网络

-曾牛4 分钟前
前端·网络·web安全·网络安全·渗透测试·csrf·原理解析
CSRF跨站请求伪造:原理、利用与防御全解析在Web安全领域,身份认证与权限控制是保障用户数据安全的核心防线,但跨站请求伪造(CSRF)漏洞却能巧妙绕过这道防线,以“借刀杀人”的方式实现恶意攻击。与XSS漏洞通过注入恶意脚本窃取数据不同,CSRF的核心目标是“伪造合法请求”——攻击者无需获取用户的Cookie等敏感信息,只需诱导已登录的用户触发预设的恶意请求,即可冒用其身份执行非本意的操作(如修改密码、转账、篡改数据等)。
孫治AllenSun1 小时前
运维·服务器·网络
【Doris】运维命令(1)fe和be节点的健康状态、主从关系、端口 (2)be节点的内存使用情况使用以下命令查看当前的连接信息:
sdszoe49221 小时前
网络·思科acl技术
思科ACL技术基础11128第十三周周五授课讲义 温故知新:上节课主要讲了IP地址的应用VLSM技术中的不同场景的应用,对等子网划分以及非对等子网划分。 第七章访问控制列表ACL 回顾(知识和技能点:网络设备S和R;VLAN;路由技术(静态、默认、动态)安全----管理) 安全相关的要素(资源和用户) ACL是管理数据流量和方向的技术。 思科的ACL有两种(标准ACL;扩展ACL);默认情况下ACL没有配置;路由不会默认过滤流量。允许permit拒绝deny;数据的流量有方向(进inbound出方向outbound)。 AC
IT狂人日志2 小时前
网络·电脑
天翼云电脑:助您办公如虎添翼在数字经济加速渗透的今天,远程办公、混合办公已成为企业运营的常态。但传统PC的硬件瓶颈、数据安全隐患、高昂运维成本等问题,却像一道道“枷锁”制约着效率提升。
xian_wwq2 小时前
网络·笔记·学习
【学习笔记】威胁情报威胁情报(Threat Intelligence,TI)是什么?有的人认为情报就是IP、域名等IOC指标(IoC定义后面有介绍)。有的人把情报理解为跟病毒特征库一样的,讲自己的情报库积累了多少年,有多少多少条记录,这些理解存在的一定的误解。
2345VOR3 小时前
网络·电脑
【创龙RK3576开发板与电脑直连网络配置指南】本文介绍了创龙RK3576开发板与电脑直连的网络配置方法。首先设置电脑端:通过无线网卡连接热点,在能上网的网卡属性中启用共享,并选择连接到开发板的有线网卡;同时配置有线网卡静态IP为192.168.171.1。然后在开发板端配置NetworkManager管理eth0设备,创建静态IP配置文件(192.168.171.2)并重启网络服务。最后通过ping命令验证网络连通性,并提供了恢复自动获取IP的方法。文中还包含了故障排查建议,确保开发板能通过电脑共享网络访问互联网,同时保持与电脑的稳定直连通信。
qqssss121dfd3 小时前
服务器·网络·计算机网络
计算机网络(第8版,谢希仁)第二章习题解答以下的习题解答均来自于图1,这里仅仅是为了加强对相关内容的理解,没有其它目的。2-01 物理层要解决哪些问题?物理层的主要特点是什么? 物理层考虑的是怎样才能在连接各种计算机的传输媒体上传输数据比特流,而不是具体的传输媒体。现有的计算机网络中的硬件设备和传输媒体的种类非常繁多,而通信也有许多不同方式。物理层的作用正是尽可能地屏蔽掉这些差异,使物理层上面的数据链路层感觉不到这些差异,这样就可使数据链路层只需要考虑本层的协议和服务,而不必考虑网络具体的传输媒体是什么。 在物理层上所传数据的单位是比特。物理层的
是店小二呀3 小时前
网络·websocket·网络协议
本地 Websocket 调试总碰壁?cpolar一招让远程访问变简单Websocket 服务主要用于实现实时通信,像在线聊天室、实时数据推送等场景都离不开它。适用人群广泛,开发者调试时能用,企业搭建简单实时交互系统也能派上用场。它的优点很突出,能让数据传输更高效,减少延迟,让交互更流畅。
阿巴~阿巴~3 小时前
服务器·网络·网络协议·http·get·post·请求方法
