杂项
文章平均质量分 87
polarday.
须知少时凌云志,曾许人间第一流。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
虚拟专用网络详解
虚拟专用网络(Virtual Private Network,VPN)、隧道技术、GRE、IPSec原创 2022-08-13 17:29:35 · 12363 阅读 · 2 评论 -
802.1x协议简述
转载文章:一文读懂802.1x协议802.1x协议是一种基于C/S结构的访问「控制协议」,工作在数据链路层,也就是二层协议。限制未经「授权」的用户/设备通过接入端口访问LAN/WLAN,以确保网络的安全IEEE 802.1Xx协议将端口分为「可控端口」和「不可控端口」,交换机利用不可控端口完成对用户的认证和控制,业务报文通过可控端口进行交换,以此来实现业务与认证的分离...转载 2022-06-28 14:13:35 · 1479 阅读 · 0 评论 -
IPFS简述
参考视频:9分钟简单理解IPFS传统的网络信息都是中心化存储的,通常都存储在大型的服务器群中,由一家公司控制,如果公司的服务器出现问题,很容易造成信息的丢失。同时,中心化的存储还存在政府审查的问题,由于内容只托管在少数几台服务器上,政府很容易就能够阻止对它们的访问(2017年,土耳其政府下令互联网封锁维基百科)。但为什么我们一直使用这样的模型呢?那是因为我们对网络有很高的期望,我们希望网页、图像和视频实时加载,并且是高质量加载(例如高清晰度、流畅度等等),中心化服务器允许公司完全控制提供所有这些内容的速度原创 2022-06-27 11:47:02 · 956 阅读 · 3 评论 -
网络虚拟化(NV)
参考视频:云计算通识知识-网络虚拟化-5将物理网络虚拟出多个相互隔离的虚拟网络,从而使得不同用户之间使用独立的网络资源,从而提高网络资源利用率,实现弹性的网络VLAN就是一种网络虚拟化,在原有网络基础上通过VLAN Tag划分出多个广播域网络虚拟化保障我们创建出来的虚拟机可以正常通信,访问网络节省物理主机的网卡设备资源,并且可以提供应用的虚拟网络所需的L2-K7层的网络服务网络虚拟化软件提供逻辑上的交换机和路由器(L2-L3)逻辑负载均衡器,逻辑防火墙(L4-L7)等,且可以以任何形式进行组装,从而为虚拟机原创 2022-06-13 11:24:40 · 6650 阅读 · 0 评论 -
网络功能虚拟化(NFV)
转载文章:NFV基本概述NFV,即网络功能虚拟化,Network Function Virtualization。通过使用x86等通用性硬件以及虚拟化技术,来承载很多功能的软件处理。从而降低网络昂贵的设备成本。可以通过软硬件解耦及功能抽象,使网络设备功能不再依赖于专用硬件,资源可以充分灵活共享,实现新业务的快速开发和部署,并基于实际业务需求进行自动部署、弹性伸缩、故障隔离和自愈等。NFV的目标是取代通信网络中私有、专用和封闭的网元,实现统一通用硬件平台+业务逻辑软件的开放架构。NFV与SDN结合使用将对未来转载 2022-06-12 23:29:07 · 5605 阅读 · 0 评论 -
软件定义网络(SDN)
参考文章:SDN基本概述、解读SDN的东西、南北向接口传统网络是分布式控制的架构,每台设备都包含独立的控制平面,数据平面。传统网络是分布式控制的架构:传统网络的管理平面、控制平面、数据平面:OSS:Operation Support System,运营支撑系统。NMS:Network Management Server,网络管理服务器传统网络架构:SDN(Software Defined Netrork)软件定义网络。SDN的三个主要特征:SDN控制器既不是网管,也不是规划工具:SDN是对传统网络架构的一转载 2022-06-12 17:21:17 · 6512 阅读 · 0 评论 -
微隔离(MSG)
参考文章:用"微隔离"实现零信任参考视频:不仅是防火墙!用微隔离实现零信任微隔离(Micro Segmentation),微隔离是一种网络安全技术,其核心的能力要求是聚焦在东西向流量的隔离上,它使安全架构师能够在逻辑上将数据中心划分为不同的安全段,一直到各个工作负载级别,然后为每个独特的段定义安全控制和所提供的服务。多采用软件方式,而不是安装多个物理防火墙,微隔离可以在数据中心深处部署灵活的安全策略。有别于传统防火墙单点边界上的隔离(控制平台和隔离策略执行单元都是耦合在一台设备系统中),微隔离系统的控制原创 2022-06-11 10:24:48 · 7266 阅读 · 0 评论 -
