通信协议;HTTPS是由HTTP+SSL/TLS构建的可进行加密传输、身份认证的网络协议。本文详细介绍了http与https的相关概念。原创 2023-03-12 18:27:01 · 2141 阅读 · 17 评论