信息安全
-
iptables规则学习举一反三
iptables规则学习举一反三示例1:A为centos 5.5 &nbs…
-
FIDO U2F应用与开发(三)-开发支持U2F的站点
1. 设计中的约束 U2F协议只能在支持HTTPS的网站上才可被支持,对于商业站点这不是问题,但对于局域网内或内部开发环境,我们使用自签名证书来实现HTTPS。 U2F设备在…
-
网络劫持问题都应该如何解决?
如何检测是否存在劫持? 使用IIS7网站监控,进入监控页面,输入你需要检测的网站域名,点击“提交检测”,我们可以看到“检测次数”、“返回码”、“最终打开网站”、“打开时间”、…
-
安装mvwareworstation
1、首先我们打开VMware拟机 没有可以去百度下一个: 2、开始创建虚拟: 3、勾好就可以下一步了: 4、workstaion12.0下一步: 5、勾上下一步即可: 6、第一个大…
-
Cassandra教程(6)—- Snitch
Snitch决定了节点属于哪个数据中心和机架。Snitch通知Cassandra网络拓扑以便请求被有效的路由,并且允许Cassandra在服务器增加到数据中心或机架的时候能够分发副…
-
计算机网络协议概况
1 数据进入协议栈时封装的过程 2 TCP/IP协议的四层网络模型: &…
-
OSI参考模型
OSI参考模型 1. 物理层 物理层主要功能就是完成相邻节点之间原始比特流的传输,为上一层提供物理连接。 这一层定义电缆如何连接到网卡上,以及采用哪种传送技术在电缆上发送数据;同时…
-
配置自签名证书-RouterOS中级教程06
概述: 企业互联在使用ONPN和SSTP这一类的协议的话,一般需要使用证书,来加强隧道的安全。 以前在5.x版本需要自己使用open ssl来去生成。只从6.X之后,Router …
-
SSH利用pam chroot限制登录用户
很多网友写了不少关于ssh如何使用pam chroot限制远程登录用户访的文章,不过多少都有些问题,导致不能正常使用,笔者经过研究,将ssh如何使用pam_chroot模块的方法写…
-
布隆过滤器(Bloom Filter)的原理和实现
什么情况下需要布隆过滤器? 先来看几个比较常见的例子 字处理软件中,需要检查一个英语单词是否拼写正确 在 FBI,一个嫌疑人的名字是否已经在嫌疑名单上 在网络爬虫里,一个网址是否被…