网络安全 课程 网络

网络层

网络层功能 互联网在网络层的设计思路:向上只提供简单灵活的、无连接的、尽最大努力交付的数据报服务。这就使得网络中的路由器比较简单,且价格低。如果主机间的进程之间的通信要求是可靠的,那么可以由更高层的传输层来负责。 异构网络互联 不同的网络可能有不同的寻址方案,不同的网络接入机制,不同的差错处理方法, ......
网络

计算机网络体系结构

OSI七层模型与TCP/IP四层模型 计算机网络体系结构 OSI最大贡献就是精确定义了:服务、协议和接口,与面向对象程序设计思想十分吻合。TCP/IP模型没有明显区分它们。 TCP/IP模式是对已有协议的描述,不适用于任何其他非TCP/IP协议栈。 TCP/IP在设计时考虑了多种异构网络的互联问题, ......
体系结构 计算机网络 体系 结构

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践 一、实验准备 1、基础问题的思考 a、例举你能想到的一个后门进入到你系统中的可能方式? 答:网络不知名小网站下载的盗版软件包里可能含有后门程序,在进行安装时进入系统。 b、例举你知道的后门如何启动? 答: 伪装成 ......
后门 20201302 原理 技术 网络

【SIM】MCC(移动国家码)和 MNC(移动网络码)

国际移动用户识别码( IMSI) international mobile subscriber identity 国际上为唯一识别一个移动用户所分配的号码。 从技术上讲,IMSI可以彻底解决国际漫游问题。但是由于北美目前仍有大量的AMPS系统使用MIN号码,且北美的MDN和MIN采用相同的编号,系 ......
国家 网络 SIM MCC MNC

网络对抗实验二 后门原理与实践

#实验内容 ###1.使用netcat获取主机操作Shell,cron启动 (1)使用netcat获取主机操作shell 首先在Kali终端输入ifconfig查找IP地址,Kali端IP地址为192.168.0.186 #图片 然后在Windows下输入ipconfig查询windows的ip为1 ......
后门 原理 网络

VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式

VMnet0:用于桥接模式下的虚拟交换机 VMnet1:用于仅主机模式下的虚拟交换机 VMnet8:用于NAT模式下的虚拟交换机 在Windows主机上对应VMware Network Adapter VMnet1和VMware Network Adapter VMnet8两块虚拟网卡,因为VMno ......
模式 主机 VMware 网络 NAT

动手学深度学习-第3章线性神经网络

3.1线性回归 回归(regression)是能为一个或多个自变量与因变量之间关系建模的一类方法。 线性回归基于几个简单的假设: 1.自变量和因变量之间的关系是线性的 2.任何噪声都比较正常,如噪声遵循正态分布 仿射变换的特点是通过加权和对特征进行线性变换(linear transformation ......
神经网络 线性 深度 神经 网络

解决浏览器能正常上网,但是无法下载软件,显示网络错误,点击重试几秒后依然显示网络错误

如果你也遇到了此种类型的情况,要确定网络方面是否存在问题,可以先检测网络,看网络适配器是否有错误。计算机上其他软件是否可正常下载,笔者的电脑上自带的软件商店可以下载软件,但浏览器却一直显示网络错误,笔者从网上也查找了相关的内容,大多指向的是MicroSoft Community的问答。笔者看到有一个 ......
错误 网络 浏览器 下载软件 软件

第一章 计算机网络概述

第一章 计算机网络概述 互联网的组成 核心部分:由 网络 和连接网络的路由器组成。 边缘部分:由连接在网络上的主机构成,也叫做端系统。 端系统之间的两种通信方式 客户-服务器模式(C/S模式)。客户端请求服务,服务器 提供服务 对等连接方式(p2p模式)。不区分 哪一方是提供服务的,和请求服务的,因 ......
计算机网络

五种常用的web安全认证方式

https://www.oldboyedu.com/blog/4538.html HTTP 认证用户身份的四种方法 一、BASIC认证(基本认证) 二、DIGEST认证(摘要认证) 三、SSL客户端认证 四、FormBase认证(基于表单认证) web安全认证方式 现如今web服务器随处可见,千万台 ......
安全认证 常用 方式 web

卷积神经网络理论

卷积基本概念 卷积操作 感受野计算 RFi = ( RFi+1 - 1)x si +Kisi为第i层的步长,Ki为第i层卷积核大小。 数据填充 图像填充后卷积输出的维度: n:图像大小 f:卷积核大小 p:填充的层数 s:卷积核的步幅 卷积模式 Full:全填充,扩大原图Same:填充保持原图大小V ......
卷积 神经网络 神经 理论 网络

tcp网络编程4—并发的io多路复用实现(select)

