E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机网络安全技术保护措施
安全基础知识
当通过互联网交换数据时,数据通过各种网络和设备到达另一方因此,为了安全使用互联网,
安全技术
是不可缺的首先,我们来看看在互联网上交换数据时可能出现的四个代表性问题第一,当A方即将向B方发送信息时...在传输途中邮件内容有可能会被
10岁的小屁孩
·
2024-01-11 22:53
网络安全
安全
网络
计网:第四章 网络层
基于湖科大教书匠b站
计算机网络
教学视频以及本校课程老师ppt整合出的
计算机网络
学习笔记根据文章目录,具体内容都在附赠的pdf文件中,适合日常学习、考前冲刺一下是第四章笔记中大概的知识点内容,欢迎查漏补缺
vpurple__
·
2024-01-11 22:50
计算机网络
网络
计算机网络
学习
考试
Linux Centos7防火墙详解
LinuxCentos7防火墙详解一、为什么需要防火墙在计算机领域,防火墙是一种重要的
安全技术
,它可以保护系统和用户免受未经授权的访问、攻击、病毒和其他恶意程序的威胁。
鹅不糊涂
·
2024-01-11 21:20
Liunx自学笔记
linux
运维
网络
探索
计算机网络
:应用层的魅力
在当今数字化时代,
计算机网络
已成为我们生活和工作中不可或缺的一部分。网络的每一层都扮演着独特而重要的角色,而应用层,作为网络模型中用户最直接接触的部分,其重要性不言而喻。
知白y
·
2024-01-11 20:39
网络安全
计算机网络
期末复习(二)
物理层解决:如何在连接各种计算机的传输媒体上传输比特流,而不是具体的传输媒体。传输媒体:比如双绞线、同轴电缆、光纤等等。主要任务:确定于传输媒体接口有关的一些特性。传输媒体导向形非导向形调制解调器数字信号和模拟信号的转换通信的目的是为了传送消息。三种通信方式8位是一个字节同步一直不停异步自己想传了就传不传就不传1、单工2、半双工3、全双工每一个小段就是一个码元信号低电平连续也是有变化是由一个码元到
Nuyoah_日落
·
2024-01-11 19:53
计算机网络
计算机网络
网络
前端
计算机网络
必考大题
TCP/IP五层协议或OSI七层参考模型CRC校验码(也称为循环冗余码)1、根据生成多项式P(x)确定除数;2、给生成多项式的P(x)的最高阶补0;3、给信息位(补0后)与除数做异或运算,得到余数。不相同为1^4、得到的余数补全位数,放在原信息位后。例如:1、数据链路层要发送的数据为10100101,采用CRC的生成多项式是P(x)=x8+x6+1,应添加在数据后面的校验码是位数是多少?解:答:应
Nuyoah_日落
·
2024-01-11 19:52
计算机网络
计算机网络
网络
服务器
计算机网络
第一章(谢希仁)
第一章1.
计算机网络
在信息时代的作用1.1重要特征1.2重要功能2因特网概述2.1区分网络、互联网(internet)、因特网(Internet)2.2因特网发展阶段2.3因特网的标准化工作3因特网的组成
Nuyoah_日落
·
2024-01-11 19:20
计算机网络(谢希仁)
计算机网络
探索
计算机网络
:应用层的魅力
在当今数字化时代,
计算机网络
已成为我们生活和工作中不可或缺的一部分。网络的每一层都扮演着独特而重要的角色,而应用层,作为网络模型中用户最直接接触的部分,其重要性不言而喻。
H3h3QAQ
·
2024-01-11 18:37
网络安全
探索
计算机网络
:应用层的魅力
在当今数字化时代,
计算机网络
已成为我们生活和工作中不可或缺的一部分。网络的每一层都扮演着独特而重要的角色,而应用层,作为网络模型中用户最直接接触的部分,其重要性不言而喻。
小名空鵼
·
2024-01-11 18:55
网络安全
封魔战纪丨隐私政策
钟佳成严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的信息
安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
曾文强
·
2024-01-11 17:50
关于网络安全,你了解多少?
