0726牛客网总结
A類地址:0.0.0.0 ~ 127.255.255.255
主機(jī)號(hào)是后24位
B類地址:128.0.0.0 ~ 191.255.255.255
主機(jī)號(hào)是后16位
C類地址:192.0.0.0 ~ 223.255.255.255
主機(jī)號(hào)是后8位
D類地址:224.0.0.0 ~ 239.255.255.255
后28位為多播組號(hào)
E類地址:240.0.0.0 ~ 255.255.255.255
后27位待用
不同大小的城市的網(wǎng)路組織:
小城市-端局全覆蓋
中等城市-匯接局全覆蓋
大城市-匯接局分區(qū)
Cookie的描述:
子域名可以訪問(wèn)根域的Cookie
瀏覽器禁用Cookie時(shí)可以用URL重寫與服務(wù)端保持狀態(tài)
Cookie有大小限制
Cookie中保存的是字符串
IP層維護(hù)著一張路由表,當(dāng)收到數(shù)據(jù)報(bào)文時(shí),它用此表來(lái)決策接下來(lái)應(yīng)該做什么操作。當(dāng)從網(wǎng)絡(luò)側(cè)接收到數(shù)據(jù)報(bào)文時(shí),IP層首先會(huì)檢查報(bào)文的IP地址是否是主機(jī)自身的地址相同,如果數(shù)據(jù)報(bào)文中的IP地址是主機(jī)自身的地址,那么報(bào)文將被發(fā)送到傳輸層相應(yīng)的協(xié)議中去。
如果報(bào)文中的IP地址不是主機(jī)自身的地址,并且主機(jī)配置了具備路由的功能,那么報(bào)文將被轉(zhuǎn)發(fā);否則,報(bào)文就被丟棄。
在同一網(wǎng)段的主機(jī)不需要使用路由器進(jìn)行通信。。。網(wǎng)卡對(duì)網(wǎng)卡的傳輸數(shù)據(jù)。。。
HTTP會(huì)話的四個(gè)過(guò)程
1. 建立tcp連接
2. 發(fā)出請(qǐng)求文檔
3. 發(fā)出響應(yīng)文檔
4. 釋放tcp連接
IP地址與它的掩碼取反相與,所得的非零點(diǎn)分十進(jìn)制數(shù)是此IP地址的( )
答:主機(jī)地址。。
帶寬100M為100Mb=12.5MB
HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務(wù)端(網(wǎng)站)之間進(jìn)行一次握手,在握手過(guò)程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議,更是一件經(jīng)過(guò)藝術(shù)家精心設(shè)計(jì)的藝術(shù)品,TLS/SSL中使用了非對(duì)稱加密,對(duì)稱加密以及HASH算法。握手過(guò)程的簡(jiǎn)單描述如下:?
1.瀏覽器將自己支持的一套加密規(guī)則發(fā)送給網(wǎng)站。?
2.網(wǎng)站從中選出一組加密算法與HASH算法,并將自己的身份信息以證書的形式發(fā)回給瀏覽器。證書里面包含了網(wǎng)站地址,加密公鑰,以及證書的頒發(fā)機(jī)構(gòu)等信息。?
3.獲得網(wǎng)站證書之后瀏覽器要做以下工作:?
a) 驗(yàn)證證書的合法性(頒發(fā)證書的機(jī)構(gòu)是否合法,證書中包含的網(wǎng)站地址是否與正在訪問(wèn)的地址一致等),如果證書受信任,則瀏覽器欄里面會(huì)顯示一個(gè)小鎖頭,否則會(huì)給出證書不受信的提示。?
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會(huì)生成一串隨機(jī)數(shù)的密碼,并用證書中提供的公鑰加密。?
c) 使用約定好的HASH計(jì)算握手消息,并使用生成的隨機(jī)數(shù)對(duì)消息進(jìn)行加密,最后將之前生成的所有信息發(fā)送給網(wǎng)站。?
4.網(wǎng)站接收瀏覽器發(fā)來(lái)的數(shù)據(jù)之后要做以下的操作:?
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發(fā)來(lái)的握手消息,并驗(yàn)證HASH是否與瀏覽器發(fā)來(lái)的一致。?
b) 使用密碼加密一段握手消息,發(fā)送給瀏覽器。?
