E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
隐蔽信道
使用WAF防御网络上的
隐蔽
威胁之SSRF攻击
服务器端请求伪造(SSRF)攻击是一种常见的网络安全威胁,它允许攻击者诱使服务器执行恶意请求。与跨站请求伪造(CSRF)相比,SSRF攻击针对的是服务器而不是用户。了解SSRF攻击的工作原理、如何防御它,以及它与CSRF的区别对于确保网络安全至关重要。什么是SSRF攻击定义:SSRF攻击是攻击者利用服务器的功能,使服务器向攻击者指定的内部或外部资源发送请求。工作原理:攻击者通过构造特殊请求,欺骗服
IT香菜不是菜
·
2024-01-17 20:32
网络安全
论文解读--System Performance of a 79 GHz High-Resolution 4D Imaging MIMO Radar With 1728 Virtual Channel
在这项工作中,提出了一种具有1728个虚拟通道的新型高分辨率雷达系统,比目前最先进的汽车雷达传感器
信道
数高出9倍。为了实现该系统,采用了一种新的混合馈通和配电网拓扑结构来分配斜坡振荡器信号。设计制作
奔袭的算法工程师
·
2024-01-17 20:59
论文解读
人工智能
算法
目标检测
自动驾驶
目标跟踪
【链路层】局域网广播通信、CSMA/CD 协议及 MAC 帧
目录1、局域网的特点和网络适配器(网卡)2、CSMA/CD协议3、以太网的帧结构:MAC帧广播
信道
可以进行一对多的通信,局域网通信使用的就是广播
信道
。
swadian2008
·
2024-01-17 14:53
计算机网络原理
局域网
MAC地址
MAC帧
CSMA/CD
协议
网卡
【链路层】数据链路层的三个基本问题:封装成帧、透明传输和差错检测
数据链路层使用的
信道
主要有以下两种类型:点对点
信道
。这种
信道
使用一对一的点对点通信方式。广播
信道
。
swadian2008
·
2024-01-17 14:23
计算机网络原理
数据链路层
封装成帧
透明传输
差错检验
计算机网络4:数据通信的基础知识(物理层)
目录1、数据通信系统的模型消息、数据、信号和码元的概念2、
信道
的相关概念(1)基带信号的调制(2)基带信号的编码方式(基带调制)(3)基本的带通调制方法3、
信道
的极限容量码元在
信道
上的传输速率的限制因素本文主要总结现代通信的一些最基本的知识和最重要的结论
swadian2008
·
2024-01-17 14:22
计算机网络原理
计算机网络
物理层
香农公式
奈氏准则
计算机网络5:传输媒体和
信道
复用(物理层)
1、物理层下边的传输媒体传输媒体也称为传输介质或传输媒介,它就是数据传输系统中在发送器和接收器之间的物理通路。传输媒体可分为两大类,即导向型传输媒体和非导向型传输媒体。在导向型传输媒体中,电磁波被导引沿着固体媒体(铜线或光纤)传播非导引型传输媒体就是指自由空间,在非导引型传输媒体中电磁波的传输常称为无线传输。(1)导向传输媒体1)双绞线双绞线也称为双扭线,是最古老但又是最常用的传输媒体。把两根互相
swadian2008
·
2024-01-17 14:22
计算机网络原理
网络
计算机网络
物理层
【信息论安全】:信源编码定理
当
信道
是无噪声时,那么Y=X,这时就不需要
信道
编码。但是,信源编码依旧是有效的,可以提高数据传输效率,信源编码的单位通常是bits/sourcesymbol。
唠嗑!
·
2024-01-17 13:11
信息论安全
网络安全
信息与通信
计算机网络(超详解!) 第二节 数据链路层(上)
1.数据链路层使用的
信道
数据链路层使用的
信道
主要有以下两种类型:1.点对点
信道
:这种
信道
使用一对一的点对点通信方式。2.广播
信道
:这种
信道
使用一对多的广播通信方式,因此过程比较复杂。
陌柒2333
·
2024-01-17 13:33
计算机网络(超详解!)
计算机网络
网络
网络协议
【JAVA基础--计算机网络】--TCP三次握手+四次挥手
三次握手+四次挥手写在前面1.三次握手1.1作用:为了在不可靠的
信道
上建立起可靠的连接;1.2建立过程1.3面试提问2.四次挥手2.1作用:为了在不可靠的网络
信道
中进行可靠的连接断开确认2.2断开过程2.3
大龄烤红薯
·
2024-01-17 13:30
JAVA--基础学习
java
计算机网络
tcp/ip
2019-06-11日阴星期二口述日记,今天体育课我和薛致远玩
令天体育课我和薛致远玩,玩了特种兵还玩双人踢足球,今天玩的特种兵就是我和薛致远,就是趴在国旗前面给人站的地方,一些人都围着特别
隐蔽
,所以我和薛致远决定了特种兵的游戏我和薛致远拿着自己手摆的枪,(就是自己用手摆出来的姿势
陈柏川
·
2024-01-17 10:57
第三章:麻油,别误会,还没完!