国际标准化组织(ISO)对
计算机网络
安全做出了明确定义:为保护数据处理系统而采取的技术和管理的安全措施,旨在保护计算机硬件、软件和数据免受偶然和故意原因造成的破坏、更改和泄露。
IP数据云官方
·
2024-01-11 16:36
反欺诈
IP归属地
网络安全
web安全
网络
安全
tcp/ip
网络协议
嵌入式培训机构四个月实训课程笔记(完整版)-Linux网络编程第一天-socket编程(物联技术666)
type=download上午:
计算机网络
概述下午:socket编程教学内
vx349014857
·
2024-01-11 16:27
嵌入式培训课程笔记
笔记
linux
网络
《系统架构设计师教程(第2版)》第4章-信息
安全技术
基础知识-03-访问控制及数字签名技术
文章目录1.访问控制技术1.1基本模型1)访问控制模型访问控制的内容1.2实现技术1)访问控制矩阵2)访问控制表3)能力表4)授权关系表2.数字签名2.1作用2.2数字签名的条件2.2对称密钥签名2.3公开密钥签名1.访问控制技术1.1基本模
玄德公笔记
·
2024-01-11 16:20
#
软考架构师笔记
系统架设计师
第2版
清华版
信息安全技术基础知识
访问控制
数字签名
软考架构师
《系统架构设计师教程(第2版)》第4章-信息
安全技术
基础知识-01-信息安全基础知识
文章目录1.信息安全的概念1.1信息安全的5个基本要是1.2信息安全的范围1)设备安全2)数据安全3)内容安全4)行为安全1.3信息安全的意义2.信息存储安全2.1信息使用的安全1)用户的标识与验证2)用户存取权限限制2.2系统安全监控2.3计算机病毒防治3.网络安全3.1网络安全漏洞3.2网络安全威胁1)非授权访问2)信息泄露或丢失3)破坏数据完整性4)拒绝服务攻击5)利用网络传播病毒3.3安全
玄德公笔记
·
2024-01-11 16:50
#
软考架构师笔记
系统架构
系统架构设计师教程
第二版
清华版
信息安全技术基础知识
信息安全基础知识
软考架构师
计算机网络
教程题(详解)
1、一个网络的物理线路上抓到011001位串的波形如下请问该线路采用了(B)编码方式。A.二进制编码B.曼彻斯特编码c.差分曼彻斯特编码D.归零编码曼彻斯特编码:每一周期分为两个相等的间隔,二进制”1“位在发送时,在第一个间隔中为高电压,在第二个间隔中为低电压。二进制”0“正好相反。二进制编码:二进制编码是最简单的编码方式,每一位都是高电平或低电平。曼彻斯特编码:曼彻斯特编码是一种双相线码,每一位
ting_liang
·
2024-01-11 16:37
单片机
嵌入式硬件
汽车数据处理安全要求
国家市场监督管理总局于2022年10月12日发布了一项汽车数据安全处理要求国家标准-GB/T41871-2022《信息
安全技术
汽车数据处理安全要求》,并与2023年5月1日起施行。
qq_28587327
·
2024-01-11 16:59
汽车
计算机网络
面试题
谈一下你对五层网络协议体系结构的理解五层网络协议从下到上依次是物理层,数据链路层,网络层,传输层,应用层;物理层:在物理层上传输的数据单位是比特,两台物理机之间的通信就是通过比特流来传输,尽可能屏蔽掉具体传输介质和物理设备地差异.使其上面地数据链路层不必考虑具体的传输介质是什么.数据链路层:数据链路层的传输单位是帧,在两个相邻的节点之间传输数据时,数据链路层把网络层交下来的IP数据报封装成帧,在两
木同_Mutong
·
2024-01-11 15:20
[内附完整源码和文档] 基于WEB的网上购物系统的设计与实现
摘要随着
计算机网络
技术的飞速发展和人们生活节奏的不断加快,电子商务技术已经逐渐融入了人们的日常生活当中,网上商城作为电子商务最普遍的一种形式,已被大众逐渐接受。
UserJSKer
·
2024-01-11 15:06
w10
计算机网络
标志不见了怎么办,Win10系统网络图标不见了怎么办?