身份识别与访问管理(IAM)
参考文章:【涨知识】认识IAM,向着“零信任”安全架构迈进什么是身份和访问管理(IAM)?IAM (身份识别与访问管理(简称大4A))——百度百科身份访问与管理(IAM)定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或被拒绝授权)的条件。IAM系统的核心目标是为每个用户赋予一个唯一的身份。使用身份这种唯一用户配置文件管理用户并将用户安全连接到 IT 资源,包括设备、应用、文件、网络等,从而控制对 WiFi 和企业服务器等资源的访问,同时限制其访问工作内容以外的数字资产。该数字身份一经建原创 2022-06-10 17:03:25 · 3147 阅读 · 0 评论 -
零信任架构
物理边界曾经是可信网络和不可信网络之间的有效分割,防火墙通常位于网络的边缘,基于静态策略来控制网络流量。位于防火墙内部的用户会被授予高信任等级来访问企业的敏感资源,因为他们被默认是可信的。但随着业务迁移到云端,APT攻击的泛滥,以及移动办公的趋势,传统的安全边界变的模糊,既然网络和威胁已经发生了变化,我们的防御模型也要跟着变化。零信任是一种安全模型。首先我们要抛弃传统的边界观念,不再依据用户所处的网络位置而决定这个人是否可信。取而代之的是我们对每个请求都进行严格验证信任建立起来之前,网络上的任何资源都是原创 2022-06-09 17:14:21 · 3820 阅读 · 0 评论 -
软件定义边界(SDP)
参考文章:软件定义边界SDP、基于SDP技术构建零信任安全参考文献: X Xie, Gan G , Y Chen. Research on SDP Software Defined Perimeter Initiating Host Protocol Configuration Algorithm[J]. IOP Conference Series: Earth and Environmental Science, 2020, 428(1):012054 (10pp).传统的网络架构都是通过一个固原创 2022-06-09 16:59:18 · 3778 阅读 · 0 评论 -
虚拟计算技术
虚拟计算的本质是资源共享。P2P计算、云计算、网格计算、普适计算都属于虚拟计算。虚拟计算(Virtual Computing)的本质是资源共享。虚拟计算技术不仅能使人们更有效地共享现有的资源,而且能通过重组等手段,为人们提供更多、更完善的共享服务。作为计算机技术与通信技术融合的产物,互联网正由一般意义下的计算机通信平台逐步演变成为广泛存在的虚拟计算环境。所谓虚拟计算环境,是指建立在开放的网络基础设施之上,通过对分布自治资源的集成和综合利用,为终端用户或应用系统提供和谐、安全和透明的一体化服务的环境,实现有效转载 2022-06-07 17:18:39 · 1252 阅读 · 0 评论 -
JavaWeb实现简单的用户注册登录(入门级)
JavaWeb实现简单的用户注册登录代码主要参考的以下博客,我自己修改了一些,可以让刚入门的同学(我自己)更好的理解。https://blog.youkuaiyun.com/caojianhua2018/article/details/92412453项目结构dao:这个包下主要是一些关于数据库的操作dao.DButils:数据库的创建和删除dao.LoginDaolmp:数据库与用户的交互操作,包括检验用户登录的账号是否合法,当用户注册时将账号插入数据库。Servlet:实现javaweb的前后端交互原创 2021-10-24 18:47:35 · 82211 阅读 · 13 评论 -
Docker详解
什么是Docker在认识Docker之前,我们要先学习一下什么是容器?什么是容器?不知道大家有没有遇到过,有的时候同样的代码在你的主机上能运行,但是移动到另一台主机上就会报错,究其原因是因为两台主机的运行环境不同。那么我们有没有一种方法,可以在移动代码的时候连同代码的运行环境也一起移动,这样在运行代码的时候就不需要考虑运行环境的问题了。这种方法就是——容器技术,简单地说,一个容器包含了完整的运行时环境:除了应用程序本身之外,这个应用所需的全部依赖、类库、其他二进制文件、配置文件等,都统一被打入了一原创 2022-04-26 20:51:32 · 1421 阅读 · 0 评论 -
什么是云计算?
