原理概述:早期的局域网技术总是基于总线型结构的,总线型拓扑结构是由一根单电缆连接着所有主机,这种局域网技术存在着冲突域问题,为了避免冲突域,同时扩展传统局域网,可以在局域网中使用二层交换机,交换机能有效隔离冲突域,但是计算机仍处于同一个广播域,这样不但降低啦网络的效率,而且降低了安全性。 为了能减少 ...
分类:
数据库 时间:
2019-11-21 17:23:01
阅读次数:
85
1、网络安全威胁 破坏网络安全的一些理论方式: 窃听:窃听信息,在网路通信双方直接进行窃听。 插入:主动在网络连接中插入信息(可以在message中插入恶意信息) 假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。 劫持:通过移除/取代发送方发或接收方“接管”(take over)连接 拒 ...
分类:
其他好文 时间:
2019-11-21 14:19:07
阅读次数:
98
“SmartX has successfully penetrated into customers that heavily rely on IT for business and operation, including all kinds of financial service instit ...
分类:
其他好文 时间:
2019-11-21 09:54:55
阅读次数:
78
网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 涂君奥 年级 2017级 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年9月27日 实验任务总纲 2019—2020 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; ...
分类:
其他好文 时间:
2019-11-20 19:33:23
阅读次数:
94
数据泄露和黑客攻击现在已经成为我们日常生活中的常见部分,除非您是网络安全专业人员或您的个人数据受到威胁,否则您实际上并不关心是否存在新的漏洞。 正如美国联邦贸易委员会指出的那样,万豪酒店连锁店的超过5亿用户的数据在2018年以该公司为目标的一次黑客攻击中受到了破坏。而且已不是第一次:万豪因泄漏3.8 ...
分类:
其他好文 时间:
2019-11-20 13:03:38
阅读次数:
84
概念介绍HTTPs(secure) 1.数据的机密性 传输的数据可能会被第三方随时看到 解决方式: a> b> 对称加密算法 私钥 和 公钥 发送发 2.数据的完整性 传输的数据不能随意让任何人进行修改 解决方式: 对称加密算法。公钥和私钥 保护好特征码 3.身份认证问题 第一次通讯时,需要确认双方 ...
分类:
其他好文 时间:
2019-11-20 12:22:51
阅读次数:
61
vi /etc/docker/daemon.json 添加以下 加速器{ "registry-mirrors": ["https://registry.docker-cn.com"]} #docker info 查看 是否有“https://registry.docker-cn.com” 字样 如果 ...
分类:
其他好文 时间:
2019-11-19 17:05:42
阅读次数:
155
iptables -t nat -vnL DOCKER |grep 3306docker ps -adocker inspect containerId |grep IPAddressss -tunlp |grep 37221iptables -t nat -A DOCKER -p tcp --dp ...
分类:
其他好文 时间:
2019-11-18 18:20:25
阅读次数:
375
前言: 本文转自https://www.voidking.com/dev-ubuntu16-manual-openstack-nova/ ,过程非常的详细,作者也说本实验最终失败,因为课程要求我们只要求做到nova,其实open stack还有很多的组件。前面搭建中都很成功没有遇到任何问题,但是在n ...
分类:
系统相关 时间:
2019-11-18 16:46:46
阅读次数:
84
在企业开发,有很多公司考虑到网络安全都会使用内网,一些刚到公司的小伙伴装完环境后会发现, 因为连不上外网导致Maven库下不下来,这个时候就需要在Maven中配置代理。 具体操作步骤如下: 1.打开下载的Maven文件进去 conf 文件夹,找到 setting.xml 文件 [ ] 2.打开 se ...
分类:
Web程序 时间:
2019-11-18 13:01:49
阅读次数:
109