技术 网络

网络安全-逻辑漏洞

免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、逻辑漏洞:因为代码的逻辑产生了问题所产生的漏洞,A保存提交表单-B审核-C确认,A保存提交表单-C确认。场景:验证码绕过、密码找回、支付漏洞、越权漏洞 2、验证码(CAPTCH ......
漏洞 网络安全 逻辑 网络

王道408--CN---计算机网络体系结构

一、考点分布 1、选择题 2、大题 二、性能指标 速率 速率 = 数据率 = 数据传输率 = ⽐特率 单位是b/s,kb/s,Mb/s,Gb/s,Tb/s 带宽 1、带宽 <=> 某个信号具有的频带宽度。单位Hz 2、带宽 <=> 表示⽹络的通信线路传输数据的能⼒ = 单位时间内从⽹络中某信道所能所 ......

visual 调试问题 提示:”通常每个套接字地址(协议/网络地址/端口)只允许使用一次".

错误指示:通信端口被占用了,导致通信无法进行。 有可能是已经启动了一个程序,还有一种可能是端口被别人占用了 查看启动程序的端口使用情况: 比如端口:80 1.netstat -aon|findstr “80” 查看占用8086端口的进程 2.查找占用端口句柄的程序:tasklist | findst ......
地址 套接字 端口 visual 问题

计算机网络概述

计算机网络概述 1. 计算机网络发展简史 1.1 最早的广域网 在通信双方或多方之间,通过电路交换建立电路连接的网络 1.2电路交换网特点 1.建立链接->使用链接->释放链接 2.物理通路被通信双方独占 计算机数据是突发式出现在数据链路上的,而电路交换网的建立链接、释放链接的三个过程使得传输效率太 ......
计算机网络

光刻机技术光刻材料分析

光刻机技术光刻材料分析 掩膜版:光刻过程的核心耗材 1.1 掩膜版基本介绍:微电子制造过程中的图形转移母版 掩膜版(Photomask)又称光罩、光掩膜、光刻掩膜版等,是微电子制造过程中的图形转移工具或母版,是图形设计和工 艺技术等知识产权信息的载体。在光刻过程中,掩膜版是设计图形的载体。通过光刻, ......
材料 技术

docker里nginx转发其他nginx失败问题(这个算是docker网络问题,已解决)

docker里nginx转发其他nginx失败问题 最近在学习nginx 目标是:想通过docker中的nginx容器1转发到 nginx2的页面中,目前转发失败,--name mynignx的log报错如下 2023/09/15 16:15:55 [error] 22#22: *1 connect ......
docker 问题 nginx 网络

认识网络原理

一、局域网和广域网 随着时代的发展,计算机之间相互通信、共享数据,协同合作的需求越来越大,于是就有了计算机之间的网络互连,进行数据共享,数据共享的本质是通过网络来进行数据的传输,也成为网络通信。根据网络互连的规模可以分为局域网和广域网。 局域网 局域网,简称LAN,英文全称是Local Area N ......
原理 网络

网络工程师_入门必知

装备是第一位的, 1)需要一个双肩包,容量最好大一点。 2)需要一台笔记本,笔记本主要考虑接口多,比如说网口、USB口,或者Type-c口,甚至串口,串口就没必要了感觉,因为有串口的笔记本感觉都比较老且比较重,我用的是只有Type-c口的笔记本。 3)需要一根串口线,用来连接网络设备的,这里取决于第 ......
工程师 工程 网络

计算机网络散记 -- 关于局域网内两台设备互ping不了

背景 由于个人项目练习,所以固定两台设备的静态ip地址,window的ip地址为192.168.33.107,linux的ip地址为192.168.33.106。家里的wifi也有两个(其中一个为拓展器分发)【wifi名分别为 “家用wifi” 和 “家用wifi-加强版” 】。 本来两台设备之间的 ......

