網絡結構及安全科普

文章目錄

      • 終端聯網
        • 網絡硬件基礎
        • 網絡協議
        • 示例:用戶訪問網頁
      • OSI七層模型
      • 網絡攻擊(Hack)
        • 網絡攻擊的主要類別
          • (一)按攻擊目標分類
          • (二)按攻擊技術分類
        • 網絡安全防御
      • 典型攻擊案例
      • 相關名詞介紹
        • 網絡連接常用名詞
        • 網絡攻擊相關名詞

終端聯網

以下是一張簡單的網絡連接原理圖,展示了從用戶設備通過局域網連接到互聯網的基本過程:
在這里插入圖片描述

graph TD;A[用戶設備(如電腦、手機)] <--> B[無線接入點/交換機];B <--> C[路由器];C <--> D[調制解調器(光貓)];D <--> E[運營商網絡];E <--> F[互聯網服務器];
  • 用戶設備:是網絡連接的起點和終點,負責發送和接收數據,如瀏覽網頁、發送郵件等。
  • 無線接入點/交換機:無線接入點用于連接無線設備,如手機、筆記本電腦等;交換機用于連接有線設備,如臺式電腦、打印機等,實現局域網內設備之間的通信。
  • 路由器:主要功能是連接不同的網絡,實現局域網與廣域網(如互聯網)之間的通信。它根據IP地址進行路由選擇,將數據包從一個網絡轉發到另一個網絡。同時,路由器還可以實現NAT功能,讓多個局域網內的設備共享一個公網IP地址訪問互聯網,此時,為局域網各設備分配內網IP,外網不能通過內網IP訪問內網設備。
  • 調制解調器(光貓):用于在模擬信號和數字信號之間進行轉換,實現家庭或企業網絡與運營商網絡之間的連接。例如,光貓將光纖中的光信號轉換為電信號,供路由器使用。
  • 運營商網絡:由電信運營商搭建和維護,包括各種網絡設備和通信線路,負責將數據從用戶所在的局域網傳輸到互聯網上的目標服務器。
  • 互聯網服務器:存儲和提供各種網絡服務和資源,如網站、郵件服務器、文件服務器等,響應用戶設備的請求,并將數據返回給用戶設備。

以下從硬件連接和協議工作原理兩方面,詳細解析網絡連接的核心邏輯:

網絡硬件基礎

網絡連接的硬件負責實現物理信號傳輸和設備互聯,主要包括以下幾類:

1. 終端設備

  • 功能:作為數據的源頭或終點,發起或接收網絡請求。
  • 常見設備
    • 計算機(PC/服務器):通過網卡(NIC)連接網絡,運行各類網絡應用(如瀏覽器、郵件客戶端)。
    • 移動設備(手機/平板):通過Wi-Fi模塊或基帶芯片接入無線/蜂窩網絡。
    • 物聯網設備(IoT):如智能攝像頭、傳感器,通過藍牙、Zigbee等協議連接網關。

2. 傳輸介質

  • 功能:承載數據信號的物理通道,分為有線和無線兩類。
  • 分類及特點
    類型典型介質傳輸方式適用場景
    有線介質雙絞線(網線)電信號傳輸局域網(如家庭、企業內網)
    光纖光信號傳輸長距離骨干網、高速數據中心
    無線介質無線電波電磁波傳輸Wi-Fi、4G/5G蜂窩網絡
    紅外線光信號傳輸短距離設備互聯(如電視遙控)

3. 網絡中間設備

  • 功能:實現數據在不同網絡或設備間的轉發、路由和信號處理。
  • 核心設備及工作原理
    • 交換機(Switch)
      • 工作層:數據鏈路層(二層設備)。
      • 原理:通過學習終端設備的MAC地址(物理地址),建立“MAC地址-端口”映射表,僅將數據幀轉發到目標設備對應的端口,實現局域網內高效通信。
      • 應用場景:企業辦公網、家庭局域網(連接電腦、打印機等)。
    • 路由器(Router)
      • 工作層:網絡層(三層設備)。
      • 原理:基于IP地址(邏輯地址)進行路由選擇,通過查找路由表(記錄網絡地址與下一跳路徑),將數據從一個網絡(如家庭Wi-Fi)轉發到另一個網絡(如互聯網)。
      • 關鍵功能:NAT(網絡地址轉換),實現多臺設備共享一個公網IP訪問互聯網。
    • 調制解調器(Modem)
      • 功能:在模擬信號(如電話線)和數字信號間轉換,實現家庭寬帶接入。
      • 分類:光貓(光纖接入)、ADSL貓(電話線接入)。
網絡協議

