随笔分类 - 网络
摘要:2017年09月14日 17:07:32 阅读数:1356 标签: 浏览器 web前端 工作原理 更多 个人分类: 架构设计 2017年09月14日 17:07:32 阅读数:1356 标签: 浏览器 web前端 工作原理 更多 个人分类: 架构设计 个人分类: 架构设计 这篇文章是以色列开发人员塔
阅读全文
摘要:内核是浏览器底层架构最核心和基础的部分,按照功能可分为:渲染引擎和JS引擎。 渲染引擎(Rendering Engine)也称为布局引擎(Layout Engine)、排版引擎,负责对网页语法的解释和渲染显示到浏览器。一个渲染引擎通常包括HTML解释器、CSS解释器、布局layout、网络等模块:
阅读全文
摘要:一、序:IP地址和子网划分学习笔记开篇 只要记住你的名字,不管你在世界的哪个地方,我一定会去见你。——新海诚 电影《你的名字》 在我们的日常生活中,每个人的名字对应一个唯一的身(敏)份(感)证(词)号,在Internet上也是一样,每台主机(Host),包括所有的具有上网功能的电子设备都有IP地址,
阅读全文
摘要:本部分内容从计算机网络体系结构、物理层、数据链路层、网络层、传输层和应用层分别来讲述。 第一章: 计算机网络体系结构 本章内容为基本概念,这是计算机网络的基础。 重点掌握网络的分层结构,尤其是ISO/OSI参考模型各层的功能和协议、接口、服务的概念。 1. 计算机网络的概念 计算机网络是一个将分散的
阅读全文
摘要:随着深度学习的普及开来,设计一个网络结构变得越来越“简单”,如果一个新的网络只是简单的卷积、池化、全连接,改改其中的参数,那就大错特错了。所以网络在应用中,往往要面临的问题是:如何设计一个好的网络结构。 目前常见的网络结构:AlexNet、ZF、GoogLeNet、VGG、ResNet等等都可谓曾一
阅读全文
摘要:假设你现在运营着一个论坛,论坛数据已经超过100W,很多用户都反映论坛搜索的速度非常慢,那么这时你就可以考虑使用Sphinx了(当然其他的全文检索程序或方法也行)。 Sphinx由俄罗斯人Andrew Aksyonoff 开发的高性能全文搜索软件包,在GPL与商业协议双许可协议下发行。 全文检索是指
阅读全文
摘要:Nmap – 躲避防火墙 Nmap 进行 Web 漏洞扫描 使用 DIRB 爆破目录 注:DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑等等。 Patator – 全能暴力破解测试工具 使用
阅读全文
摘要:按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松
阅读全文
摘要:端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也
阅读全文
摘要:访问控制(ACL)通过数据包的源IP地址、目的IP地址、源MAC地址、目的MAC地址、协议、VLAN ID以及生效时间等来控制交换机上主机互相访问的权限,并可以通过建立Policy,将ACL和流镜像、流监控、Qos Remarking、端口重定向等动作组合起来,组成一个访问控制策略,对符合相应ACL
阅读全文
摘要:普通交换机不需要任何设置,也不能设置。网管型交换机,需要用console调试线,通过CRT等调试软件进入交换机设置。TP-LINK一般为普通交换机,不用设置,进线一般插第一口,出线随便插就能用。交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节
阅读全文
摘要:ping命令以前是一个很好用并且常用的网络测试工具,它是基于ICMP协议,但是出于网络安全等因素,大部分网络环境以及云环境可能都会禁止ICMP协议,所以在工作中,我们必须掌握一些其他比较流行的网络测试工具,下面分别介绍tcpping、tcping、psping、hping、paping等几款网络测试
阅读全文
摘要:网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零、前言 一、简介 二、制定实施方案 三、具体操作过程 四、生成报告 五、测试过程中的风险及规避 参考资料 FAQ集 零、前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有渗透
阅读全文
摘要:1. 首先为什么要写这篇文章 说到为什么还得从DNS服务器说起。我在我的电脑上安装了DNS服务器,但是用网络去访问还怎么都访问都不上去。于是我就打开dos窗口,用ping命令查看是否可以ping(如 ping 125.34.49.211)通。一查能够ping通。既然可以通,那么就说明这个地址是有效的
阅读全文
摘要:一、windows 路由表解释 route print -4 Interface List 19...78 dd 08 a4 40 f4 ......Bluetooth Device (Personal Area Network) 11...00 27 10 5b 26 fc ......Intel
阅读全文
摘要:本词条缺少信息栏,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧! 盾机是一种减少攻击的一个手段 ,利用两台高硬防的单线服务器做端口映射到双线服务器的两个IP 虚设的IP 映射到真实IP主机上 这样首先就直接减免了被攻击的绝对目标,也让对方无法正确的找到双线服务器的真实IP,且单线的硬防较高
阅读全文
摘要:2017-08-22 作者:小唐 点击: 10,500次 在无盘系统的环境下,服务器软件存在漏洞,就容易受到DDOS攻击,隐藏服务器真实IP是解决问题最好的方法,下面小编与大家分享一下隐藏服务器真实IP的方法。 服务器前端加CDN中转,免费的有百度云加速、360网站卫士、加速乐、安全宝等,如果资金充
阅读全文
摘要:通过traceroute我们可以知道信息从你的计算机到互联网另一端的主机是走的什么路径。当然每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的。linux系统中,我们称之为traceroute,在M
阅读全文
摘要:1、添加一条路由表 1 2 添加一条路由记录,所有到192.168.100.0/24网段的数据包,都通过2号(网卡)接口走192.168.1.1的网关,优先级为3。 1 2 3 2、删除一条路由表 1 2 注意:如果有两条路由记录有着相同的“目的网络号”,则会将两条记录同时删除。如果只想删除其中某一
阅读全文
摘要:原创 2017年03月17日 17:46:57 标签: nginx / buffer / header 原创 2017年03月17日 17:46:57 标签: nginx / buffer / header nginx proxy_buffer_size 解决后端服务传输数据过多,其实是header
阅读全文