网络

树℡独7 小时前
服务器·网络·tcp/ip·ns3
ns-3仿真之应用层(五)第一步:使用Socket::CreateSocket()函数创建客户端和服务器端的TCP Socket对象:clientSocket和serverSocket。
zhang133830890758 小时前
大数据·运维·网络·人工智能·自动化
CG-09H 超声波风速风向传感器 加热型 ABS材质 重量轻 没有机械部件产品概述超声波风速风向传感器又名超声波风速风向计、超声波风速风向仪,是一款基于超声波原理研发的风速风向测量仪器,利用发送的声波脉冲,测量接收端的时间或频率(多普勒变换)差别来计算风速和风向。该传感器可以同时测量风速,风向的瞬时数值,支持电流、电压、485,4G无线上网等信号输出。
酣大智10 小时前
运维·网络·网络协议·tcp/ip
接口模式参数一、以太网的工作模式:半双工:在半双工模式(half-duplex mode)下,通信双方都能发送和接收数据,但不能同时进行。 当一台设备发送时,另一台只能接收,反之亦然。对讲机是半双工的典型例子。 全双工:在全双工模式(full-duplex mode)下,通信双方都能同时接收和发送数据。 电话网络是典型的全双工例子。
24zhgjx-lxq10 小时前
网络·安全·华为·hcip·ensp
华为ensp:MSTP目录第一章:铺垫——为什么需要 MSTP?第二章:主角登场——MSTP(多生成树协议)第三章:MSTP 的端口状态和角色
ling___xi10 小时前
网络·笔记·计算机网络
《计算机网络》计网3小时期末速成课各版本教程都可用谢稀仁湖科大版都可用_哔哩哔哩_bilibili(笔记)定义:1969年从单个网络ARPANET向互联网发展1985年建成了三级结构的互联网三级结构:1993年
REDcker11 小时前
linux·运维·网络
Linux 文件描述符与 Socket 选项操作详解在 Linux 中,与**文件描述符(file descriptor, fd)**操作相关的“setopt”类需求,通常通过两类接口实现:
Up九五小庞11 小时前
网络·开源
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞要实现对[192.168.110.10](192.168.110.10)~[192.168.110.100](192.168.110.100) 这个IP段的批量断网,核心还是基于ARP双向欺骗,结合Shell脚本实现批量遍历IP+自动启动arpspoof欺骗进程,无需手动逐个操作,适配你当前的Docker+Kali环境(--net=host --privileged),以下是可直接运行的完整方案(放弃ettercap,用arpspoof实现,稳定无参数兼容问题)。
躺柒11 小时前
大数据·网络·信息安全·数字化·网络管理·网络风险管理
读数字时代的网络风险管理:策略、计划与执行04风险指引体系1.1. 数字化并不是CRMP要解决的问题1.2. 数字化肯定会带来风险,其中许多风险在短短几年前是无法想象的,但它也带来了非凡的新商机
独角鲸网络安全实验室12 小时前
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急近日,安全社区曝出Clawdbot存在严重的“本地主机”信任机制漏洞,经全球网络空间扫描发现,公网中暴露的Clawdbot网关实例超千个,其中300余个未做任何身份认证防护,可被攻击者直接接管。该漏洞并非传统的代码逻辑缺陷,而是由默认本地信任设计与用户部署配置失误叠加引发的复合型安全风险,一旦被利用,攻击者可实现身份认证绕过、敏感数据窃取、远程命令执行,甚至以此为跳板横向渗透企业内网、污染数字供应链,波及个人终端、企业服务器、协作平台等多类场景,成为网络空间中又一隐蔽且危害深远的安全隐患。
ai_xiaogui12 小时前
网络·tailscale·双向通信·子网路由配置详解·tailscale双向互访
Tailscale实现家庭与公司网络双向通信教程:子网路由配置详解大家好,我是熊哥!在上一个视频中,我分享了如何用Tailscale组网,实现从公司访问家里的单向通信。今天,我们来聊聊如何升级到双向通信,让家里的任意设备也能轻松访问公司网络。这不仅仅是反向访问那么简单,还涉及路由器的静态路由设置和客户端配置,超级实用,尤其适合远程办公或家庭NAS用户。
mftang12 小时前