使用win10系统电脑,有时当我们要连接网络时却会找不到电脑的网络图标。遇到这种网络图标不见的情况我们该怎么办呢?今天就给大家分享下解决网络图标不见的方法吧。方法一:在桌面任意空白处右键点击,选择“个性化”,点击进入。在“主题”中下拉找到“桌面图标设置”,点击进入。在桌面图标设置窗口中,勾选“网络”,点击确认。若有其他需要显示的图标同理勾选确认即可。方法二:电脑桌面右键点击任务栏,在弹出的菜单中选
在鼓浪屿登山的庞德
·
2024-01-11 15:42
[计网03] 网络层 笔记 总结 万字详解
注意:部分图片来自王道考研课:王道计算机考研
计算机网络
网络层负责在不同的网络节点之间进行数据包的路由和转发。它使用IP协议来为数据包分配和处理逻辑地址,实现跨网络的数据传输。
桃乃木同学
·
2024-01-11 15:17
笔记
计算机网络
学习
1
计算机网络
概述1.1网络的网络互联网就是很多个网络连接起来,网络的网络1.2ISPISP全称是InternetServiceProvider,互联网服务提供商,主要提供接入、导航、信息服务。
King_LJames
·
2024-01-11 14:28
Java自学周志
笔记
计算机网络
java
网络安全工程师面试的技巧
二、网络
安全技术
一般面试流程技术具体面几轮要看自己去的公司,大致一般就下面这个简单流程。技术面试官拿到你的简历以后,可能会跟你约线上或者线下的面试。
阿大撒大撒
·
2024-01-11 13:47
网络安全
摘录,因为母亲
百年孤独”的阿尔茨海默症,只有一个黄金治疗时间医学论坛网今天以下文章来源于格致论道讲坛,作者SELF格致论道讲坛格致论道讲坛格致论道讲坛中国科学院
计算机网络
信息中心与中国科学院科学传播局联合主办的科学文化讲坛
天使小鱼儿
·
2024-01-11 13:49
计算机网络
层之ICMP与IGMP
计算机网络
传输层协议有:tcp和udp,这两个接触最多,较为熟悉。除此之外,还有ICMP和IGMP,我们接触较少。
兮追儿
·
2024-01-11 10:35
网络
计算机网络
计算机网络
第1章(概述)
系列文章目录
计算机网络
第1章(概述)文章目录系列文章目录1.
计算机网络
在信息时代的作用2.因特网概述2.1网络、互连网(互联网)和因特网2.2因特网发展的三个阶段2.3因特网的标准化工作2.4因特网的组成
阿moments
·
2024-01-11 09:49
计算机基础
计算机网络
网络协议
Openssl版本升级
OpenSSL官网查看最新版本3.在获取到下载地址后,使用wget命令下载最新文件4.编译安装OpenSSL,依次执行命令5.优化OpenSSL路径,依次执行下方命令6.查看OpenSSL版本信息定义在
计算机网络
上
只会摸鱼的IT
·
2024-01-11 09:47
centos
隐藏服务器IP的正确使用方式
简介IP是英文InternetProtocol的缩写,意思是网络之间互连的协议,也就是为
计算机网络
相互连接进行通信而设计的协议。
德迅云安全-小潘
·
2024-01-11 08:55
服务器
tcp/ip
网络
隐私政策
“NiceBolasepak”严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:1、安全可靠:我们竭尽全力通过合理有效的信息
安全技术
及管理流程,防止您的信息泄露、损毁、丢失。
老糕
·
2024-01-11 06:26
WebSocket详细介绍
WebSocket本质上一种
计算机网络
应用层的协议,用来弥补http协议在持久通信能力上的不足
码农sssss
·
2024-01-11 06:36
websocket
网络协议
网络
《
计算机网络
》期末测试复习卷一
软件工程专业《
计算机网络
》期末复习测试一一、填空题(30%)1、世界上第一个
计算机网络
是()A、CERNETB、InternetC、ETHERNETD、ARPANET2、在下列多路复用技术中,()具有动态分配时隙的功能
wzhh_
·
2024-01-11 05:41
网络
计算机网络
《