5.瀏覽器解密并計(jì)算握手消息的HASH,如果與服務(wù)端發(fā)來(lái)的HASH一致,此時(shí)握手過(guò)程結(jié)束,之后所有的通信數(shù)據(jù)將由之前瀏覽器生成的隨機(jī)密碼并利用對(duì)稱加密算法進(jìn)行加密。?
這里瀏覽器與網(wǎng)站互相發(fā)送加密的握手消息并驗(yàn)證,目的是為了保證雙方都獲得了一致的密碼,并且可以正常的加密解密數(shù)據(jù),為后續(xù)真正數(shù)據(jù)的傳輸做一次測(cè)試。另外,HTTPS一般使用的加密與HASH算法如下:?
非對(duì)稱加密算法:RSA,DSA/DSS?
對(duì)稱加密算法:AES,RC4,3DES?
HASH算法:MD5,SHA1,SHA256
網(wǎng)關(guān)是本地網(wǎng)絡(luò)的標(biāo)記,也就是說(shuō)數(shù)據(jù)從本地網(wǎng)絡(luò)跨過(guò)網(wǎng)關(guān),就代表走出該本地網(wǎng)絡(luò),所以網(wǎng)關(guān)也是不同網(wǎng)絡(luò)的通信折本,她能將局域網(wǎng)分割成若干網(wǎng)段、互連私有廣域網(wǎng)中相關(guān)的局域網(wǎng)以及將各廣域網(wǎng)互聯(lián)而形成了因特網(wǎng)。同一局域網(wǎng)的兩臺(tái)主機(jī)Ping不需要網(wǎng)關(guān)。
DNS是Domain Name System的簡(jiǎn)稱,簡(jiǎn)稱域名系統(tǒng),其作業(yè)是將易于記住的Domain Name與IP地址做一個(gè)轉(zhuǎn)換,然后根據(jù)IP ADDRESS去連接,這就是通常所說(shuō)的正向解析,當(dāng)然也有逆向解析。
XSS和CSRF:
1.XSS 全稱“跨站腳本”,是注入攻擊的一種。其特點(diǎn)是不對(duì)服務(wù)器端造成任何傷害,而是通過(guò)一些正常的站內(nèi)交互途徑,例如發(fā)布評(píng)論,提交含有 JavaScript 的內(nèi)容文本。這時(shí)服務(wù)器端如果沒(méi)有過(guò)濾或轉(zhuǎn)義掉這些腳本,作為內(nèi)容發(fā)布到了頁(yè)面上,其他用戶訪問(wèn)這個(gè)頁(yè)面的時(shí)候就會(huì)運(yùn)行這些腳本。
2.CSRF 的全稱是“跨站請(qǐng)求偽造”,而 XSS 的全稱是“跨站腳本”。看起來(lái)有點(diǎn)相似,它們都是屬于跨站攻擊——不攻擊服務(wù)器端而攻擊正常訪問(wèn)網(wǎng)站的用戶,但前面說(shuō)了,它們的攻擊類型是不同維度上的分 類。CSRF 顧名思義,是偽造請(qǐng)求,冒充用戶在站內(nèi)的正常操作。我們知道,絕大多數(shù)網(wǎng)站是通過(guò) cookie 等方式辨識(shí)用戶身份(包括使用服務(wù)器端 Session 的網(wǎng)站,因?yàn)?Session ID 也是大多保存在 cookie 里面的),再予以授權(quán)的。所以要偽造用戶的正常操作,最好的方法是通過(guò) XSS 或鏈接欺騙等途徑,讓用戶在本機(jī)(即擁有身份 cookie 的瀏覽器端)發(fā)起用戶所不知道的請(qǐng)求。
3.XSS 是實(shí)現(xiàn) CSRF 的諸多途徑中的一條,但絕對(duì)不是唯一的一條。一般習(xí)慣上把通過(guò) XSS 來(lái)實(shí)現(xiàn)的 CSRF 稱為 XSRF。
Sockfd:
Socket客戶端的端口是不固定的。
Socket服務(wù)端的端口是固定的。
Socket用于描述IP地址和端口,是一個(gè)通信鏈的句柄
Sockfd在TCP下通信必須建立連結(jié),在UDP下不需要建立連接。
MPLS(Multiprotocol Label Switching,多協(xié)議標(biāo)記交換. ) VPN?