原型: int select(int max fdp1, fd_set *readfds, fd_set *writefds, fd_set *exceptfds, struct timeval *timeout) 功能: 委托内核检查描述符集是否准备好(即可以使用) 参数: fdp1:最大的fd加 ......
网络编程 select 网络 tcp

java前后台交互从网络编程到SpringBoot

通过这片文章,想表达的是代码演变的过程,由繁到简 最原始的方法,通过网络编程、I/O流和多线程来实现: package com.itheima; import java.io.*; import java.net.ServerSocket; import java.net.Socket; impor ......
网络编程 SpringBoot 网络 java

go 网络编程

1.网络编程基本介绍 Golang的主要设计目标之一就是面向大规模后端服务程序,网络通信这块是服务端程序必不可少也是至关重要的一部分 网络编程有两种: 1)TCP socket编程,是网络编程的主流。底层是基于TCP/IP协议的,例如QQ等客户端。 2)b/s结构(Browser/Server,浏览 ......
网络编程 网络 go

土木界的大牛一直在用的工具-品茗安全工具箱&理正深基坑

很多人说,土木专业的学生毕业之后都是要去工地亲自搬砖的,现在似乎也越来越少的人愿意真的去工地了。 也有人说,土木工程,就是去打灰的。 土木工程到底是干啥的,其实我也不知道,但是无论做什么工作,看了今天介绍的内容,绝对能让你在同专业上领先其他人。如同标题所说,用了它们,应该能为你减轻不少工作量。 品茗 ......
工具 基坑 土木 工具箱 amp

02计算机网络模型tcp/ip

1.数据封装过程 从上到下:应用层 》传输层(进行封装,添加tcp头部) 》网络层(进行封装,添加ip头部) 》数据链路层(进行封装,添加mac头部) 》物理层(0,1) 2.数据解封装过程 从下到上:物理层(0,1) 》数据链路层(进行解封装,去掉mac头部) 》网络层(进行解封装,去掉ip头部) ......
计算机网络 模型 tcp ip

docker找不到网络终极解决方案

解决方案 用下面的命令解决: docker system prune systemctl restart docker.service 参考 https://stackoverflow.com/questions/39640963/error-response-from-daemon-network ......
终极 解决方案 方案 docker 网络

面试笔记——计算机网络

原文链接:javaguide 常见面试题 OSI 和 TCP/IP 网络分层模型 OSI 七层模型 OSI 七层模型 是国际标准化组织提出一个网络分层模型,其大体结构以及每一层提供的功能如下图所示: 每一层都专注做一件事情,并且每一层都需要使用下一层提供的功能比如传输层需要使用网络层提供的路由和寻址 ......
计算机网络 笔记

《渗透测试》主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全 2023 Day15

端口 服务 渗透用途 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 tc ......
amp 蜜罐 端口 架构 主机

《渗透测试》WEB攻防-ASP安全&MDB下载植入&IIS短文件名&写权限&解析 2022 Day18

1 ➢ ASP-数据库-MDB默认下载 ➢ ASP-数据库-ASP后门植入连接 ➢ ASP-中间件-IIS短文件名探针-安全漏洞 ➢ ASP-中间件-IIS文件上传解析-安全漏洞 ➢ ASP-中间件-IIS配置目录读写-安全配置 ......
amp 文件名 权限 文件 2022

20201226马瑞婕《网络对抗》Exp2后门原理与实践

#1 实验基础 ##1.1 基础知识 ###1.1.1 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 #常用后门工具 NC和Netcat 底层工具,进行基本的TCP、U ......
后门 20201226 原理 网络 Exp2

第四章 网络层

第四章 网络层 1. 概述 网络层提供的服务是最大努力交付,也就是不可靠交付,存在 丢失 乱序 重复的问题 网络层向运输层提供的两种服务: 虚电路服务(面向连接的) 数据包服务(面向无连接的) 2. 网络层协议 网际协议IP 地址解析协议 ARP (Address Resolution Protoc ......
网络

CefSharp打开不安全的https站点时白屏解决办法

CefSharp打开不安全的https站点时白屏解决办法: CefSettings settings = new CefSettings(); settings.CefCommandLineArgs.Add("--ignore-urlfetcher-cert-requests", "1");//证书 ......
CefSharp 站点 办法 https

python 线程安全

python 线程安全 1 线程抢占 import time from threading import Thread class Foo(object): pass f = Foo() f.num = 0 def add(i): f.num = i time.sleep(1) print(f.nu ......
线程 python

K8S实战集训第一课 Ansible自动化部署k8s、弹性伸缩、Helm包管理、k8s网络模型介绍

K8S实战集训第一课 Ansible自动化部署k8s、弹性伸缩、Helm包管理、k8s网络模型介绍 Ansible自动化部署K8S集群 一、Ansible自动化部署K8S集群 1.1 Ansible介绍 Ansible是一种IT自动化工具。它可以配置系统,部署软件以及协调更高级的IT任务,例如持续部 ......
弹性 实战 k8s 模型 Ansible

火遍大厂的Service Mesh服务实战课程 从组件到架构全方位解读微服务之Service Mesh

云原生时代微服务的挑战 随着近年来云计算技术的快速发展,软件开发也从传统的单体应用到 SOA 以及时下流行的微服务,均随着技术的演变发生巨大的变化,无论是对开发人员还是运维人员的技术理念和思维都要求极大的转变。尤其是在云原生时代,微服务已经成为业界开发应用的主要方式,而一些云计算技术的出现如 Doc ......
Service Mesh 架构 实战 组件