白狮通往的角落是个很
隐蔽
的地方,那里有极少的光芒,只有一大堆杂草在那。就在他刚要到了的时候,他看到了一盏灯似的光芒。不是很亮,这个光很温柔,和别的光不一样。
想去日本的漫画家
·
2024-01-17 09:18
移动端开发进阶之蓝牙通讯(二)
移动端开发进阶之蓝牙通讯(二)蓝牙广播是一种无线通讯技术,通过无线电波传输数据;在蓝牙低功耗(BLE)协议中,广播通信是其重要组成部分,主要有两类使用场景:单一方向的、无连接的数据通信,数据发送者在广播
信道
上广播数据
Kevin写代码
·
2024-01-17 08:36
移动端开发进阶
蓝牙
c++
android
ios
flutter
别躲,看看你是否知道如何说话-《非暴力沟通》马歇尔·卢森堡
褪去
隐蔽
的精神暴力,爱将自然流露。—题记《非暴力沟通》应该归类为实用性的书,主要介绍沟通方法,豆瓣评分8.4。看完后也许能发现为什么我们会被误解?为什么不会友好沟通?为什么不会表达爱?
书影集散地
·
2024-01-17 07:30
解密犯罪时间(100%用例)C卷 (Java&&Python&&C++&&Node.js&&C语言)
根据警察和线人的约定,为了
隐蔽
,该时间是修改过的,解密规则为:利用当前出现过的数字,构造下一个距离当前时间最近的时刻,则该时间为可能的犯罪时间。每个出现数字都可以被无限次使用。
荆赫同艺
·
2024-01-17 07:52
华为OD(多语言)
c语言
c++
node.js
HCIA——8计算机网络第一章:性能指标:带宽、时延、时延带宽积、RTT、吞吐量、速率、
信道
利用率
学习目标:性能指标-字长、容量、运算速度、CPU的相关带宽、时延、时延带宽积、RTT、吞吐量、速率、
信道
利用率计算机网络1.掌握计算机网络的基本概念、基本原理和基本方法。
。puppy
·
2024-01-17 07:48
计算机网络
计算机网络
网络
云计算
使用WAF防御网络上的
隐蔽
威胁之命令注入攻击
命令注入攻击是网络安全领域的一种严重威胁,它允许攻击者在易受攻击的应用程序上执行恶意命令。这种攻击通常发生在应用程序将用户输入错误地处理为操作系统命令的情况下。什么是命令注入攻击定义:命令注入攻击发生在攻击者能够在易受攻击的应用程序中注入并执行恶意的系统命令时。工作原理:如果应用程序未对用户输入进行适当的验证和清理,攻击者可以注入恶意命令,这些命令会被应用程序以服务器的权限执行。案例展示:某网站输
IT香菜不是菜
·
2024-01-17 06:39
网络安全
英雄之心5∣遇险
立即
隐蔽
了起来,不过
自由生长的初九
·
2024-01-17 05:23
2021年5月17日施工日志 天气多云(17~24)
主体班组50人;2、模板班组30人;3、钢筋班组45人;4、防水班组3人;5、土方班组6人;6、零星班组6人;二、当日施工情况;1、1栋号地下室顶板模板安装和满堂架搭设;2、对2栋号地下室顶板钢筋和水电进行
隐蔽
验收
LL一生所爱
·
2024-01-17 04:14
致网络乞丐
乞丐你好不不,你不用自我介绍,即使远隔千里我们依旧能闻道你那散发着狗屎的味道你
隐蔽
的很好,好过那些丧家之犬,人一扔点甜头,就抬起脚来撒尿,丝毫不违和,仿佛达到人狗合一的境界,属实厉害!