是在網(wǎng)絡(luò)路由和交換設(shè)備上應(yīng)用MPLS技術(shù).采用路由隔離、地址隔離等多種手段提供了抗攻擊和標(biāo)記欺騙的手段,在MPLS VPN傳遞數(shù)據(jù),只是標(biāo)記了端點(diǎn)路由,對(duì)數(shù)據(jù)本身并不提供加密的防護(hù)手段。因此MPLS VPN的安全性一般。
IPSEC(Internet Protocol Security) VPN 是完全基于INTERNET構(gòu)建的
IPSEC VPN為了實(shí)現(xiàn)在Internet上安全的傳遞數(shù)據(jù),采用了對(duì)稱密鑰、非對(duì)稱密鑰以及摘要算法等多種加密算法,通過(guò)身份認(rèn)證、數(shù)據(jù)加密、數(shù)據(jù)完整性校驗(yàn)等多種方式保證接入的安全,保證的數(shù)據(jù)的私密性。
根據(jù)ip地址求網(wǎng)段地址::::
190.233.27.13./16所在網(wǎng)段地址( )
:后面的16表示子網(wǎng)掩碼是16個(gè)1,即255.255.0.0,再和前面地址進(jìn)行 與,就能得到網(wǎng)段。
在Web開發(fā)中,如何實(shí)現(xiàn)會(huì)話的跟蹤?
隱藏表單域
保存cookie
URL復(fù)寫
session 機(jī)制
IPX地址網(wǎng)絡(luò)地址有多少個(gè)字節(jié)?
IPX網(wǎng)絡(luò)的地址長(zhǎng)度為80位?
由兩部分構(gòu)成,第一部分是32位的網(wǎng)絡(luò)號(hào),第二部分是48位的節(jié)點(diǎn)號(hào)。
IPX地址通常用十六進(jìn)制數(shù)來(lái)表示。
所以有80/8個(gè)字節(jié) 即10個(gè)
RTT(Round-Trip Time): 往返時(shí)延:在計(jì)算機(jī)網(wǎng)絡(luò)中它是一個(gè)重要的性能指標(biāo),表示從發(fā)送端發(fā)送數(shù)據(jù)開始,到發(fā)送端收到來(lái)自接收端的確認(rèn)(接收端收到數(shù)據(jù)后便立即發(fā)送確認(rèn)),總共經(jīng)歷的時(shí)延。
網(wǎng)絡(luò)延遲:是指各式各樣的數(shù)據(jù)在 網(wǎng)絡(luò)介質(zhì)?中通過(guò) 網(wǎng)絡(luò)協(xié)議?(如TCP/IP)進(jìn)行傳輸, 在 傳輸介質(zhì) 中傳輸所用的時(shí)間,即從 報(bào)文?開始進(jìn)入網(wǎng)絡(luò)到它開始離開網(wǎng)絡(luò)之間的時(shí)間。
幾種攻擊形式:
DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發(fā)送一個(gè)目的 主機(jī) 已接收過(guò)的包,特別是在認(rèn)證的過(guò)程中,用于認(rèn)證用戶身份所接收的包,來(lái)達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過(guò)程,破壞認(rèn)證的安全性。
SYN Flooding攻擊(前面有記錄)。
HTTP協(xié)議的幾個(gè)正確理解:
1, HTTP(超文本傳輸協(xié)議)是一個(gè)基于請(qǐng)求與響應(yīng)模式的、無(wú)狀態(tài)的、應(yīng)用層的協(xié)議。
2, 文件傳輸協(xié)議FTP、電子郵件傳輸協(xié)議SMTP、域名系統(tǒng)服務(wù)DNS、HTTP協(xié)議等都同是應(yīng)用層協(xié)議。
3,HTTP協(xié)議 狀態(tài)代碼有三位數(shù)字組成,第一個(gè)數(shù)字定義了響應(yīng)的類別,且有五種可能取值:
? ? ? ? ? ? ? ? ? ? ? ? ?1xx:指示信息--表示請(qǐng)求已接收,繼續(xù)處理?
? ? ? ? ? ? ? ? ? ? ? ? ?2xx:成功--表示請(qǐng)求已被成功接收、理解、接受?
? ? ? ? ? ? ? ? ? ? ? ? ?3xx:重定向--要完成請(qǐng)求必須進(jìn)行更進(jìn)一步的操作?