服务器·网络·ssl
现代互联网安全的基石: SSL/TLS技术介绍目录概述1 SSL/TLS 是什么?1.1 SSL/TLS 定义1.2 SSL/TLS 的特性2 核心加密概念:对称 vs 非对称加密
坐怀不乱杯魂12 小时前
linux·服务器·网络
Linux网络 - 网络层我们产生的报文会从发送缓冲区通过对应的传输层协议封装,此时可以通过报头来知道是主机的哪个端口。此时会将封装好的报文继续往下传递,通过网络层解决发送到哪个主机的问题。
Teame_12 小时前
网络·安全·web安全
渗透课程学习总结现代 Web 应用多基于成熟框架开发,框架自身的安全缺陷往往会引发批量性漏洞,ThinkPHP 作为国内主流 PHP 框架,其历史漏洞具有典型代表性,核心漏洞类型及利用逻辑如下:
千寻技术帮13 小时前
网络·mysql·安全·web安全·springboot
10404_基于Web的校园网络安全防御系统项目源码、项目文档、数据库脚本、软件工具等资料;带你从零开始部署运行本套系统。随着信息技术在校园的广泛应用,校园网络面临的安全威胁日益复杂多样。校园网络安全防御系统旨在构建一个全方位、多层次的安全防护体系,有效抵御外部攻击与内部安全隐患。该系统综合运用防火墙技术,阻挡非法网络访问;入侵检测与防御系统实时监测异常流量和攻击行为,及时响应处理;结合数据加密、身份防御等技术,保障数据传输与存储安全,防止数据泄露和篡改。通过部署此系统,校园网络安全性显著提升,网络运行稳定性增强,为师生提供了安全可靠的网络环境,有
沐芊屿13 小时前
服务器·网络·华为
华为交换机配置M-LAG目录1、交换机1配置1)确认Peer Link线缆已连接2)配置交换机的V-STP3)配置交换机的DFS Group并绑定管理网口的IP地址
会员源码网13 小时前
网络
交易所源码搭建全教程随着区块链技术的普及,数字资产交易所的搭建需求日益增长,不少开发者和企业希望通过源码搭建专属交易所,兼顾定制化与开发效率。本文将从环境准备、源码选型、核心配置、部署运行、安全加固五个核心环节,手把手教你完成交易所源码搭建,内容兼顾零基础友好性和生产级实用性,适配 Linux 主流发行版,搭建完成后可实现币币交易、法币交易、资产管理等基础核心功能。
枷锁—sha13 小时前
运维·服务器·网络·安全·网络安全·系统安全
【SRC】越权漏洞检测越权漏洞(Authorization Bypass) 是指应用程序在检查用户权限时存在逻辑缺陷,导致攻击者可以访问或操作本不属于其权限范围内的资源。
qqssss121dfd14 小时前
网络·stm32·嵌入式硬件
STM32H750XBH6的ETH模块移植LWIP以下的移植过程都是基于野火的 S T M 32 H 750 X B H 6 STM32H750XBH6 STM32H750XBH6的开发板硬件,如图1和图2所示,具体野火的链接在这里https://doc.embedfire.com/products/link/zh/latest/mcu/stm32/stm32h750_h743_pro.html。
酣大智14 小时前
网络
参考模型--物理层一、物理层传输介质: 1、有线传输介质 光纤 双绞线:屏蔽双绞线TCP、非屏蔽双绞线UTP 非屏蔽类型:cat5、cat5e、cat6、cat7 T568B线序:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 T568A线序:白绿、绿、白橙、蓝、白蓝、橙、白棕 棕 网线的类型: --直通线:两头一样 AA或AB 不同的设备 --交叉线:两头不一样 AB 相同的设备(PC和路由器连也是交叉线) --全反线:两头线序完全相反 console线
B2_Proxy15 小时前
网络·爬虫·网络协议·安全
IP 来源合规性,正在成为全球业务的隐性门槛在过去很长一段时间里,IP 只是一个技术名词。它被视为网络连接的基础参数,隐藏在后台配置之中,极少进入业务决策层的视野。然而随着平台风控体系的全面升级,IP 的角色正在发生根本性的变化。它不再只是“能不能连上”的工具,而逐渐演变为平台判断访问行为是否合法、账号是否可信、请求是否真实的重要依据。IP 来源是否合规,正在成为跨境业务、内容平台运营、数据交互场景中一道不易察觉却极具杀伤力的门槛。 今天的大型互联网平台,早已不满足于识别异常流量本身。它们更关注流量背后的“身份逻辑”,即访问请求是否来自真实、合法、