10 2021 档案
摘要:IGP内部网关协议(RIP,OSPF,ISIS)EGP 外部网关协议(BGP) 距离矢量路由协议(RIP),链路状态协议(OSPF,ISIS) BGP使用一种基于距离矢量算法修改后的算法,该算法被称为路径矢量(Path Vector)算 法。因此在某些场合下,BGP也被称为路径矢量路由协议。 • I
阅读全文
摘要:next header:指向扩展报头,类似于IPv4的协议号protocol payload length:总长度 hop limit:类似于IPv4TTL 前三比特固定:001 、前10比特固定 不同链路下的链路本地地址可以一样, ping测试,目标地址是链路本地地址需要指明出接口。 组播标识前8
阅读全文
摘要:局域网比较小, PPP点对点 先LCP协商再认证再NCP协商 Protocol 字段 0X0021:IP报文 8021:IPCP报文 C021:LCP报文 C023:PAP报文 C223:CHAP报文 code字段 0X01 配置请求报文 02 成功报文 03 参数需协商 04 参数不识别
阅读全文
摘要:NAT地址转换及实验_咸鱼王变身的博客-CSDN博客_nat地址转换实验 私有地址和公有地址间的转换(映射关系) 每个私有地址都有一个与之对应的公有地址 静态NAT配置: internet 上的路由器不可以配置192.168.1.0的路由 根据源端口号的不同区分 跟动态相同,少no pat 先发过给
阅读全文
摘要:成员接口:成功接入的,对应成员链路 活动接口:转发流量的。对应活动链路 选举:优先级+MAc地址(越小越好) 主动端决定哪条链路转发数据 影响的是向外转发的负载分担 ACL(访问控制列表):1流量过滤 2 分类 规则编号以5开始以5递增 通配符掩码:0对应的位精确匹配,1对应的位随机匹配,可不用连续
阅读全文
摘要:Access端口收发数据帧的规则如下: 如果该端口收到对端设备发送的帧是untagged(不带VLAN标签),交换机将强制加上该端口的PVID。如果该端口收到对端设备发送的帧是tagged(带VLAN标签),交换机会检查该标签内的VLAN ID。当VLAN ID与该端口的PVID相同时,接收该报文。
阅读全文
摘要:网桥=桥优先级+桥MAC地址,最小成为根桥, 二层环路带来的问题:MAC地址表频繁抖动,出现重复帧,CPU占用率高。 带宽越大,开销值越小 端口ID=端口优先级+端口编号。 只有根桥可以发送BPDU,配置BPDU是根桥发出的,拓扑BPDU网络发生变化后由下游发给上游。 注意:root ID RPC(
阅读全文
摘要:1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 2)入侵检测系统的分类及部署 I
阅读全文
摘要:根据实验环境,本实验的步骤如下: 1.在测试环境使用发包工具和Wireshark抓取TCP三次握手和四次断开的数据包。 2.详细分析TCP协议的三次握手以及四次断开。 任务描述:安装发包工具,并配置TCP客户端,服务端,与Wireshark配合使用 此工具与分析UDP协议时相同,实验室环境中已经安装
阅读全文
摘要:缓冲区溢出 缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下了隐患。 操作系统所使用的缓冲区,又被称为"堆栈
阅读全文
摘要:在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么? information_sch
阅读全文
摘要:Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许用户加入执
阅读全文
摘要:Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。
阅读全文
摘要:后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且还能挫败系
阅读全文
摘要:IP报文长度超过链路所支持的最长长度,报文就要进行分片,最大字节MTU是1500字节 生存时间TTL:每经过一个路由器数值就会减一,数值为0.数据包丢弃 协议号protocol 6TCP 17UDP 1ICMP 网络地址:网络位全为0,主机地址,主机位全为1 子网划分,向主机位借位 ICMPL:重定
阅读全文
摘要:网络通信:终端设备之间通过计算机网络进行通信。 数据载荷 最终想要传递的信息 报文 网络中交换与传输的数据单元 头部 在数据载荷的前面添加的信息段 尾部 在数据载荷的后面添加的信息段 封装 对数据载荷添加头部和尾部,形成新的报文的过程 解封装 去掉报文的头部和尾部,获取数据载荷的过程 网关 提供协议
阅读全文
摘要:IPC IPC(Inter-Process Communication) 进程间通信,是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC是NT/2000的一项新功能,
阅读全文
摘要:木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1、木马的传统连接技术 一般木马都采用C/S(client/ser
阅读全文
摘要:Liunx里面要注意大小写, -locale显示当前的语系, LANG:语言语系的输出 LC_ALL全部的数据同步更新的设置值 将当前语系改为英文的:(注意要同步更新LC_ALL)数据 显示日期与时间的命令:date 显示日历的命令:cal 简单好用的计算器:bc
阅读全文
摘要:Liunx里面要注意大小写, -locale显示当前的语系, LANG:语言语系的输出 LC_ALL全部的数据同步更新的设置值 将当前语系改为英文的:(注意要同步更新LC_ALL)数据 显示日期与时间的命令:date 显示日历的命令:cal 简单好用的计算器:bc
阅读全文
摘要:蠕虫简介 蠕虫定义:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程
阅读全文
摘要:防火墙 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 防火墙是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使
阅读全文
摘要:(一)实验目的 通过实验理解数字摘要、数字签名原理与应用 (二)实验步骤 1. 创建明文文档plain.txt,写入内容。 2. 计算plain.txt的哈希值,输出到文件digest.txt。 3. 利用RSA算法对摘要进行签名。 (1)创建1024位的RSA私钥,写入文件rsaprivateke
阅读全文
摘要:我们的任务分为4个部分: 1.了解DES加密算法整体流程。 2.了解DES加密算法细节。 3.使用python简单实现DES算法加密主要过程 任务描述:DES加密算法实现流程解析。 1. DES算法的流程图如下: 通过上面的流程图,相信大家就可以大致了解了DES加密算法的流程。 我们可以转化为文字:
阅读全文
摘要:1.Telnet Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。 2.SSH Secure Shell(缩写为SSH),由IETF的网络工作小组(Network Working
阅读全文
摘要:PKI的基本组成,完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。 任务一:搭建CA服务器 本任务初步了解CA服务器的原理和配置过程。操作都在CA服务器上。 1、远程桌面方式登录到
阅读全文