? ? ? ? ? ? ? ? ? ? ? ? ?4xx:客戶端錯(cuò)誤--請(qǐng)求有語(yǔ)法錯(cuò)誤或請(qǐng)求無(wú)法實(shí)現(xiàn)?
? ? ? ? ? ? ? ? ? ? ? ? ?5xx:服務(wù)器端錯(cuò)誤--服務(wù)器未能實(shí)現(xiàn)合法的請(qǐng)求?
? ? ? ? ? ? ?常見(jiàn)狀態(tài)代碼、狀態(tài)描述、說(shuō)明:?
? ? ? ? ? ? ? ? ? ? ? ? ?200 OK ? ? ?//客戶端請(qǐng)求成功?
? ? ? ? ? ? ? ? ? ? ? ? ?400 Bad Request ?//客戶端請(qǐng)求有語(yǔ)法錯(cuò)誤,不能被服務(wù)器所理解?
? ? ? ? ? ? ? ? ? ? ? ? ?401 Unauthorized //請(qǐng)求未經(jīng)授權(quán),這個(gè)狀態(tài)代碼必須和WWW-Authenticate報(bào)頭域一起使用 ?
? ? ? ? ? ? ? ? ? ? ? ? ?403 Forbidden ?//服務(wù)器收到請(qǐng)求,但是拒絕提供服務(wù)?
? ? ? ? ? ? ? ? ? ? ? ? ?404 Not Found ?//請(qǐng)求資源不存在,eg:輸入了錯(cuò)誤的URL?
? ? ? ? ? ? ? ? ? ? ? ? ?500 Internal Server Error //服務(wù)器發(fā)生不可預(yù)期的錯(cuò)誤?
? ? ? ? ? ? ? ? ? ? ? ? ?503 Server Unavailable ?//服務(wù)器當(dāng)前不能處理客戶端的請(qǐng)求,一段時(shí)間后可能恢復(fù)正常
4, HTTP是應(yīng)用層協(xié)議,TCP,UDP是傳輸層協(xié)議。
幾個(gè)網(wǎng)絡(luò)術(shù)語(yǔ)的正確描述:
DNS,Domain Name System或者Domain Name Service(域名系統(tǒng)或者余名服務(wù))。域名系統(tǒng)為Internet上的主機(jī)分配域名地址和IP地址。用戶使用域名地址,該系統(tǒng)就會(huì)自動(dòng)把域名地址轉(zhuǎn)為IP地址。
ADNS是硬件防火墻的意思.
PDNS 本身是一個(gè)支持 mysql 數(shù)據(jù)庫(kù)的 dns 服務(wù)器。
?TFTP 使用UDP
FTP 使用TCP.
ARP是將ip地址轉(zhuǎn)換成對(duì)應(yīng)的MAC地址;
RARP是將MAC地址轉(zhuǎn)換成IP地址。
ADSL是非對(duì)稱數(shù)字用戶線路(Asymmetric Digital Subscriber Line)的縮寫,亦可稱作非對(duì)稱數(shù)字用戶環(huán)路。ADSL技術(shù)提供的上行和下行帶寬不對(duì)稱,因此稱為非對(duì)稱數(shù)字用戶線路,是一種異步傳輸模式(ATM)。
有關(guān)ISDN用戶在網(wǎng)路接口處的接入通路的類型:
B通路:具有定時(shí)的64Kbit/s通路,用于傳遞廣泛的各種用戶信息流,不傳遞ISDN電路交換的信令信息。?
▲D通路:主要用于傳遞ISDN電路交換的信令信息,也可以傳遞遙信信息和分組交換數(shù) 據(jù)。D通路可以有不同的比特率,?
▲H通路:H通路有以下幾種傳輸速率:?
H0通路:384Kbit/s?
H11通路:1536 Kbit/s?
H12通路:1920 Kbit/s?
