国产化麒麟操作系统部署K8S
由于本次使用2台主机完成kubernetes集群部署,其中1台为master节点,名称为slave1;其中1台为slave2节点,名称分别为:slave2。链接:https://pan.baidu.com/s/1Tm4sdpM2eInUKhrf9aZYrQ?链接:https://pan.baidu.
网络:IP分片和组装
对于IP分片和组装的总结当一个IP数据报的大小超过网络的MTU(最大传输单元)限制时,就需要进行分片。MTU是数据链路层对IP层数据包进行封装时所能接受的最大数据报长度。MTU可以通过ifconfig查看IP分片对传输层是透明的,意味着传输层无需关心数据是否被分片以及如何重新组装以上就是IP分片和组
【Linux】从零开始使用多路转接IO --- epoll
本文介绍了多路转接epoll接口的工作原理,并实现了epollserver基础服务
nginx 日志打印请求头信息
问题: 发现nginx转发的时候,似乎把在请求头中自定义的字段弄丢了~~,所以想尝试打印出请求头找出具体原因打印请求头中的变量,需要加前缀 $http_想要nginx转发或者打印带有下划线的变量的时候,需要开启下划线的支持 underscores_in_headers on;
day4下午-XXE漏洞
DTD(文档类型定义)的作用是定义XML文档的合法构建模块。DTD可以在XML文档内声明,也可以外部引用。
关于Linux(Centos7)的静态IP地址配置操作
关于在Linux上静态配置IP地址的操作步骤和注意事项。静态IP配置是指在Linux系统中手动设置网络接口的IP地址、子网掩码、网关和DNS服务器等参数,而不是通过DHCP(动态主机配置协议)自动获取。这种配置方式可以提供更稳定和可控的网络连接,适用于需要长期稳定运行的网络设备和服务。本篇文章采用的
动态应用程序安全测试 (DAST) 工具 Fortify WebInspect
OpenText™ 推出的 Fortify WebInspect 是一种自动化DAST 解决方案,可提供全面的漏洞检测能力并有助于安全专业人士和 QA 测试人员识别安全漏洞和配置问题。它能模拟针对正在运行的应用程序发起的真实外部安全攻击,从而实现这一目的,以确定问题并排定根本原因分析优先级。WebI
【JavaEE初阶】网络原理(4)
如有错误,欢迎指出~
安全月报 | 傲盾DDoS攻击防御2024年10月简报
随着2024年10月的到来,全球网络安全形势持续复杂化。DDoS攻击依旧活跃,并且在攻击手段上呈现出更高的隐蔽性和复杂性。各行各业在数字化进程中所面临的网络威胁与日俱增,如何确保业务的连续性和数据的安全,成为企业亟待解决的核心问题。在这样的环境中,傲盾依靠深厚的技术积累和创新能力,再次展现了出色的防
【网络】传输层协议TCP(下)
那如果B一直没空间,A就会给B发的报头中把PSH标记位 置一(当然PSH标记位的应用场景不只是会这么极端),就是让B尽快向上交付,当然取走缓冲区中的数据取决于应用层,这里的意思是应用层调用read的时候不要阻塞,即使要读走的内容很少,也要尽量读走。的状态,对这个就是等待一段时间,这个状态实际上是先调
信息 安全
信息摘要其实是从信息里面提取出的特征值,如果原文信息发生变化特征值会跟着发生较大改变。算法采用单向散列函数(单项Hash(哈希)函数),只能由正文通过算法算得摘要内容,但是不能使用摘要推得正文内容,摘要是采取破坏性手法取得特征值,破坏性不可逆。因此信息摘要这种单向算法不能用来加密解密。市场上使用较为
内网管理软件最强安利|7款实用软件(含图文教程)
无论是保障信息安全、提升工作效率还是优化网络资源,一款优秀的内网管理软件都是必不可少的工具。本文将为您推荐7款功能强大、易于操作的内网管理软件,并附带图文教程,助您轻松管理内网。
Spring Boot 安全 API 构建:加密解密功能的卓越实践
如 RSA(Rivest-Shamir-Adleman),使用公钥和私钥对,公钥用于加密,私钥用于解密,适合加密少量数据和密钥交换。如 AES(Advanced Encryption Standard),适用于大量数据的快速加密和解密,但需要安全地管理密钥。如果可能,实现端到端加密,确保数据在整个传
我使用的网络能打开网页在软件上没网是怎么回事
通过检查防火墙、代理设置、DNS、软件更新和网络配置等方面,可以逐步排除问题。如果问题依然存在,考虑重置网络设置或联系软件的。
公益AI免登录无限制
大家好,我们很高兴地宣布,我们最近完成了一个重要的项目,这也是我们这段时间没有更新的原因。这段时间我们一直在忙于搭建一个公益网站,旨在让所有人都能便捷地使用 GPT 模型,而不需要登录、翻墙或支付任何费用,如果有更好的建议可以联系我。
【linux】网络编程套接字
网络套接字
网络设备安全
针对交换机、路由器潜在操作安全风险,提供权限分级机制,每种权限级别对应不同操作能力。远程访问路由器一般通过路由器自身提供的网络服务来实现 远程通信是信息是明文,为增强远程访问的安全性,应建立一个专用网络用语设备管理。审计方式:控制台日志审计、缓冲区日志审计、终端审计、SNMP traps、AAA审
安全风险评估(Security Risk Assessment, SRA)
安全风险评估(Security Risk Assessment, SRA)是识别、分析和评价信息安全风险的过程。它帮助组织了解其信息资产面临的潜在威胁,以及这些威胁可能带来的影响。通过风险评估,组织可以制定有效的风险管理策略,以减少或控制这些风险。
深入浅出WebRTC—ULPFEC
ULPFEC 实现的核心是 FEC 保护比率的计算和掩码表的生成,FEC 保护比率决定了能使用多少 FEC 报文来保护原始报文,掩码表决定了 FEC 报文如何保护原始报文。围绕这两个核心概念,涉及如何生成 FEC 报文,如何打包和解包、如何发送和接收以及如何恢复原始报文等相关处理逻辑。
Linux 配置静态 IP 地址
注:所有此类型文章,非必要或者不是自己的本地服务器,请勿随意操作,出错后可能会导致连接不上服务器,直接炸掉。各类网上的教程使用时也请注意谨慎操作!!谨慎操作!!谨慎操作!!谨慎操作!!