零拷贝技术:减少数据复制和上下文切换,提高网络传输效率(下)

本章节主要讨论了如何通过零拷贝技术来优化文件传输的性能。零拷贝技术主要通过减少用户态和内核态之间的上下文切换次数和数据拷贝次数来提高性能。具体来说,介绍了两种实现零拷贝的方式:mmap + write和sendfile。使用mmap + write可以减少一次数据拷贝过程,而使用sendfile系统... ......
网络传输 上下文 拷贝 上下 效率

Python并发编程——IO模型、阻塞IO、非阻塞IO、多路复用、异步IO、IO模型比较、selectors模块、复习网络和并发知识点

文章目录 每日测验一 IO模型介绍二 阻塞IO(blocking IO)三 非阻塞IO(non-blocking IO)四 多路复用IO(IO multiplexing)五 异步IO(Asynchronous I/O)六 IO模型比较分析七 selectors模块网络并发知识点梳理网络并发知识点梳理 ......
模型 知识点 selectors 模块 知识

【技术视界】鸿蒙开发套件之DevEco Profiler助您轻松分析应用性能问题

作者:shizhengtao,华为性能调优工具专家 应用的性能优化一直以来都是开发者所面临的一大难题,在2023HDC大会上全新亮相的HarmonyOS NEXT开发者预览版,其中鸿蒙开发套件DevEco Profiler,对应用卡顿这一问题的定位解决又提供了哪些能力呢?本文带你一探究竟。 一、Re ......
鸿蒙 套件 视界 Profiler 性能

Hyper-V创建虚拟机配置IP等网络配置原理(Linux、Windows为例)

大家知道Windows系统里面内置了Hyper-V管理器,用来创建和管理本地虚拟机环境。今天我创建了两台虚拟机,一台是CentOS7.9(Linux),另一台是Windows 11,然后发现,Linux虚拟机网络不通,默认没有设置本地网络配置。而 Windows11虚拟机却可以。研究了下原因,解决办 ......
原理 Hyper-V Windows Hyper Linux

Kafka的零拷贝技术Zero-Copy

传统的拷贝过程 流程步骤: (1)操作系统将数据从磁盘文件中读取到内核空间的页面缓存; (2)应用程序将数据从内核空间读入用户空间缓冲区; (3)应用程序将读到数据写回内核空间并放入socket缓冲区; (4)操作系统将数据从socket缓冲区复制到网卡接口,此时数据才能通过网络发送。 此过程涉及到 ......
拷贝 Zero-Copy Kafka 技术 Copy

数字孪生技术在智慧运维中能够发挥什么作用?

数字孪生技术在智慧运维中能够发挥多方面的作用,从提高效率到降低成本,再到改善决策过程,都有着显著的影响。下面我们将深入探讨数字孪生技术在智慧运维领域的多个应用领域。 ......
作用 智慧 数字 技术

深度学习---图像目标检测网络

前面介绍了图像分类网络,并重点解析了ResNet及其应用以及MobileNet系列的轻量化分类网络,这一篇接着介绍图像目标检测网络。 目标检测具有巨大的实用价值和应用前景。 应用领域包括人脸检测、行人检测、车辆检测、飞机航拍或卫星图像中道路的检测、车载摄像机图像中的障碍物检测、医学影像在的病灶检测等 ......
深度 图像 目标 网络

“网络间谍行为”是什么?遇到了怎么办?

本周是国家网络安全宣传周。92秉持“网上有陷阱,网上有敌情”,“敌特就在身边,泄密就在瞬间”的国家信息安全观,转发了来自国安部安平老师的文章。 今年9月11日至17日是第十个国家网络安全宣传周,主题是“网络安全为人民,网络安全靠人民”。当前,网络空间已成为间谍窃密破坏活动的主渠道之一,网络间谍行为具 ......
间谍 怎么办 行为 网络

网络基础01-交换机的作用是什么?路由器的作用是什么?

首先我们需要再次理解两个重要的概念,也许这两个概念几乎不会在实际工作中被提及。 冲突域:在曾经使用集线器的年代,所有主机连接在一个集线器上,每次只有一台主机可以发送数据,因为所有主机共享一个通讯信道,如果两台主机同时发送数据会产生冲突。主机会使用CSMA/CD协议来进行侦听。 CSMA/CD的基本原 ......