H通路用于傳遞各種用戶信息流,例如高速傳真、電視影像、高質(zhì)量音頻或聲音節(jié)目、高速數(shù)據(jù)、分組交換信息等,不傳遞ISDN電路交換的信令信息。
最常用的通路是B通路。。。
/etc/server定義了網(wǎng)絡(luò)服務(wù)的端口。。
主機(jī)號(hào)是后24位
B類地址:128.0.0.0 ~ 191.255.255.255
主機(jī)號(hào)是后16位
C類地址:192.0.0.0 ~ 223.255.255.255
主機(jī)號(hào)是后8位
D類地址:224.0.0.0 ~ 239.255.255.255
后28位為多播組號(hào)
E類地址:240.0.0.0 ~ 255.255.255.255
后27位待用
不同大小的城市的網(wǎng)路組織:
小城市-端局全覆蓋
中等城市-匯接局全覆蓋
大城市-匯接局分區(qū)
Cookie的描述:
子域名可以訪問(wèn)根域的Cookie
瀏覽器禁用Cookie時(shí)可以用URL重寫與服務(wù)端保持狀態(tài)
Cookie有大小限制
Cookie中保存的是字符串
IP層維護(hù)著一張路由表,當(dāng)收到數(shù)據(jù)報(bào)文時(shí),它用此表來(lái)決策接下來(lái)應(yīng)該做什么操作。當(dāng)從網(wǎng)絡(luò)側(cè)接收到數(shù)據(jù)報(bào)文時(shí),IP層首先會(huì)檢查報(bào)文的IP地址是否是主機(jī)自身的地址相同,如果數(shù)據(jù)報(bào)文中的IP地址是主機(jī)自身的地址,那么報(bào)文將被發(fā)送到傳輸層相應(yīng)的協(xié)議中去。
如果報(bào)文中的IP地址不是主機(jī)自身的地址,并且主機(jī)配置了具備路由的功能,那么報(bào)文將被轉(zhuǎn)發(fā);否則,報(bào)文就被丟棄。
在同一網(wǎng)段的主機(jī)不需要使用路由器進(jìn)行通信。。。網(wǎng)卡對(duì)網(wǎng)卡的傳輸數(shù)據(jù)。。。
HTTP會(huì)話的四個(gè)過(guò)程
1. 建立tcp連接
2. 發(fā)出請(qǐng)求文檔
3. 發(fā)出響應(yīng)文檔
4. 釋放tcp連接
IP地址與它的掩碼取反相與,所得的非零點(diǎn)分十進(jìn)制數(shù)是此IP地址的( )
答:主機(jī)地址。。
帶寬100M為100Mb=12.5MB
HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務(wù)端(網(wǎng)站)之間進(jìn)行一次握手,在握手過(guò)程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議,更是一件經(jīng)過(guò)藝術(shù)家精心設(shè)計(jì)的藝術(shù)品,TLS/SSL中使用了非對(duì)稱加密,對(duì)稱加密以及HASH算法。握手過(guò)程的簡(jiǎn)單描述如下:?
1.瀏覽器將自己支持的一套加密規(guī)則發(fā)送給網(wǎng)站。?
2.網(wǎng)站從中選出一組加密算法與HASH算法,并將自己的身份信息以證書的形式發(fā)回給瀏覽器。證書里面包含了網(wǎng)站地址,加密公鑰,以及證書的頒發(fā)機(jī)構(gòu)等信息。?
3.獲得網(wǎng)站證書之后瀏覽器要做以下工作:?
a) 驗(yàn)證證書的合法性(頒發(fā)證書的機(jī)構(gòu)是否合法,證書中包含的網(wǎng)站地址是否與正在訪問(wèn)的地址一致等),如果證書受信任,則瀏覽器欄里面會(huì)顯示一個(gè)小鎖頭,否則會(huì)給出證書不受信的提示。?
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會(huì)生成一串隨機(jī)數(shù)的密碼,并用證書中提供的公鑰加密。?
c) 使用約定好的HASH計(jì)算握手消息,并使用生成的隨機(jī)數(shù)對(duì)消息進(jìn)行加密,最后將之前生成的所有信息發(fā)送給網(wǎng)站。?
4.網(wǎng)站接收瀏覽器發(fā)來(lái)的數(shù)據(jù)之后要做以下的操作:?
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發(fā)來(lái)的握手消息,并驗(yàn)證HASH是否與瀏覽器發(fā)來(lái)的一致。?
b) 使用密碼加密一段握手消息,發(fā)送給瀏覽器。?
