
安全防护
文章平均质量分 91
网络与安全技术探索
从事网络安全业务的大头兵
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
什么是慢速攻击?
慢速攻击了解的人比较少,是CC攻击的一个变种,可以使用很少的资源发起攻击。原创 2023-07-21 22:31:05 · 654 阅读 · 0 评论 -
WebSocket从入门到精通
在WebSocket中,只需要服务器和浏览器通过HTTP协议进行一个握手的动作,然后单独建立一条TCP的通信通道进行数据的传送。原创 2023-07-13 18:50:33 · 1487 阅读 · 0 评论 -
常用编码格式整理
将一些自然语言中的字符组成一个集合;:字符编码,就是建立一套自然语言中的“字符”跟计算机能够存储 处理的二进制数的映射的规则。即在一个字符集内,用一个特定的二进制数表示一个唯一“字符”,类似于学号跟学生的映射关系。:当数据不利于处理、存储的时候,就需要对它们进行编码。对字符进行编码是因为自然语言中的字符不利于计算机处理和存储。:根据实际需求的差异,编码、解码算法有可能会很复杂,也有可能非常的简单,原创 2022-10-20 17:59:16 · 3699 阅读 · 0 评论 -
CDN技术
一、CDN是什么 CDN的全称叫 Content Delivery Network、内容分发网络。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。CDN网络可以将服务器的内容缓存到分布全球的CDN节点,根据用户的访问IP,就近连接CDN,提高网站响应速度。解决因分布、带宽、服务器性能带来的访问延迟问题,适用于站点加速、点播、直播等场景。...原创 2018-04-06 12:31:13 · 1012 阅读 · 1 评论 -
http请求详解
1. 简介HTTP(HyperText Transfer Protocol,超文本传输协议)是一套计算机通过网络进行通信的规则。计算机专家设计出HTTP,使HTTP客户(如Web浏览器)能够从HTTP服务器(Web服务器)请求信息和服务,HTTP目前协议的版本是1.1。HTTP遵循请求(Request)/应答(Response)模型。Web浏览器向Web服务器发送请求,Web服务器处理请求并返回适当原创 2017-08-21 19:49:17 · 11977 阅读 · 1 评论 -
失效的访问控制
由于缺乏自动化的检测和应用程序开发人员缺乏有效 的功能测试,因而访问控制缺陷很常见。导致攻击者可以冒充用户、管理员或拥有特权的用户,或者创建、访问、更新或删除任何记录。转载 2022-07-04 09:28:43 · 1447 阅读 · 0 评论 -
Cookies 和 Session的区别
一、共同之处:cookie和session都是用来跟踪浏览器用户身份的会话方式。二、工作原理:1.Cookie的工作原理(1)浏览器端第一次发送请求到服务器端(2)服务器端创建Cookie,该Cookie中包含用户的信息,然后将该Cookie发送到浏览器端(3)浏览器端再次访问服务器端时会携带服务器端创建的Cookie(4)服务器端通过Cookie中携带的数据区分不同的用户......转载 2017-04-19 21:49:09 · 668 阅读 · 0 评论 -
CNAME记录和A记录的区别
CNAME记录与A记录的区别原创 2022-06-15 09:30:16 · 2597 阅读 · 0 评论 -
什么是哈希算法
用动画的形式写了一篇科普性的介绍哈希表的文章,希望对题主有帮助,觉得有用麻烦双击一下~散列表 散列表(Hash table,也叫哈希表),是根据键(Key)而直接访问在内存存储位置的数据结构。也就是说,它通过计算一个关于键值的函数,将所需查询的数据映射到表中一个位置来访问记录,这加快了查找速度。这个映射函数称做散列函数,存放记录的数组称做散列表。散列函数 散列函数,顾名思义,它是一个函数。如果把它定义成 hash(key) ,其中 key 表示元素的键值,则 hash(key) 的值表示经过散列函数计算得到转载 2022-05-06 11:22:40 · 843 阅读 · 0 评论 -
LDAP简述及统一认证说明
LDAP简述LDAP相关概念1)轻型目录访问协议(Lightweight Directory Access Protocol),LDAP是一种通信协议,LDAP能够支持TCP/IP。协议就是标准,在这套标准之下,AD(Active Directory)是微软实现的一套产品。可以把AD理解成是个数据库,也有很多人直接把LDAP说成是数据库(一个树形结构的数据库)。LDAP也有服务端和客户端,服务端用来存放资源,客户端进行相应的控制和操作。2)LDAP的存储是树形结构的,数据存储在叶子节点上,因此LDA转载 2022-04-18 22:25:08 · 4246 阅读 · 0 评论 -
linux网络常见概念
Linux用户态和内核态为了减少有限资源的访问和使用冲突,Unix/Linux的设计哲学之一就是:对不同的操作赋予不同的执行等级,就是所谓特权的概念。简单说就是有多大能力做多大的事,与系统相关的一些特别关键的操作必须由最高特权的程序来完成。Intel的X86架构的CPU提供了0到3四个特权级,数字越小,特权越高,Linux操作系统中主要采用了0和3两个特权级,分别对应的就是内核态和用户态。运行于用户态的进程可以执行的操作和访问的资源都会受到极大的限制,而运行在内核态的进程则可以执行任何操作并且在资源的使原创 2022-02-17 22:50:32 · 785 阅读 · 1 评论 -
软件定义边界SDP
这里写自定义目录标题发生变化的边界模型SDP的概念SDP架构SDP工作流SDP部署模式客户端—网关模型客户端—服务器模型服务器—服务器模型客户端—服务器—客户端模型SDP应用场景企业应用隔离私有云和混合云软件即服务(SaaS)基础设施即服务(IaaS)平台即服务(PaaS)基于云的虚拟桌面基础架构(VDI)物联网(IoT)SDP和VPN之间的区别SDP和SDN之间的关系SDP潜在的挑战商业解决方案发生变化的边界模型传统企业网络架构通过建立一个固定的边界使内部网络与外部世界分离,这个边界包含一系列的防火原创 2021-04-25 22:20:33 · 2116 阅读 · 0 评论 -
常见加密算法比较
加密算法常见的 对称加密 算法主要有 DES(数据加密标准)、3DES(三重DES)、AES(高级加密标准) 和Blowfish(河豚鱼)等,常见的 非对称算法 主要有 RSA、DSA 等,散列算法 主要有 SHA-1、SHA-256、MD5 等。HASH算法(散列算法)目前常用的是SHA-256算法是SHA-1的后继算法。MD5消息摘要算法(英语:MD5 Message-Diges...原创 2020-04-02 17:42:05 · 2202 阅读 · 0 评论 -
入侵检测与防御技术基础
网络入侵简介典型的入侵行为 篡改web网页; 破解系统密码; 复制/查看敏感数据; 使用网络嗅探工具获取用户密码; 访问未经允许的服务器; 其他特殊硬件获取原始网络包; 向主机植入特洛伊木马程序;常见的入侵方式 未授权访问 拒绝服务 假冒和欺诈 线路窃听 ...原创 2019-12-15 22:58:06 · 6857 阅读 · 0 评论