路由信息协议-RIP 配置简单 易于维护 适合小型网络 RIP工作原理 路由器运行RIP后,会首先发送路由更新请求,收到请求的路由器会发送自己的RIP路由进行响应。 网络稳定后,路由器会周期性发送路由更新信息。 RIP-度量 RIP使用跳数作为度量值来衡量到达目的网络的距离。 缺省情况下,直连网络的路由跳数为0。当路由器发送路由更新时,会把度量值加1。RIP规定超过15跳为网络不可达。 RTC RIPv1: RIPv1是有类别路由协议,不支持VLSM和CIDR。 以广播的形式发送报文。 不支持认证。 RIPv1 vs. RIPv2 RIPv2 RIPv2为无类别路由协议,支持VLSM,支持路由聚合与CIDR。 支持以广播或者组播(224.0.0.9)方式发送报文。 支持明文认证和 MD5 密文认证。 RIP-环路 当网络发生故障时,RIP网络有可能产生路由环路。 10.0.0.0/8 10.0.0.0/8 Metric =2 RTB RTA Destination/Mask Nexthop metric 10.0.0.0/8 192.168.1.2 2 192.168.1.2/24 1
2022-06-10 19:00:17 1.01MB 计算机病毒 路由协议
PKI提供的服务 (Public Key Infrastructure)从字面理解PKI代表“公开密钥基础设施”,或简称为“公钥基础设施”。PKI可以提供的安全服务包括:数据机密性、可认证性、数据完整性、不可抵赖性。所谓“基础设施”应理解为一个框架或架构,在同一个架构下实现不同设备、不同系统之间的相互沟通和交流。PKI就是定义了实现上述安全性服务的一个体系架构。 数据机密性 防止对未授权数据的访问和数据泄露。通过对数据存贮的访问控制和静态加密,和对数据传输的动态加密实现这种服务。 可认证性 对实体身份的认证和确认(俗称“身份认证”)。这里的实体可以是一个人、一台计算机、一台通信设备等。PKI体系提供的以非对称加密算法为核心的数据签名和验证算法可以实现高强度的身份认证。 数据完整性 对数据的保护,防止信息被未授权的人修改和替换。通过消息校验码(MAC)或数字签名的加密机制提供这种服务。 不可抵赖性 可认证性和完整性共同完成的服务 算法与密钥 PKI中的密码算法 对称算法 特点 加解密速度快;密钥管理复杂 算法 DES、Triple-DES、RC4、RC5、IDEA、SAFER、FEAL、
2022-06-10 19:00:10 1.68MB 计算机病毒 证书服务
单击此处添加标题 * * 目录页 数据库基础 数据库系统基本概念 数据库:长期储存在计算机内的、有组织的、可共享的数据集合 DBMS(DataBase Management System):一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。常见的DBMS包括access、sqlserver、mysql、oracle、DB2等 图书管理员 图书馆 用户 请求 DBMS Database 程序 数据库 用户请求 关系型数据库系统特点 数据结构化和共享性 库、表、字段 结构化查询语言(SQL) 数据独立性 物理独立性 逻辑独立性 数据的完整性约束 实体完整性(通过主键约束条件) 参照完整性(通过主外键约束条件) 用户自定义完整性(通过CHECK子句) 数据由DBMS统一管理和控制 查询引擎、事务控制、数据存储模块/组件 SQL是什么? SQL语言,是结构化查询语言(Structured Query Language)的简称。SQL语言是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是
2022-06-10 18:04:27 1.61MB 计算机病毒 数据库
计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒 编制或者再计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组极端及指令或者程序代码 生物病毒 具有核算或者蛋白质有机物的能够进行独特方式繁殖,严格寄生的生物体 计算机病毒的定义 寄生性 计算机病毒:寄生程序 生物病毒:寄生生物体内 破坏性 都会引起危害。不同点是一个是生命形式,一个是非生命形式 传染性 计算机病毒:计算机传染计算机 生物病毒:生物体扩散到生物体 潜伏性 都可以潜伏、隐藏自身,一般不会被轻易发现 计算机病毒与生物病毒 二者的类似性提示: 把计算机病毒清楚技术移植到对生物病毒的防治,将可能为控制病毒性疾病的流行提供全新的探索性途径。 也可以把生物病毒的防治技术引入计算机病毒的防治 计算机病毒与生物病毒 区别和不同 性质 计算机病毒:虚拟的 生物病毒:生命体,实体 传染和复制的过程 计算机病毒:拷贝复制 生物病毒:合成 攻击和破坏目标 计算机病毒:破环数据,计算机瘫痪,甚至金融损失生物病毒:破坏细胞,产生病变,甚至危害生命 载体和传播媒介 计算机