5.瀏覽器解密并計(jì)算握手消息的HASH,如果與服務(wù)端發(fā)來(lái)的HASH一致,此時(shí)握手過(guò)程結(jié)束,之后所有的通信數(shù)據(jù)將由之前瀏覽器生成的隨機(jī)密碼并利用對(duì)稱加密算法進(jìn)行加密。?
這里瀏覽器與網(wǎng)站互相發(fā)送加密的握手消息并驗(yàn)證,目的是為了保證雙方都獲得了一致的密碼,并且可以正常的加密解密數(shù)據(jù),為后續(xù)真正數(shù)據(jù)的傳輸做一次測(cè)試。另外,HTTPS一般使用的加密與HASH算法如下:?
非對(duì)稱加密算法:RSA,DSA/DSS?
對(duì)稱加密算法:AES,RC4,3DES?
HASH算法:MD5,SHA1,SHA256
網(wǎng)關(guān)是本地網(wǎng)絡(luò)的標(biāo)記,也就是說(shuō)數(shù)據(jù)從本地網(wǎng)絡(luò)跨過(guò)網(wǎng)關(guān),就代表走出該本地網(wǎng)絡(luò),所以網(wǎng)關(guān)也是不同網(wǎng)絡(luò)的通信折本,她能將局域網(wǎng)分割成若干網(wǎng)段、互連私有廣域網(wǎng)中相關(guān)的局域網(wǎng)以及將各廣域網(wǎng)互聯(lián)而形成了因特網(wǎng)。同一局域網(wǎng)的兩臺(tái)主機(jī)Ping不需要網(wǎng)關(guān)。
DNS是Domain Name System的簡(jiǎn)稱,簡(jiǎn)稱域名系統(tǒng),其作業(yè)是將易于記住的Domain Name與IP地址做一個(gè)轉(zhuǎn)換,然后根據(jù)IP ADDRESS去連接,這就是通常所說(shuō)的正向解析,當(dāng)然也有逆向解析。
XSS和CSRF:
1.XSS 全稱“跨站腳本”,是注入攻擊的一種。其特點(diǎn)是不對(duì)服務(wù)器端造成任何傷害,而是通過(guò)一些正常的站內(nèi)交互途徑,例如發(fā)布評(píng)論,提交含有 JavaScript 的內(nèi)容文本。這時(shí)服務(wù)器端如果沒(méi)有過(guò)濾或轉(zhuǎn)義掉這些腳本,作為內(nèi)容發(fā)布到了頁(yè)面上,其他用戶訪問(wèn)這個(gè)頁(yè)面的時(shí)候就會(huì)運(yùn)行這些腳本。
2.CSRF 的全稱是“跨站請(qǐng)求偽造”,而 XSS 的全稱是“跨站腳本”。看起來(lái)有點(diǎn)相似,它們都是屬于跨站攻擊——不攻擊服務(wù)器端而攻擊正常訪問(wèn)網(wǎng)站的用戶,但前面說(shuō)了,它們的攻擊類型是不同維度上的分 類。CSRF 顧名思義,是偽造請(qǐng)求,冒充用戶在站內(nèi)的正常操作。我們知道,絕大多數(shù)網(wǎng)站是通過(guò) cookie 等方式辨識(shí)用戶身份(包括使用服務(wù)器端 Session 的網(wǎng)站,因?yàn)?Session ID 也是大多保存在 cookie 里面的),再予以授權(quán)的。所以要偽造用戶的正常操作,最好的方法是通過(guò) XSS 或鏈接欺騙等途徑,讓用戶在本機(jī)(即擁有身份 cookie 的瀏覽器端)發(fā)起用戶所不知道的請(qǐng)求。
3.XSS 是實(shí)現(xiàn) CSRF 的諸多途徑中的一條,但絕對(duì)不是唯一的一條。一般習(xí)慣上把通過(guò) XSS 來(lái)實(shí)現(xiàn)的 CSRF 稱為 XSRF。
Sockfd:
Socket客戶端的端口是不固定的。
Socket服務(wù)端的端口是固定的。
Socket用于描述IP地址和端口,是一個(gè)通信鏈的句柄
Sockfd在TCP下通信必須建立連結(jié),在UDP下不需要建立連接。
MPLS(Multiprotocol Label Switching,多協(xié)議標(biāo)記交換. ) VPN?