海盗_
·
2024-01-17 03:55
演员
你演的真实像是现实中的的自己缺少了点风趣话剧里的场景风景都一样,是你活过的足迹你的晴天放肆了我的雨季敲碎了我面具下的勇气我藏的
隐蔽
藏不住脑海中你的回忆多了一点飘落的秋季放空了笑容下的站在舞台,说这现实中的台词脸上的胭脂
一点二只猫
·
2024-01-17 03:46
为什么废掉一个人最
隐蔽
的方式,是让他忙到没时间成长
但今天我想讲另一个角度,「废掉一个人最
隐蔽
的方式,是让他忙到没时间成长」。
阅读思人生
·
2024-01-17 02:06
计算机网络 —— 数据链路层
数据链路层使用的
信道
主要由以下两种类型:点对点通信。广播通信。数据链路和帧链路:从一个节点到相邻节点的一段物理线路(有线或无线),而中间没有任何其他的交换节点。
木易小熙
·
2024-01-17 00:44
计网是怎样炼成的
计算机网络
网络
网络协议
小鬼和向日葵小姐
小鬼现在是草绿色的,安全地
隐蔽
在草丛里,如果淋了雨,小鬼可不知道自己会变成什么眼色,或许蓝色?或许红色?谁知道呢。“滴答!”这下小鬼可真的吓坏了!它四处观望,既想找出这个水滴的来源,又想找个地方避避。
是糖果呀
·
2024-01-16 21:55
今天过后又是一个新的开始
原来的位置在在最后一排窗前,一个很自由很
隐蔽
的位置,尝尝因为默默地安静的坐在那里,谁也注意不到我。唯一的就是冬天好冷,夏天好热,太阳大的时候完全没法拉开窗帘。
芝麻酱糊糊
·
2024-01-16 21:18
计算机网络协议
网际协议6.
信道
复用技术都有哪些?频分复用FDM,时分复用TDM,波分复用WDM,码分复用CDM7.ppp协议与CSMA/CD协议是什么?用于什么?数
一日三餐384
·
2024-01-16 21:46
计算机网络
网络
使用WAF防御网络上的
隐蔽
威胁之命令注入攻击
命令注入攻击是网络安全领域的一种严重威胁,它允许攻击者在易受攻击的应用程序上执行恶意命令。这种攻击通常发生在应用程序将用户输入错误地处理为操作系统命令的情况下。什么是命令注入攻击定义:命令注入攻击发生在攻击者能够在易受攻击的应用程序中注入并执行恶意的系统命令时。工作原理:如果应用程序未对用户输入进行适当的验证和清理,攻击者可以注入恶意命令,这些命令会被应用程序以服务器的权限执行。案例展示:某网站输
小名空鵼
·
2024-01-16 17:35
网络安全
双极性信号、QPSK、4-PAM在AWGN
信道
下传输的MATLAB仿真
分享三个程序:1.双极性信号通过AWGN
信道
后的误比特率性能仿真程序%基带双极性信号通过AWGN
信道
clearallclcclosensamp=10;%每个脉冲信号的抽样点数s0=ones(1,nsamp
Cc小跟班
·
2024-01-16 16:26
matlab
QPSK
调制解调
3.3.3 使用集线器的星形拓扑
3.3.3使用集线器的星形拓扑集线器的一些特点3.3.4以太网的
信道
利用率多个站在以太网上同时工作就可能会发生碰撞当发生碰撞时,
信道
资源实际上是被浪费了。
Muko_0x7d2
·
2024-01-16 14:42
计算机网络
计算机网络
3.3 使用广播
信道
的数据链路层
3.3使用广播
信道
的数据链路层3.3.1数据链路和帧局域网拓扑结构特点:共享一根
信道
媒体共享技术以太网的未来以太网的两个标准1以太网的两个标准2适配器的作用重要功能:进行串行/并行转换对数据进行缓存在计算机的操作系统安装设备驱动程序实现以太网协议以太网采取的
Muko_0x7d2
·
2024-01-16 14:11
计算机网络
计算机网络
使用WAF防御网络上的
隐蔽
威胁之SQL注入攻击
SQL注入攻击是一种普遍存在且危害巨大的网络安全威胁,它允许攻击者通过执行恶意的SQL语句来操纵或破坏数据库。这种攻击不仅能够读取敏感数据,还可能用于添加、修改或删除数据库中的记录。因此,了解SQL注入攻击的机制及其防御策略对于保护网络应用至关重要。什么是SQL注入攻击定义:SQL注入攻击发生在攻击者通过应用程序的输入字段向数据库发送恶意定义的SQL语句时。工作原理:攻击者在应用程序的输入字段(如
小名空鵼
·
2024-01-16 13:33
网络安全
Python中的WebSocket编程
WebSocket是一种网络通信协议,它在单个TCP连接上提供全双工的通信
信道
。在本篇文章中,我们将探讨如何在Python中使用WebSocket实现实时通信。1.什么是WebSocket?