2022-06-10 16:00:24 1.22MB 计算机病毒
;目录页;MUX VLAN应用场景;MUX VLAN基本概念;MUX VLAN配置实现;端口隔离应用场景;端口隔离基本概念;端口隔离配置实现;端口安全应用场景;端口安全解决方案;端口安全类型;端口安全限制动作;端口安全配置实现;端口安全配置验证;
2022-06-10 16:00:23 1.25MB 计算机病毒
企业网络基本架构 小型交换网络 交换机工作在数据链路层,转发数据帧。 G0/0/1 G0/0/2 G0/0/3 交换机的转发行为 泛洪(Flooding) 转发(Forwarding) 丢弃(Discarding) 交换机初始状态 SWA IP: 10.1.1.1/24 MAC:00-01-02-03-04-AA IP: 10.1.1.2/24 MAC:00-01-02-03-04-BB IP: 10.1.1.3/24 MAC:00-01-02-03-04-CC 初始状态下,交换机MAC地址表为空。 主机A 主机C 主机B G0/0/1 G0/0/2 G0/0/3 MAC地址表 MAC 接口 学习MAC地址 G0/0/1 G0/0/2 G0/0/3 MAC 接口 00-01-02-03-04-AA G0/0/1 交换机将收到的数据帧的源MAC地址和对应接口记录到MAC地址表中。 主机A 主机C 主机B MAC地址表 MAC 接口 00-01-02-03-04-AA G0/0/1 转发数据帧 00-01-02-03-04-AA FF-FF-FF-FF-FF-FF ARP SWA IP:
2022-06-10 16:00:22 1.07MB 计算机病毒 网络基础
计算机病毒与防护:进程监测工具ProcessExplorer.ppt
2022-06-10 16:00:21 1.44MB 计算机病毒
静态路由应用场景 静态路由 网关 静态路由是指由管理员手动配置和维护的路由。 静态路由 在串行接口上,可以通过指定下一跳地址或出接口来配置静态路由。 静态路由 在广播型的接口(如以太网接口)上配置静态路由时,必须要指定下一跳地址。 静态路由配置 [RTB]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1 [RTB]ip route-static 192.168.1.0 255.255.255.0 Serial 1/0/0 [RTB]ip route-static 192.168.1.0 24 Serial 1/0/0 负载分担 静态路由支持到达同一目的地的等价负载分担。 [RTB]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1 [RTB]ip route-static 192.168.1.0 255.255.255.0 20.0.12.1 路由备份 浮动静态路由在网络中主路由失效的情况下,会加入到路由表并承担数据转发业务。 [RTB]ip route-static 192.16
2022-06-10 16:00:20 1.01MB 计算机病毒 静态路由
目录页;访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。 ; IP地址通配符掩码与IP地址的反向子网掩码类似,也是一个32比特位的数字字符串,用于指示IP地址中的哪些位将被检查。 各比特位中,“0”表示“检查相应的位”,“1”表示“不检查相应的位”,概括为一句话就是“检查0,忽略1”。 但与IP地址子网掩码不同的是,子网掩码中的“0”和“1”要求必须连续,而通配符掩码中的“0”和“1”可以不连续。;IP-Prefix List能够同时匹配IP地址前缀及掩码长度。 IP-Prefix List不能用于IP报文的过滤,只能用于路由信息的过滤。 前缀列表过滤路由的原则可以总结为:顺序匹配、唯一匹配、默认拒绝 ;调用工具Filter-Policy;filter-policy使用注意事项: filter-
2022-06-10 16:00:19 1.07MB 计算机病毒 路由控制
* * * * * * * * * 目录页 渗透测试之漏洞利用 渗透的步骤 HTTP的请求响应模型 渗透的步骤 漏洞利用——概念 软硬件 协议具体实现 系统安全策略 存在缺陷 未授权访问及破坏 渗透的步骤 漏洞利用——分类 所在位置 协议 系统 应用 数据库 策略配置 严重程度 紧急 重要 警告 注意 渗透的步骤 漏洞利用——分类 渗透的步骤 漏洞利用——分类 内存安全违规类 01 缓冲区溢出 02 User after free 03 Double free 渗透的步骤 漏洞利用——分类 输入验证类 没有验证用户的输入 正确性 合法性 安全性 渗透的步骤 漏洞利用 * * * * * * * * *
2022-06-10 16:00:18 1.78MB 计算机病毒 渗透