计算机网络
》期末测试复习卷二
计算机网络
期末复习测试二一、单选题(每题1.5分,总分30分)1、传输速率为(B)的以太网称为传统以太网A、1MbpsB、10MbpsC、100MbpsD、1000Mbps2、在OSI模型中,第N层和其上的
wzhh_
·
2024-01-11 05:41
计算机网络
网络
【笔记 ing】
计算机网络
-网络安全基本原理-密码学基础
计算机之危机四伏本讲主题密码学基础密码学(cryptography)术语明文plaintext加密算法encryptionalgorithm密文ciphertext解密decryption解密算法decryptionalgorithmm:明文KAK_{A}KA(m):密文,利用秘钥KAK_AKA加密m=KBK_BKB(KAK_AKA(m)):利用秘钥KBK_BKB解密对称密钥加密对称密钥加密:Bo
许科大
·
2024-01-11 04:45
计算机网络
web安全
密码学
Linux磁盘“Device is busy”无法卸载
在linux系统下卸载设备时,可能会遇到“Deviceisbusy”的提示,是因为系统中海油程序占用着此设备的文件,如果冒然强行卸载,可能会导致数据丢失或设备损坏,“Deviceisbusy”是一种
保护措施
sanqi2469
·
2024-01-11 03:54
Linux学习笔记
linux
fuser
busy
磁盘
计算机网络
(湖科大)第一章 概述
文章目录1.1
计算机网络
在信息时代的作用1.2因特网概述✨1.2.1网络、互联网和因特网✨1.2.2因特网发展的三个阶段✨1.2.3因特网的标准化工作✨1.2.4因特网的组成1.3三种交换方式✨1.3.1
记录&日常
·
2024-01-10 23:46
计算机网络
计算机网络
php
开发语言
计算机网络
(湖科大)第二章 物理层
文章目录(持续更新)2.1物理层的基本概念2.2物理层下面的传输媒体✨2.2.1导引型传输媒体✨2.2.2非导引型传输媒体2.3传输方式✨2.3.1串行传输和并行传输✨2.3.2同步传输和异步传输✨2.3.3单工、半双工和全双工2.4编码与调制✨2.4.1传输媒体与信道的关系✨2.4.2常用编码✨2.4.3调制✨2.4.4码元2.5信道的极限容量✨2.5.1奈氏准则和香农定理对比2.6信道复用技术
记录&日常
·
2024-01-10 23:44
计算机网络
计算机网络
【
计算机网络
】TCP原理 | 可靠性机制分析(二)
个人主页:兜里有颗棉花糖欢迎点赞收藏✨留言✉加关注本文由兜里有颗棉花糖原创收录于专栏【网络编程】【Java系列】本专栏旨在分享学习网络编程、
计算机网络
的一点学习心得,欢迎大家在评论区交流讨论TCP协议为了保证数据传输的可靠性
兜里有颗棉花糖
·
2024-01-10 23:59
网络编程
Java系列
计算机网络
tcp/ip
网络协议
[Linux] 一文理解HTTPS协议:什么是HTTPS协议、HTTPS协议如何加密数据、什么是CA证书(数字证书)...
因为:HTTP协议以明文的形式传输数据,缺乏对信息的保护.如果在网络中传输数据以明文的形式传输,网络中的任何人都可以轻松的获取数据中携带的敏感信息.信息太容易泄露了其次,由于对信息没有
保护措施
.任何人也都有可能篡改发送的信息
七月.cc
·
2024-01-10 22:48
Linux-网络编程
linux
https
网络协议
2024年中国杭州|网络安全技能大赛(CTF)正式开启竞赛报名
前言一、CTF简介CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络
安全技术
人员之间进行技术竞技的一种比赛形式。
网安老伯
·
2024-01-10 22:18
web安全
网络
安全
网络安全
网络攻击模型
计算机网络
学习
【揭秘APT攻击】——内网渗透实战攻略,带你领略网络安全的绝密世界!
个人主页:Aileen_0v0热门专栏:华为鸿蒙系统学习|
计算机网络
|数据结构与算法个人格言:"没有罗马,那就自己创造罗马~"目录介绍什么是内网?什么是内网渗透?