協議是網絡設備通信的“語言規則”,不同層次的協議協同工作,確保數據準確傳輸。以下是核心協議及工作原理:

1. 物理層與數據鏈路層協議

  • 物理層協議
    • 作用:定義信號傳輸標準(如電壓、頻率)和介質規格(如網線線序)。
    • 典型協議
      • 以太網(Ethernet):規定雙絞線/光纖的電氣特性,速率可達10Mbps~100Gbps。
      • Wi-Fi(802.11標準):定義無線信號的頻段(2.4GHz/5GHz)、調制方式等。
  • 數據鏈路層協議
    • 作用:將比特流封裝為數據幀,實現相鄰設備間的可靠傳輸。
    • 典型協議
      • PPP(點到點協議):用于撥號上網或光纖接入,建立點對點連接(如光貓與路由器之間)。
      • ARP(地址解析協議):將IP地址解析為MAC地址(如電腦通過ARP查詢路由器的MAC地址)。

2. 網絡層協議:IP與路由

  • IP協議(網際協議)
    • 作用:為設備分配邏輯地址(IP地址),實現跨網絡的數據路由。
    • 分類
      • IPv4:32位地址(如192.168.1.1),目前主流,但地址空間有限(約43億個)。
      • IPv6:128位地址(如2001:0db8:85a3:0000:0000:8a2e:0370:7334),解決地址枯竭問題。
  • 路由協議
    • 作用:路由器通過路由協議學習網絡拓撲,更新路由表。
    • 分類
      • 內部網關協議(IGP):用于同一網絡內部(如企業網),如OSPF、RIP。
      • 外部網關協議(EGP):用于不同網絡間(如運營商之間),如BGP(互聯網骨干網核心協議)。

3. 傳輸層協議:TCP與UDP

  • 作用:實現端到端的數據傳輸,為應用程序提供通信服務。
  • 核心協議對比
    協議連接類型可靠性特點典型應用
    TCP面向連接可靠三次握手建立連接,數據分段、重傳、排序網頁瀏覽(HTTP)、郵件(SMTP)
    UDP無連接不可靠快速傳輸,無確認機制視頻流、音樂流、游戲、DNS查詢

4. 應用層協議:用戶直接交互

  • 作用:為具體應用提供服務,定義數據格式和交互規則。
  • 典型協議
    • HTTP/HTTPS:網頁傳輸協議(HTTPS為加密版,用于電商、銀行網站)。
    • FTP:文件傳輸協議,用于上傳/下載文件(如服務器與客戶端之間)。
    • DNS:域名系統,將域名(如www.baidu.com)解析為IP地址。
    • SMTP/POP3/IMAP:郵件傳輸協議,分別用于發送、接收和管理郵件。
示例:用戶訪問網頁

以“用戶通過瀏覽器訪問百度”為例,展示硬件與協議的協同工作:

1. 硬件路徑

用戶電腦(網卡) → 交換機(家庭路由器) → 光貓(連接運營商光纖) → 運營商路由器 → 百度服務器

2. 協議分層處理

  1. 應用層:瀏覽器發送HTTP請求(如GET /index.html),封裝為應用層數據。
  2. 傳輸層:HTTP數據由TCP協議分段(每個分段含源端口80/目標端口隨機),添加TCP頭(序號、確認號等)。
  3. 網絡層:每個TCP分段封裝為IP數據報,添加源IP(用戶內網IP,如192.168.1.2)和目標IP(百度服務器公網IP)。路由器通過NAT將內網IP轉換為公網IP(如運營商分配的202.108.22.5)。
  4. 數據鏈路層:IP數據報封裝為以太網幀,添加源MAC(電腦網卡MAC)和目標MAC(路由器LAN口MAC),通過交換機轉發到路由器。
  5. 物理層:數據轉換為電信號(網線)或無線信號(Wi-Fi)傳輸至目標設備。
  6. 反向流程:百度服務器返回數據,經同樣分層處理,最終由瀏覽器解析為網頁內容。

硬件是“血管”:提供物理連接通道,交換機/路由器決定數據的傳輸路徑。 協議是“神經”:各層協議如同“翻譯官”,將數據逐步封裝/解封裝,確保跨設備、跨網絡的準確通信。 核心思想:通過分層架構(如OSI模型)將復雜問題拆解,每層專注單一功能,最終實現“端到端”的可靠連接。

