
|--网络
文章平均质量分 97
Holmofy
奋斗中的小菜鸟
展开
-
Vmware虚拟机三种网络模式详解
转载自:http://blog.youkuaiyun.com/noob_f/article/details/51099040由于linux目前很热门,越来越多的人在学习linux,但是买一台服务放家里来学习,实在是很浪费。那么如何解决这个问题?虚拟机软件是很好的选择,常用的虚拟机软件有vmware workstations和virtual box等。在使用虚拟机软件的时候,很多初学者都会遇到很多问...转载 2017-11-22 12:43:54 · 859 阅读 · 0 评论 -
TCP-IP 概述
TCP/IP起源于60年代末由美国政府资助的一个分组交换网络——ARPAnet(阿帕网)。到90年代TCP/IP就已成为事实上的工业标准了。网络分层网络分层从ARPAnet开始就已经在使用,将网络协议分为不同层次开发,能简化设计的复杂性,各层既能相互独立又能高效地协调工作。提到分层,我们通常会把TCP/IP层次模型与OSI参考模型进行对比。OSI参考模型OSI参考模型是...原创 2017-07-21 14:42:54 · 1020 阅读 · 0 评论 -
Http协议报文格式
Http协议概述HyperText Transfer Tansfer Protocol 超文本传输协议,是一种基于TCP的应用层协议,也是目前为止最为流行的应用层协议之一,可以说HTTP协议是万维网的基石。历经了0.9、HTTP/1.0、HTTP/1.1、HTTP/2几个版本(关于HTTP协议的历史,这里有一片文章介绍的比较详细),目前流行的还是HTTP1.1这个版本,HTTP2还在推广中,我...原创 2017-03-30 19:32:23 · 32281 阅读 · 5 评论 -
泛洪攻击(Flood)与TCP代理(TCP proxy)
下文摘自H3C攻击防范指导手册泛洪攻击网络上常常会发生泛洪攻击和网络扫描攻击。泛洪攻击指攻击者向攻击目标发送大量的虚假请求,驱使被攻击者由于不断应付这些无用信息而筋疲力尽,合法的用户却由此无法享受到相应服务,即发生拒绝服务。扫描攻击是攻击者对网络进行主机或端口扫描,通常攻击者通过扫描了解网络的状况,为后续的攻击做准备。 防火墙通过检测网络流量,分析异常流量的特征,能成功检测出各种...转载 2017-03-29 12:31:20 · 4842 阅读 · 0 评论