一、TCP/IP五层模型 为什么要有TCP/IP? 单个计算机内部,硬件和硬件之间通过线路直接连接完成通信,那两台相隔长距离的计算机之间也会需要通信。 而长距离通信的数据传输,又会有以下问题: 靠什么传播? 传播到哪里(目的地)? 传到目的地之间要经过哪里? 传播过程中出现丢包
一、Linux权限的核心概念 1.1 权限的本质:角色与事物属性的结合 在Linux系统中,权限的本质可以理解为**“角色对事物的操作许可”**。这里的"角色"决定了谁可以进行操作,而"事物属性"则定义了操作的类型和范围。更通俗地说: 权限 = 角色 + 事物属性 人 = 真实个体 +
在中国的网络安全等级保护制度(等保 2.0)中,** 二级(指导保护级)和三级(监督保护级)** 是最常见的两个等级,适用于不同重要性和风险级别的信息系统。以下是它们的核心要求对比及对应的设备部署建议,基于国家标准 **GB/T 22239-2019《网络安全等级保护基本要求》** 及行业实践进行深
本篇摘要 本篇将介绍何为HTTP协议,以及它的请求与答复信息的格式(请求行,请求包头,正文等),对一些比较重要的部分来展开讲解,其他不常用的即一概而过,从静态网页到动态网页的过渡,最后底层基于TCP实现简单的HTTP服务器的代码编写构建一个简单的网页(包含对应的跳转,重定向,动态交互等功能),采取
iptables 是 Linux 系统中常用的防火墙工具,基于 netfilter 框架工作,通过配置规则对网络数据包进行过滤、转发或修改。以下是 iptables 的核心配置知识和常见操作: 一、基本概念 表(Table):iptables 通过不同的表管理规则,常用表包括:
进程优先级 什么是优先级? 指定一个进程获取某种资源的先后顺序 本质是进程获取cpu资源的优先顺序 为什么要有优先级? 资源少,进程多,才需要竞争。 那Linux是如何保证优先级的呢?请阅下文。 查看系统进程 PS工具不仅能获得一个进程的PID和PPID,还能获得一个
要理解渗透测试和红蓝对抗,需要从其核心目标、执行方式和本质定位入手,二者既有相似之处(均涉及模拟攻击),又在实战性、范围和目标上有显著差异。 一、定义 1. 渗透测试(Penetration Testing) 渗透测试是一种模拟黑客攻击的安全评估手段,通过人工或工具化的方式,按照预定流程对目标
动态链路聚合(基于 LACP 协议)和静态链路聚合(手工模式)是链路聚合(将多个物理链路捆绑为逻辑链路,提升带宽和冗余)的两种常见模式,核心区别体现在配置方式、协商机制、灵活性等方面,具体如下: 1. 配置方式不同 静态链路聚合:完全依赖人工手动配置,需要管理员在两端设备上明确指定哪
一、什么是 WSL ? WSL(Windows Subsystem for Linux)是微软开发的一项技术,允许用户在Windows系统中直接运行完整的Linux环境,无需虚拟机。通过操作系统级虚拟化,WSL将Linux子系统无缝嵌入Windows,提供原生Linux命令行工具、软件包管理器及应
生成树协议(Spanning Tree Protocol,STP)是局域网(LAN)中用于解决环路问题的关键协议。它通过逻辑上断开冗余链路,形成一个无环的 “树状” 拓扑,同时在链路故障时自动恢复连接。随着网络需求的发展,STP 经历了三次重要演进,形成了三个主要版本:STP(基础版)、RSTP(快