博客 / 列表

用户bPbDqZf - 網絡七層結構是幹啥的? 看這篇文章就夠了

前言 “物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層和應用層”,今天我們的目標就是把這些個玩意,翻譯成“人話”,保證你一看就懂,一學就廢~ 網絡七層結構,相信是個搞計算機網絡的,或者是搞軟件開發的,甚至是搞互聯網的,99%的人應該都知道,最起碼那也得是聽過,就是下方這個玩意: (你要是聽都沒聽過,別跟我説你是混跡於互聯網界的啊~) 但是,如果讓這些人講清楚這七層結構是幹嘛的,那這個比例,

tcp-ip , 網絡傳輸協議

用户bPbDqZf - TCP/IP協議常見漏洞類型

摘要:TCP/IP由網絡層的IP協議和傳輸層的TCP協議組成。常見的漏洞類型包括ARP病毒攻擊、基於RIP的攻擊、DNS欺騙、TCP 連接欺騙。 TCP/IP是TransmissionControlProtocol/InternetProtocol的簡寫 ,中譯名為傳輸控制協議/因特網互聯協議,又名網絡通訊協議,是 lnternet 最基本的協議、Interact國際互聯網絡的基礎。

tcp-ip , 漏洞 , ip地址

用户bPbDqZf - 關於TCP/IP協議漏洞的安全措施

摘要:上篇我們介紹了TCP/IP協議中常見的漏洞類型包括ARP病毒攻擊、基於RIP的攻擊、DNS欺騙、TCP連接欺騙。面對TCP/IP協議中存在的漏洞我們要採取什麼樣的安全措施去預防和解決呢? 首先從架構角度來説:IPSec與TLS最常用的兩種安全架構,可以利IPSec、TLS安全架構在不同的協議層來保護數據傳輸的安全性。 一、IPSec IPSec是一組用來在網絡層提高數據包傳

ip , tcp-ip , 漏洞

用户bPbDqZf - 什麼是Tor?Tor瀏覽器更新有什麼用?

前言:Tor項目團隊近日宣佈,發佈Tor瀏覽器11.5版本。Tor被美國國家安全局(NSA)譽為“互聯網匿名系統之王“。Tor ( The Onion Router)系統就是洋葱路由技術的具體實現。 Tor項目團隊發佈Tor瀏覽器11.5版本,而此次更新1.幫助用户自動繞過互聯網審查2.HTTPS 默認開啓3.對網絡設置菜單進行了重大改進。説起TOR瀏覽器都略有耳聞,那麼Tor是什麼樣的技術

運維 , tcp-ip , tor

用户bPbDqZf - 網絡安全警鐘:Windows TCP/IP協議出現高危漏洞

在數字化浪潮席捲全球的今天,網絡安全問題日益凸顯。最近,Windows TCP/IP協議被曝存在CVE-2024-38063遠程執行代碼漏洞,這一發現是否意味着我們的網絡安全體系正面臨前所未有的挑戰?我們又該如何有效應對? 一、TCP/IP協議:互聯網通信的基石 TCP/IP協議,全稱為傳輸控制協議/因特網協議,是現代互聯網技術的基石。它不僅是互聯網中設備之間進行通信的標準和規範,還負責將不同的網

tcp-ip , 漏洞

用户bPbDqZf - 萬兆時代 TCP/IP如何賦能以太網飛躍

科技飛速發展,數據傳輸的需求日益增長,尤其是在物理、科研等領域,對數據傳輸的速度、穩定性和效率提出了更高的要求。在這樣的背景下,萬兆以太網(10Gbit Ethernet)以其高帶寬、低延遲和強大的傳輸能力成為眾多領域的首選。而TCP/IP(傳輸控制協議/互聯網協議)作為互聯網的核心協議,負責數據傳輸的可靠性和正確性。那麼,萬兆以太網和TCP/IP之間究竟有何關係?它們又是如何協同工作的呢?

tcp , ip

用户bPbDqZf - 設備指紋技術 從特徵選擇到應用實踐

設備指紋是一種技術,它通過收集和分析設備的特徵屬性,為每個設備生成一個獨特的標識符。這種標識符類似於人類的指紋,具有唯一性,可以用於識別和區分不同的設備。隨着移動互聯網的快速發展,設備指紋技術在安全領域變得越來越重要,尤其是在反欺詐、身份認證和風險控制等方面。本文將詳細介紹設備指紋的定義、背景、特點以及應用,幫助讀者全面理解這一技術。 一、設備指紋的技術基礎 設備指紋技術的出現,源於移