是在網(wǎng)絡(luò)路由和交換設(shè)備上應(yīng)用MPLS技術(shù).采用路由隔離、地址隔離等多種手段提供了抗攻擊和標(biāo)記欺騙的手段,在MPLS VPN傳遞數(shù)據(jù),只是標(biāo)記了端點(diǎn)路由,對(duì)數(shù)據(jù)本身并不提供加密的防護(hù)手段。因此MPLS VPN的安全性一般。
IPSEC(Internet Protocol Security) VPN 是完全基于INTERNET構(gòu)建的
IPSEC VPN為了實(shí)現(xiàn)在Internet上安全的傳遞數(shù)據(jù),采用了對(duì)稱密鑰、非對(duì)稱密鑰以及摘要算法等多種加密算法,通過(guò)身份認(rèn)證、數(shù)據(jù)加密、數(shù)據(jù)完整性校驗(yàn)等多種方式保證接入的安全,保證的數(shù)據(jù)的私密性。
根據(jù)ip地址求網(wǎng)段地址::::
190.233.27.13./16所在網(wǎng)段地址( )
:后面的16表示子網(wǎng)掩碼是16個(gè)1,即255.255.0.0,再和前面地址進(jìn)行 與,就能得到網(wǎng)段。
在Web開發(fā)中,如何實(shí)現(xiàn)會(huì)話的跟蹤?
隱藏表單域
保存cookie
URL復(fù)寫
session 機(jī)制
IPX地址網(wǎng)絡(luò)地址有多少個(gè)字節(jié)?
IPX網(wǎng)絡(luò)的地址長(zhǎng)度為80位?
由兩部分構(gòu)成,第一部分是32位的網(wǎng)絡(luò)號(hào),第二部分是48位的節(jié)點(diǎn)號(hào)。
IPX地址通常用十六進(jìn)制數(shù)來(lái)表示。
所以有80/8個(gè)字節(jié) 即10個(gè)
RTT(Round-Trip Time): 往返時(shí)延:在計(jì)算機(jī)網(wǎng)絡(luò)中它是一個(gè)重要的性能指標(biāo),表示從發(fā)送端發(fā)送數(shù)據(jù)開始,到發(fā)送端收到來(lái)自接收端的確認(rèn)(接收端收到數(shù)據(jù)后便立即發(fā)送確認(rèn)),總共經(jīng)歷的時(shí)延。
網(wǎng)絡(luò)延遲:是指各式各樣的數(shù)據(jù)在 網(wǎng)絡(luò)介質(zhì)?中通過(guò) 網(wǎng)絡(luò)協(xié)議?(如TCP/IP)進(jìn)行傳輸, 在 傳輸介質(zhì) 中傳輸所用的時(shí)間,即從 報(bào)文?開始進(jìn)入網(wǎng)絡(luò)到它開始離開網(wǎng)絡(luò)之間的時(shí)間。
幾種攻擊形式:
DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發(fā)送一個(gè)目的 主機(jī) 已接收過(guò)的包,特別是在認(rèn)證的過(guò)程中,用于認(rèn)證用戶身份所接收的包,來(lái)達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過(guò)程,破壞認(rèn)證的安全性。
SYN Flooding攻擊(前面有記錄)。
HTTP協(xié)議的幾個(gè)正確理解:
1, HTTP(超文本傳輸協(xié)議)是一個(gè)基于請(qǐng)求與響應(yīng)模式的、無(wú)狀態(tài)的、應(yīng)用層的協(xié)議。
2, 文件傳輸協(xié)議FTP、電子郵件傳輸協(xié)議SMTP、域名系統(tǒng)服務(wù)DNS、HTTP協(xié)議等都同是應(yīng)用層協(xié)議。
3,HTTP協(xié)議 狀態(tài)代碼有三位數(shù)字組成,第一個(gè)數(shù)字定義了響應(yīng)的類別,且有五種可能取值:
? ? ? ? ? ? ? ? ? ? ? ? ?1xx:指示信息--表示請(qǐng)求已接收,繼續(xù)處理?
? ? ? ? ? ? ? ? ? ? ? ? ?2xx:成功--表示請(qǐng)求已被成功接收、理解、接受?
? ? ? ? ? ? ? ? ? ? ? ? ?3xx:重定向--要完成請(qǐng)求必須進(jìn)行更進(jìn)一步的操作?