转载文章:云计算IaaS-Pssa-Saas(云计算的基本架构)、云计算服务类型都是什么?IaaS、PaaS、SaaS、BaaS、FaaS云计算的定义美国国家标准与技术研究院(NIST)定义:云计算是一种模型,它可以实现随时随地、便捷地、随需应变地从可配置计算资源共享池中获取所需的资源(例如,网络、服务器、存储、应用、及服务),资源能够快速供应并释放,使管理资源的工作量和与服务提供商的交互减小到最低限度。云计算的特点或优势按需自助服务广泛的网络接入:就是说我们要使用的资源可以使用任意一个网络连转载 2022-05-25 11:13:12 · 418 阅读 · 0 评论 -
虚拟化概念详解
虚拟化的定义虚拟化技术可以认为是一种对物理资源抽象化,进而形成虚拟化的版本的技术虚拟化的目的物理资源组成庞大的资源池,然后可以按需分配,随意切割物理资源虚拟化资源分类服务器虚拟化服务器虚拟化就是将虚拟化技术应用于服务器,将一台服务器虚拟成若干虚拟服务器,在该服务器上可以支持多个操作系统同时运行网络虚拟化将一个物理网络逻辑拆分为多个逻辑网络的方法(VLAN)存储虚拟化存储设备的能力、接口协议等差异性很大,存储虚拟化技术可以将不同存储设备进行格式化,将各种存储资源转化为统一管理的数据存原创 2022-05-18 11:55:20 · 8006 阅读 · 0 评论 -
常用Git命令(简洁版)
一、添加SSH本地生成密钥,存储在用户目录(~)下的.ssh目录中,.ssh是隐藏文件要使用ls -a查看ssh-keygen -t rsa -C "your_email@example.com"id_rsa是私匙,id_rsa.pub是公匙,在github上添加公钥cat /root/.ssh/id_rsa.pub:查看公钥内容二、拉取项目在github页面找到要拉取项目的url,使用git clone命令拉取到当前目录下git clone https://github.com/shn原创 2022-05-13 23:42:27 · 510 阅读 · 0 评论 -
PKI详解
应用场景公钥密码算法一般包括加解密、数字签名两种使用模型,在加解密模型中,Alice想要和Bob通信,需要用Bob的公钥对明文进行加密。这里就存在一个问题,如何判断某个公钥是Bob的公钥呢?如果存在攻击者自行生成公私钥对并谎称是Bob的公钥,那么攻击者就可以窃听到属于Alice和Bob的秘密信息,Bob反而不能解密这些信息。PKI概念PKI(Public Key Infrastructure)通过数字证书,可以很好的解决上述的公钥归属问题,PKI中文译为公钥基础设施,是基于公钥密码学建立起的一种普遍使原创 2022-05-08 18:34:36 · 3265 阅读 · 0 评论 -
函数调用时的堆栈变化(实例)
函数调用时的堆栈变化关于函数调用是的堆栈变化,在网上找到的资料大都是一些配图文字等,理解起来尚有些困难,不过建议大家还是先了解一下基本的原理,下面我主要通过一个调用函数的实例来讲解一下函数调用时的堆栈变化测试函数如下:#include <iostream>int add_1912080143(int x, int y){ int z = 0; z = x + y; return z;}void main(){ int n = 0; n =原创 2022-05-06 17:45:49 · 1068 阅读 · 0 评论 -
C++零散易错点总结
对日常做题中遇到的一些零散的易错点的总结持续更新ing1.string的length方法返回的是无符号数,当与负数比较时需要强制类型转换,否则会报错。-1<s.length() -> -1<(int)s.length()原创 2021-08-10 09:50:03 · 211 阅读 · 0 评论 -
在ensp安装过程中遇到的错误(40 41错误,usg6000v导入时配置文件格式错误)
这个ensp安装配置我前前后后捣鼓了好几天,感觉所有可能出现的错误我都遇上了,好不容易整好了,在这里稍微记录一下,希望能帮助大家少走弯路。40 41错误首先,可以把virtualbox卸载了重装一遍,版本我用的是5.2.30,太新的话会不兼容。如果重装一遍还不行的话就要直接把这个方法pass掉吧,不要再傻乎乎的去官网下载各种不同的版本,浪费时间且无用!!!2.然后可以参考官方的帮助文档,这里我是网卡的问题,查看一下自己电脑的网络适配器有没有VirtualBox Host-Only Ethern原创 2021-09-10 17:46:12 · 10729 阅读 · 4 评论
分享