信息安全

  • iptables规则学习举一反三

    iptables规则学习举一反三示例1:A为centos 5.5         &nbs…

    信息安全 2022年1月2日
  • FIDO U2F应用与开发(三)-开发支持U2F的站点

    1. 设计中的约束   U2F协议只能在支持HTTPS的网站上才可被支持,对于商业站点这不是问题,但对于局域网内或内部开发环境,我们使用自签名证书来实现HTTPS。  U2F设备在…

    信息安全 2022年1月2日
  • 网络劫持问题都应该如何解决?

      如何检测是否存在劫持?  使用IIS7网站监控,进入监控页面,输入你需要检测的网站域名,点击“提交检测”,我们可以看到“检测次数”、“返回码”、“最终打开网站”、“打开时间”、…

    信息安全 2022年1月2日
  • 安装mvwareworstation

    1、首先我们打开VMware拟机 没有可以去百度下一个: 2、开始创建虚拟: 3、勾好就可以下一步了: 4、workstaion12.0下一步: 5、勾上下一步即可: 6、第一个大…

    信息安全 2022年1月2日
  • Cassandra教程(6)—- Snitch

    Snitch决定了节点属于哪个数据中心和机架。Snitch通知Cassandra网络拓扑以便请求被有效的路由,并且允许Cassandra在服务器增加到数据中心或机架的时候能够分发副…

    信息安全 2022年1月2日
  • 计算机网络协议概况

      1  数据进入协议栈时封装的过程       2  TCP/IP协议的四层网络模型:     &…

    信息安全 2022年1月2日
  • OSI参考模型

    OSI参考模型 1. 物理层 物理层主要功能就是完成相邻节点之间原始比特流的传输,为上一层提供物理连接。 这一层定义电缆如何连接到网卡上,以及采用哪种传送技术在电缆上发送数据;同时…

    信息安全 2022年1月2日
  • 配置自签名证书-RouterOS中级教程06

    概述: 企业互联在使用ONPN和SSTP这一类的协议的话,一般需要使用证书,来加强隧道的安全。 以前在5.x版本需要自己使用open ssl来去生成。只从6.X之后,Router …

    信息安全 2022年1月2日
  • SSH利用pam chroot限制登录用户

    很多网友写了不少关于ssh如何使用pam chroot限制远程登录用户访的文章,不过多少都有些问题,导致不能正常使用,笔者经过研究,将ssh如何使用pam_chroot模块的方法写…

    信息安全 2022年1月2日
  • 布隆过滤器(Bloom Filter)的原理和实现

    什么情况下需要布隆过滤器? 先来看几个比较常见的例子 字处理软件中,需要检查一个英语单词是否拼写正确 在 FBI,一个嫌疑人的名字是否已经在嫌疑名单上 在网络爬虫里,一个网址是否被…

    信息安全 2022年1月2日