EasyGBS视频融合技术可以有效地提升地下停车场的安全性,帮助管理者及时发现安全隐患,保障人们的生命财产安全

EasyGBS是一种基于网络的高性能视频监控平台,支持多种设备和协议的接入,可以实现视频数据的采集、传输、存储、处理和回放等功能。通过EasyGBS视频融合技术,可以将停车场内部不同位置的监控点进行融合,实现全方位的监控。 具体实施方案如下:1.摄像部分:在停车场内部的各个监控点安装摄像机,使其视场 ......
管理者 隐患 停车场 安全性 财产

4.4 EAT Hook 挂钩技术

EAT(Export Address Table)用于修改动态链接库(DLL)中导出函数的调用。与`IAT Hook`不同,EAT Hook是在DLL自身中进行钩子操作,而不是修改应用程序的导入表。它的原理是通过修改DLL的导出函数地址,将原本要导出的函数指向另一个自定义的函数。这样,在应用程序调用... ......
技术 Hook 4.4 EAT

4.3 IAT Hook 挂钩技术

IAT(Import Address Table)Hook是一种针对Windows操作系统的API Hooking 技术,用于修改应用程序对动态链接库(DLL)中导入函数的调用。IAT是一个数据结构,其中包含了应用程序在运行时使用的导入函数的地址。IAT Hook的原理是通过修改IAT中的函数指针,... ......
技术 Hook 4.3 IAT

网络安全-存储型XSS、反射型XSS、

免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、存储型XSS:提交的数据成功的实现了XSS,存入了数据库,别人访问页面的时候就会自动触发,地址:http://g8wepfcp.ia.aqlab.cn/Feedback.asp ......
网络安全 XSS 网络

python网络爬虫——爬取东方财富网股票数据并分析

一、选题的背景: 股票数据分析是一个非常重要的领域,它可以帮助投资者做出更明智的投资决策。选取这个选题的背景主要有以下几点: 1. 市场波动:股票市场不断波动,价格的涨跌对投资者来说是一个重要的影响因素。通过对股票数据进行分析,可以揭示市场的走势和各种趋势,帮助投资者更好地了解市场状况,制定合理的投 ......
爬虫 财富 股票 数据 python

ICPC网络预选赛2021第2场

ICPC网络预选赛2021第2场 J. Leaking Roof 解题思路: 所有的水都是从高处流向低处,所以我们可以对高度进行排序,从高到低判断处理即可。 时间复杂度\(O(log_2(n\times m))\) 代码: #include<bits/stdc++.h> using namespac ......
预选赛 网络 ICPC 2021

流水线技术

例题 ......
流水线 流水 技术

第十九章 网络编程

19.1 网络编程的常识 目前主流的网络通讯软件有:微信、QQ、飞信、阿里旺旺、陌陌、探探、... 19.1.1 七层网络模型 OSI(Open System Interconnect),即开放式系统互联,是ISO(国际标准化组织)组织在1985年研究的网络互连模型。 OSI七层模型和TCP/IP五 ......
网络编程 网络

神经网络中,为什么使用正则化减少泛化误差?

第一、为什么使用正则化? 简答的说,正则化就是将n向量转换为一个标量的过程。 第二、正则化的背后是拉格朗日求极值。 函数f(x,y)在约束条件下的极值,转换在神经网络中求极值,即求损失函数的最小值。那么,为了防止权重值过大,引起的泛化误差过大的缘故,所以引入了范数。 在这里,将范数比作是一个极大的雨 ......
神经网络 正则 误差 神经 网络

零拷贝技术:减少数据复制和上下文切换,提高网络传输效率(上)

在本次讨论中,我们确实只是提到了DMA技术在文件传输过程中的重要作用,并对零拷贝技术进行了简要介绍。然而,网络传输中存在的问题和优化方法是一个庞大的话题,涉及到诸多方面。因此,我决定将这些问题的详细讨论留到下一篇文章中,以便更全面地探讨网络传输的优化。我希望通过这样的讨论,能够为读者提供有益的信息和... ......
网络传输 上下文 拷贝 上下 效率

Serverless 数仓技术与挑战 - 张雁飞|3306π

09月16日(本周六)下午,Databend Labs 联合创始人张雁飞将作为嘉宾参与由 3306π 组织的「 3306π 数据库朋友圈」主题分享。 在本次分享中,我们将介绍一款新型 Serverless 数仓技术。该技术旨在解决传统数仓在扩展性、成本和管理上的局限性,能够大幅提升性能并降低成本。我 ......
Serverless 技术 3306

EasyGBS国标视频综合管理平台监控功能及技术优势概述

随着安防行业的高速发展,传统视频监控平台也逐渐与前沿技术、互联网技术相融合,如5G通信、GIS、大数据、云计算、边缘计算AI识别、智能分析、视频直播等技术,形成了集中管理、多级联网共享、互联互通、多业务融合、多端融合的综合性视频监控管理平台。 EasyGBS国标视频综合管理平台面向以视频为核心的智慧 ......
国标 优势 EasyGBS 功能 平台