? ? ? ? ? ? ? ? ? ? ? ? ?4xx:客戶端錯(cuò)誤--請(qǐng)求有語(yǔ)法錯(cuò)誤或請(qǐng)求無(wú)法實(shí)現(xiàn)?
? ? ? ? ? ? ? ? ? ? ? ? ?5xx:服務(wù)器端錯(cuò)誤--服務(wù)器未能實(shí)現(xiàn)合法的請(qǐng)求?
? ? ? ? ? ? ?常見(jiàn)狀態(tài)代碼、狀態(tài)描述、說(shuō)明:?
? ? ? ? ? ? ? ? ? ? ? ? ?200 OK ? ? ?//客戶端請(qǐng)求成功?
? ? ? ? ? ? ? ? ? ? ? ? ?400 Bad Request ?//客戶端請(qǐng)求有語(yǔ)法錯(cuò)誤,不能被服務(wù)器所理解?
? ? ? ? ? ? ? ? ? ? ? ? ?401 Unauthorized //請(qǐng)求未經(jīng)授權(quán),這個(gè)狀態(tài)代碼必須和WWW-Authenticate報(bào)頭域一起使用 ?
? ? ? ? ? ? ? ? ? ? ? ? ?403 Forbidden ?//服務(wù)器收到請(qǐng)求,但是拒絕提供服務(wù)?
? ? ? ? ? ? ? ? ? ? ? ? ?404 Not Found ?//請(qǐng)求資源不存在,eg:輸入了錯(cuò)誤的URL?
? ? ? ? ? ? ? ? ? ? ? ? ?500 Internal Server Error //服務(wù)器發(fā)生不可預(yù)期的錯(cuò)誤?
? ? ? ? ? ? ? ? ? ? ? ? ?503 Server Unavailable ?//服務(wù)器當(dāng)前不能處理客戶端的請(qǐng)求,一段時(shí)間后可能恢復(fù)正常
4, HTTP是應(yīng)用層協(xié)議,TCP,UDP是傳輸層協(xié)議。
幾個(gè)網(wǎng)絡(luò)術(shù)語(yǔ)的正確描述:
DNS,Domain Name System或者Domain Name Service(域名系統(tǒng)或者余名服務(wù))。域名系統(tǒng)為Internet上的主機(jī)分配域名地址和IP地址。用戶使用域名地址,該系統(tǒng)就會(huì)自動(dòng)把域名地址轉(zhuǎn)為IP地址。
ADNS是硬件防火墻的意思.
PDNS 本身是一個(gè)支持 mysql 數(shù)據(jù)庫(kù)的 dns 服務(wù)器。
?TFTP 使用UDP
FTP 使用TCP.
ARP是將ip地址轉(zhuǎn)換成對(duì)應(yīng)的MAC地址;
RARP是將MAC地址轉(zhuǎn)換成IP地址。
ADSL是非對(duì)稱數(shù)字用戶線路(Asymmetric Digital Subscriber Line)的縮寫,亦可稱作非對(duì)稱數(shù)字用戶環(huán)路。ADSL技術(shù)提供的上行和下行帶寬不對(duì)稱,因此稱為非對(duì)稱數(shù)字用戶線路,是一種異步傳輸模式(ATM)。
有關(guān)ISDN用戶在網(wǎng)路接口處的接入通路的類型:
B通路:具有定時(shí)的64Kbit/s通路,用于傳遞廣泛的各種用戶信息流,不傳遞ISDN電路交換的信令信息。?
▲D通路:主要用于傳遞ISDN電路交換的信令信息,也可以傳遞遙信信息和分組交換數(shù) 據(jù)。D通路可以有不同的比特率,?
▲H通路:H通路有以下幾種傳輸速率:?
H0通路:384Kbit/s?
H11通路:1536 Kbit/s?
H12通路:1920 Kbit/s?
H通路用于傳遞各種用戶信息流,例如高速傳真、電視影像、高質(zhì)量音頻或聲音節(jié)目、高速數(shù)據(jù)、分組交換信息等,不傳遞ISDN電路交換的信令信息。
最常用的通路是B通路。。。
/etc/server定義了網(wǎng)絡(luò)服務(wù)的端口。。
總結(jié)
- 上一篇: POS机龙头联迪:一款产品的质量事故引发
- 下一篇: DNN(深度神经网络)