再不会python就不礼貌了
·
2024-01-16 11:56
python
websocket
开发语言
flask
学习
数据链路层的差错的检测和恢复(奇偶校验码,CRC校验,校验和),各种运算
数据链路层存在的目的就是给原始二进制位流增加一些控制信息,实现如何在有差错的线路上进行无差错传输数据和冗余位.png数据设定为M位,冗余位设定为R位,如果位数满足即认为不出错,如果位数不满足即肯定出错差错产生的原因
信道
的电气特性引起信号幅度
逗儿比的日常
·
2024-01-16 10:10
Android数据加密概述及多种加密方式
它利用password技术对信息进行加密,实现信息
隐蔽
,从而起到保护信息的安全的作用。一、概述数据加密是指通过加密算法和加密密钥将明文转变为密文。而解密则是通过解密算法和解密密钥将密文恢复为明
那年的歌
·
2024-01-16 09:12
Matter - 配置工厂数据(2)
Passcode-AuthenticatedSessionEstablishment):基于密码认证的会话建立,用于在Commissioning的时候Commissioner与MatterDeivce之间建立安全
信道
__蚩尤
·
2024-01-16 09:17
Matter
Matter
物联网
Nordic
笔记
系分备考计算机网络传输介质、通信方式和交换方式
2、传输介质 网络的传输最常见的就是网线,也就是双绞线,其次还有光纤和无线
信道
。 最常考的知识点为光纤。3、网络通信 网络的通信方向分为单工、半双工、全双工,同步方式分为异步、同步、串行和并行。
说来世事不如闲~
·
2024-01-16 08:05
计算机网络
第二章习题回顾(谢希仁)
考前看一看问题1.一个通信电路往往包含一个
信道
吗?2.编码和调制有什么区别?3.波特率和比特率两个有什么区别?问题1.一个通信电路往往包含一个
信道
吗?
Nuyoah_日落
·
2024-01-16 05:44
计算机网络(谢希仁)
计算机网络
计算机网络第二章(谢希仁)
第二章物理层2.1物理层的基本概念2.2数据通信的基础知识1.典型的数据通信模型2.相关术语2.2.1
信道
基本概念2.2.2
信道
:指的就是**发送信息的道路(通道)**2.2.3基带信号和带通信号2.2.4
Nuyoah_日落
·
2024-01-16 05:39
计算机网络(谢希仁)
计算机网络
计算机网络02之物理层&数据链路层
物理层主要任务:确定与传输接口有关的一些特性:1.机械特性2.电气特性3.功能特性4.规程特性数据通信基础知识
信道
:信号的传输媒介,一般用于表示某个方向信号传输的介质。
晓晓晓的打工日记
·
2024-01-16 05:05
网络
网络协议
udp
计算机网络 四、五层协议体系结构-----数据链路层
目录数据链路层的通信类型一、使用点对点
信道
的数据链路层1.1数据链路和帧1.2三个基本问题1.2.1封装成帧1.2.2透明传输1.2.3差错监测二、点对点协议PPP2.1ppp协议的特点2.1.1ppp
北街风
·
2024-01-16 05:35
计算机网络
网络
数据链路层
维护国家主权,建立安全防线---山东理工大学学子参观台儿庄大战纪念馆
实践团被一张张照片、一组组文字、一幅幅画面、一件件实物吸引,好像来到了战火纷飞的战场…跟随解说员的脚步,实践团队了解了中共
隐蔽
战线的建立和发展,一些伟人
仙橘ya
·
2024-01-16 02:40
流媒体技术基础-流媒体编码与协议
2.实时传输控制协议RTCPRTCP为RTP媒体流提供
信道
外控制,定期在流多媒体会话参加者之间传输控制数据,属于传输层协议。。RTCP的主
Mr_Michael
·
2024-01-15 23:04
【无标题】
一、什么是网络网络是由多个计算机设备和通信设备通过通信线路或无线
信道
连接起来的系统,它可以实现信息的传输、共享和处理。按照网络的规模可分为“局域网、城域网、广域网”。
Mr_Black0_0
·
2024-01-15 22:17
服务器
运维
【xss】
隐蔽
挖掘 xss 漏洞