Aileen_0v0
·
2024-01-10 20:19
Aileen粉丝福利
网络
web安全
安全
数据结构
网络安全
信息与通信
udp
通过抓包获取用户名密码
《
计算机网络
》——通过抓包获取用户名密码前言用户名和密码是指在网络中用于识别用户身份和验证用户身份的组合方式,其中用户名是用户自己设置的标识,密码一般由用户自己选择,并由系统存储在数据库中。
nbdlsplyb
·
2024-01-10 20:48
计算机网络
计算机网络
网络
wireshark
网络安全
华为
14.网络编程入门和网络应用开发
网络编程入门
计算机网络
基础
计算机网络
是独立自主的计算机互联而成的系统的总称,组建
计算机网络
最主要的目的是实现多台计算机之间的通信和资源共享。
想要打 Acm 的小周同学呀
·
2024-01-10 19:41
python学习
python
学习黑客不可错过的5本书籍,每本评分都拉满
第二本,《
计算机网络
:自顶向下方法》是一本经典的
计算机网络
教材,采用自顶向下的教学方法,从应用层开始,逐层深入介绍
计算机网络
的各个方面。
HackKong
·
2024-01-10 19:04
网络
学习
web安全
计算机网络
python
计算机网络
——应用层(2)
计算机网络
——应用层(2)小程一言专栏链接:[link](http://t.csdnimg.cn/ZUTXU)Web和HTTP概念解读HTTPHTTP请求和响应包含内容常见的请求方法Web缓存优点缺点总结
学编程的小程
·
2024-01-10 17:02
计算机网络
基于Windows套接字的网络编程(MFC)
文章目录1.预备知识1.
计算机网络
1.IP地址2.协议3.网络的状况4.
计算机网络
层次模型5.端口6.客户机/服务器模式7.WindowsSockets通信机制2.在MFC中使用Windows套接字1.
zsc_118
·
2024-01-10 17:43
MFC实验报告
mfc
c++
基于ssm家政公司服务平台的设计与实现+vue论文
摘要
计算机网络
发展到现在已经好几十年了,在理论上面已经有了很丰富的基础,并且在现实生活中也到处都在使用,可以说,经过几十年的发展,互联网技术已经把地域信息的隔阂给消除了,让整个世界都可以即时通话和联系,
qq_1744828575
·
2024-01-10 16:42
java
java
计算机网络
基础 ---- 交换技术----VLAN----详解及配置
VLAN:一、基本概念:概述:虚拟局域网(VirtualLAN),将一个大的交换网络(广播域)在逻辑上划分成多个小的交换网络(广播域),交换机和路由器协同工作后。将一个广播域逻辑的分为多个广播域----切割洪泛;VLAN的编号由12位二进制构成——(0~4095)可用的为1~4094;默认交换机存在VLAN1,且所有接口默认在VLAN1中;配置思路:(这个是关键,理解配置思路反过来看原理,就会特别
Murphy_Biao
·
2024-01-10 12:30
计算机网络基础
1024程序员节
计算机网络
网络
交换机
vlan
微服务概述之单体架构
随着
计算机网络
的普及,到现在全世界几乎一半的人口,都在使用互联网产品。日常生活中的各种场景,如商场购物、沟通交流、金融理财、货运物流等,都可以在网上实现。
忆梦九洲
·
2024-01-10 12:11
微服务框架讲解
架构
微服务
云原生
单体架构
MVC模型
「 网络安全术语解读 」内容安全策略CSP详解
1.CSP定义CSP(ContentSecurityPolicy,内容安全策略)是一种网络
安全技术
,它通过限制网页中可以加载的资源(如脚本和图像),来防止恶意攻击,如跨站脚本攻击(XSS)。
筑梦之月
·
2024-01-10 11:36
#
术语解读
网络安全
web安全
安全
信息安全概论
Chapter-3:密码技术概述Chapter-4:对称密码技术Chapter-5:公钥密码技术Chapter-6:密钥管理Chapter-7:安全协议Chapter-8:无线局域网安全Chapter-9:网络
安全技术
会思想的苇草i
·
2024-01-10 11:13
计算机科学与技术
网络安全
密码学
对称加密
信息隐藏
公钥密码技术
2024年值得关注的30个开源网络安全工具
开源安全项目对于推动网络
安全技术
的创新和标准化正发挥着越来越重要的作用。
知白守黑V
·
2024-01-10 11:37
开源
web安全
安全
安全工具
安全性测试
安全威胁分析
数据安全
上一页
25
26
27
28
29
30
31
32
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他