解锁HTTP方法奥秘:GET与POST的深度探索与实战演示目录一、HTTP 常见方法概述二、GET 方法和 POST 方法深入剖析1、基本用途2、传参方式GET 方法
小许学java3 小时前
java·网络·udp·socket·tcp·套接字
网络编程套接字先赞后看,养成习惯!!! ^ _ ^ ❤️ ❤️ ❤️ 码字不易,大家的支持就是我坚持下去的动力,点赞后不要忘记关注我哦
inquisiter3 小时前
linux·服务器·网络·riscv
cove-salus-tellus测试程序时序逻辑以下时序图基于https://github.com/rivosinc/salus/blob/main/test-workloads/src/bin/tellus.rs
代码不行的搬运工4 小时前
网络·bgp安全
使用多代理间 AS 诊断系统检测和恢复前缀劫持(2010)文献来源于:Detecting and Recovering Prefix Hijacking using Multi-agent Inter-AS Diagnostic System
怕什么真理无穷4 小时前
网络
解析OSI 七层模型🌐 一、OSI 七层模型(从下往上)| 层级 | 名称 | 主要作用 | 协议示例 | | ----- | ----- | -------------- | --------------------- | | **7** | 应用层 | 为应用提供网络服务 | HTTP、FTP、DNS、SMTP | | **6** | 表示层 | 数据格式、加密解密、压缩 | JPEG、MP3、TLS(部分) | | **5** | 会话层 | 管理会话、维持连接 | RPC、NetBIOS | | **4** | 传
斯普信专业组4 小时前
网络·架构
Calico网络架构与实现深度解析(上)Calico是一个统一的平台,用于提供网络、网络安全和可观察性,适用于云端、本地或边缘的任何Kubernetes发行版。无论您是刚开始使用Kubernetes,还是进行大规模运营,Calico的开源版本、企业版本和云版本都能提供您所需的网络、安全和可观察性。
luoganttcc4 小时前
网络
can 协议 600#09000000000000c0 分析
痕忆丶4 小时前
网络
本地搭建简易RTSP流媒体服务器资源包下载路径通过这个资源包可以搭建一个稳定的流媒体服务器可以看到我本地这个已经RTSP拉流210小时还是比较稳定的
network_tester4 小时前
网络·网络协议·tcp/ip·5g·网络安全·信息与通信·tcpdump
IXIA XM2网络测试仪租赁方案:让高端测试能力触手可及的技术实践摘要:本文深入探讨了IXIA XM2网络测试仪的租赁解决方案,分析了其在成本控制、项目灵活性、技术支持和服务保障等方面的独特优势,为网络工程师、测试团队和企业决策者提供了一套经济高效的专业测试工具获取方案。
..空空的人4 小时前
服务器·网络·个人开发·protobuf·muduo
C++基于protobuf实现仿RabbitMQ消息队列---技术认识1前言:项目git链接mq/mqdemo/muduo/protobuf/protobuf_client.cpp · 耀空/项目mq - 码云 - 开源中国
神秘的土鸡4 小时前
网络·安全·apache·openeuler
openEuler 安全加固与性能实测: SELinux,防火墙等多维防护实践目录一、前言二、openEuler 内置安全机制解析1. SELinux:安全增强型 Linux2. 防火墙:firewalld 与 iptables
Ronin3054 小时前
linux·网络·数据链路层·arp协议·局域网通信
【Linux网络】数据链路层网络转发,本质是在子网和子网之间进行转发。学习IP协议,本质上是解决“B → C,为什么先到路由器F?”这类路径选择问题。要把数据从主机B传送到主机C,必须先将数据从主机B交给路由器F。