漏洞原理:服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行漏洞防御:输入过滤(白名单和黑名单)输入验证数据消毒输出编码漏洞验证:环境Windows靶场dvwa如果我们在搜索框输入的内容原样返回,没有被过滤或者实体编码,则存在xss漏洞但是这种测试太明显,容易被waf等防御措施发现XSS攻击的特征,从而封掉ip等。我们可以测试代码是否可以原样返回比如输入a>
wj33333
·
2024-01-15 20:42
xss跨站脚本
xss
安全
web安全
使用WAF防御网络上的
隐蔽
威胁之CSRF攻击
在网络安全领域,除了常见的XSS(跨站脚本)攻击外,CSRF(跨站请求伪造)攻击也是一种常见且危险的威胁。这种攻击利用用户已经验证的身份在没有用户知情的情况下,执行非授权的操作。了解CSRF攻击的机制及其防御方法对于保障网络安全至关重要。什么是CSRF攻击定义:CSRF攻击是一种网络攻击,攻击者诱使已经登录的用户在不知情的情况下,通过用户的浏览器进行恶意请求。工作原理:用户登录网站A并在浏览器中保
小名空鵼
·
2024-01-15 20:40
网络安全
使用WAF防御网络上的
隐蔽
威胁之SSRF攻击
服务器端请求伪造(SSRF)攻击是一种常见的网络安全威胁,它允许攻击者诱使服务器执行恶意请求。与跨站请求伪造(CSRF)相比,SSRF攻击针对的是服务器而不是用户。了解SSRF攻击的工作原理、如何防御它,以及它与CSRF的区别对于确保网络安全至关重要。什么是SSRF攻击定义:SSRF攻击是攻击者利用服务器的功能,使服务器向攻击者指定的内部或外部资源发送请求。工作原理:攻击者通过构造特殊请求,欺骗服
小名空鵼
·
2024-01-15 20:40
网络安全
使用WAF防御之网络上的
隐蔽
威胁(XSS攻击)
跨站脚本攻击(XSS)是一种常见且危险的威胁。它允许攻击者在用户浏览器上执行恶意脚本,窃取信息、篡改网页内容,甚至劫持用户会话。什么是XSS攻击定义:XSS攻击是一种代码注入技术,攻击者通过在目标网站上注入恶意的脚本代码,来攻击该网站的用户。类型:存储型XSS:恶意脚本被存储在服务器上(如数据库),当用户访问相关页面时,脚本被执行。反射型XSS:恶意脚本通过URL参数传递给用户,当用户点击链接时触
小名空鵼
·
2024-01-15 20:38
网络
xss
web安全
《叛逆不是孩子的错》精华摘要八——减少孩子在学校里的叛逆行为
第八天减少孩子在学校里的叛逆行为孩子在学校里的叛逆行为会有不同的表现形式:有些会与老师和同学争吵、打架;有些会逃课;有些比较
隐蔽
比如不做作业、不参加班级活动或者不愿去上学。
莱芜亓月
·
2024-01-15 19:01
2023年中国研究生数学建模竞赛A题分析(华为杯数学建模竞赛)
碰撞状态推导状态转移概率矩阵求解稳态概率计算碰撞概率p计算传输概率τ计算吞吐量公式代入参数,计算吞吐量数值问题2:与问题1建模步骤相同并发传输视为成功状态代入参数,计算吞吐量数值问题3:建立Markov链模型,包含空闲状态、成功状态、碰撞状态、
信道
错误状态推导状态转移概率矩阵求解稳态概率计
君莫默
·
2024-01-15 18:48
数学建模
使用WAF防御网络上的
隐蔽
威胁之SSRF攻击
服务器端请求伪造(SSRF)攻击是一种常见的网络安全威胁,它允许攻击者诱使服务器执行恶意请求。与跨站请求伪造(CSRF)相比,SSRF攻击针对的是服务器而不是用户。了解SSRF攻击的工作原理、如何防御它,以及它与CSRF的区别对于确保网络安全至关重要。什么是SSRF攻击定义:SSRF攻击是攻击者利用服务器的功能,使服务器向攻击者指定的内部或外部资源发送请求。工作原理:攻击者通过构造特殊请求,欺骗服
H3h3QAQ
·
2024-01-15 18:48
网络安全
使用WAF防御网络上的
隐蔽
威胁之CSRF攻击
在网络安全领域,除了常见的XSS(跨站脚本)攻击外,CSRF(跨站请求伪造)攻击也是一种常见且危险的威胁。这种攻击利用用户已经验证的身份在没有用户知情的情况下,执行非授权的操作。了解CSRF攻击的机制及其防御方法对于保障网络安全至关重要。什么是CSRF攻击定义:CSRF攻击是一种网络攻击,攻击者诱使已经登录的用户在不知情的情况下,通过用户的浏览器进行恶意请求。工作原理:用户登录网站A并在浏览器中保
H3h3QAQ
·
2024-01-15 18:44
网络安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他