安全

用户bPbDqZf - 靜態IP詳解 與動態IP的區別及其核心應用

在當今互聯網時代,IP地址(Internet Protocol Address)是設備聯網的基石。根據國際互聯網工程任務組(IETF)的RFC 791標準,IP地址是分配給每個聯網設備的唯一標識符,類似於家庭地址或電話號碼,用於設備間通信。然而,IP地址分為靜態和動態兩種類型,究竟有什麼不同? IP地址的基礎概念 IP地址由互聯網服務提供商(如中國電信)分配,使設備能在全球網絡中交換數據。根據中國

ip

用户bPbDqZf - 跨平台數據要素流通協同運營現狀 破除孤島 釋放數據新動能

在數字經濟時代,數據已成為驅動創新的核心“新能源”。無論是電商購物、出行導航,還是金融服務,我們每天都在產生海量數據。但現實中,這些數據往往被困在不同平台的高牆內,形成一個個“數據孤島”——航空公司不清楚旅客的酒店偏好,電商平台難以獲取用户的真實信用記錄……跨平台數據如何高效、安全流通?這不僅是技術命題,更是推動產業升級的關鍵。 一、數據要素流通的狀實 現跨平台數據協同運營面臨三大挑戰:技術

數據

用户bPbDqZf - 校園網IP地址要如何管理

校園網作為高校教學、科研與管理活動的數字中樞,其穩定運行高度依賴於IP地址資源的科學管理。IP地址作為網絡設備的邏輯標識符,其唯一性是保障通信順暢的基礎。 在用户構成複雜、地理分佈廣泛、應用場景多元的校園環境中,IP管理若存在疏漏,輕則引發地址衝突與資源枯竭,重則導致網絡癱瘓或安全事件。因此,構建系統化的IP管理體系需從基礎架構規劃、用户信息治理、安全威脅防控三大維度協同推進,形成技

ip

用户bPbDqZf - IP地址是如何被盜用的?

在當今這個高度依賴網絡的環境中,IP地址就像是每台聯網設備的“門牌號”,對於網絡通信至關重要。然而,正如珍貴的資源容易被覬覦一樣,IP地址也可能被他人盜用。 想象一下,如果你的辦公室裏有兩台電腦使用了同一個IP地址,它們不僅會互相“報警”,還都無法正常上網,這無疑會造成網絡混亂和使用中斷。這種未經授權就使用他人或其他機構分配的IP地址的行為,就是我們所説的“IP地址盜用”。 一

ip

用户bPbDqZf - 如何真正防止IP地址欺騙?

IP地址欺騙是攻擊者偽造源IP地址實施網絡入侵的手段,可導致數據竊取、服務癱瘓或中間人攻擊。傳統防禦依賴IP-MAC綁定(將設備的邏輯IP與物理網卡MAC強制關聯),但有學者實驗證明其存在根本性缺陷。 一、傳統綁定為何失效? IP-MAC綁定技術曾被視為防止IP欺騙的基石,但有學者實驗證明其存在根本缺陷:當攻擊者同時克隆合法設備的IP和MAC地址時,仿冒設備可穿透防火牆訪問資源,而合法設備仍正常運

ip

用户bPbDqZf - BGP劫持原理及如何防禦

互聯網跟人類社會一樣,都通過特定的規則和法律來確保社會的正常運行。BGP協議就是互聯網中的“規則”之一。BGP用於在不同的自治系統(AS)之間交換路由信息,當兩個AS需要交換路由信息時,每個AS都必須指定一個運行BGP的節點,來代表AS與其他的AS交換路由信息。 但這些規則可能會被人為或意外打破。破壞Internet 規則的最常見方式之一是 BGP 路由器通告不屬於其自己的 AS 的前綴,也就是説

安全防護 , 防禦 , bgp , 原理

用户bPbDqZf - API接口是什麼?API接口常見的安全問題與安全措施有哪些?

前言:如今具有開放式的業務體系結構將是下一代網絡的重要特徵之一。其中,關鍵的技術之一就是網絡控制與應用層之間的應用程序接口(API)。面對API接口的安全問題,我們可以採取幾種安全措施。 近日,網絡安全研究人員發現一組異常的移動應用程序,這些應用程序向民眾公開了 Twitter API 密鑰。據統計,此類應用程序多達3200個。網絡安全公司CloudSEK首次發現了這一問題,該公司在檢查大型

非對稱加密算法 , API , md5