OSI七層模型

  • OSI(Open System Interconnection)模型即開放系統互連模型,由國際標準化組織(ISO)于1984年發布,將復雜的網絡通信任務分解為七個層次,每層各司其職,使得不同設備能夠實現互聯互通。
    在這里插入圖片描述
  1. 物理層

    • 功能:主要負責在物理介質上傳輸原始的比特流,規定了網絡設備之間的物理連接標準,如電纜、連接器的規格,以及信號的傳輸方式、電壓電平等,實現比特流與電子信號之間的轉換。
    • 設備:常見的有集線器、中繼器等,它們只是簡單地放大或轉發信號,不涉及對數據內容的處理。
  2. 數據鏈路層

    • 功能:負責將物理層傳來的比特流組裝成數據幀,并進行差錯檢測和糾正,同時還負責介質訪問控制,即決定哪個設備在何時可以使用物理介質進行數據傳輸。
    • 設備:主要有網卡、網橋、交換機等。交換機通過學習連接到其端口的設備的MAC地址,建立MAC地址表,實現數據幀在不同端口之間的轉發。
    • 交換機工作在數據鏈路層。根據MAC地址尋址。可以把很多主機連起來,這些主機對外各有各的IP。
  3. 網絡層

    • 功能:主要任務是實現網絡之間的數據路由選擇,根據目標地址將數據從一個網絡傳輸到另一個網絡,負責IP地址的分配和管理,以及處理網絡擁塞等問題。
    • 協議:如IP協議(Internet Protocol),負責為數據報分配IP地址和進行路由選擇;ARP協議(Address Resolution Protocol)用于將IP地址解析為物理地址(MAC地址)。
    • 設備:路由器是網絡層的主要設備,它根據路由表中的信息,將數據報從一個網絡轉發到另一個網絡,實現不同網絡之間的通信。
    • 路由器根據IP地址尋址,路由器可以處理TCP/IP協議。路由器可以把一個IP分配給很多個主機使用,這些主機對外只表現出一個IP。
  4. 傳輸層

    • 功能:為應用程序之間提供端到端的通信服務,確保數據的可靠傳輸或盡力而為的傳輸,負責建立、維護和管理端到端的連接,對數據進行分段和重組等。
    • 協議:常見的有TCP協議(Transmission Control Protocol,傳輸控制協議)和UDP協議(User Datagram Protocol,用戶數據報協議)。TCP提供面向連接的、可靠的數據傳輸服務,UDP提供無連接的、盡力而為的數據傳輸服務。
  5. 會話層

    • 功能:負責建立、管理和終止應用程序之間的會話連接,協調不同主機上應用程序之間的通信順序,如確定會話的開始、結束和同步等。
    • 協議:如NetBEUI協議等,用于在局域網中建立和管理會話。
  6. 表示層

    • 功能:主要負責數據的格式轉換、加密與解密、壓縮與解壓縮等,使得發送端和接收端的數據能夠互相理解,將應用層的數據轉換為適合網絡傳輸的格式。
  7. 應用層

    • 功能:直接面向用戶,為用戶提供各種網絡服務,如文件傳輸、電子郵件、網頁瀏覽等,是用戶與網絡交互的窗口。
    • 協議:有HTTP協議(HyperText Transfer Protocol,超文本傳輸協議)用于網頁瀏覽;FTP協議(File Transfer Protocol,文件傳輸協議)用于文件傳輸;SMTP協議(Simple Mail Transfer Protocol,簡單郵件傳輸協議)用于發送電子郵件等。

網絡攻擊(Hack)

網絡攻擊的本質是利用網絡系統、協議或用戶行為的漏洞(Vulnerability),突破安全防護措施,實現非法訪問、數據竊取或系統控制。攻擊流程通常包括:

  1. 信息收集:掃描目標IP、端口、服務版本,獲取漏洞信息(如使用Nmap、Shodan等工具掃描搜集)。
  2. 漏洞利用:通過漏洞攻擊工具(如Metasploit)發送惡意代碼,觸發系統缺陷。
  3. 權限提升:從普通用戶權限升級為管理員權限,實現對系統的完全控制。
  4. 數據竊取/破壞:竊取敏感數據(如密碼、財務信息),或植入惡意軟件(如勒索軟件)破壞系統。
網絡攻擊的主要類別
(一)按攻擊目標分類
  1. 針對主機/系統的攻擊

    • 病毒與蠕蟲
      • 病毒:依附于正常程序傳播,需宿主激活(如宏病毒)。
      • 蠕蟲:獨立運行,利用系統漏洞自動傳播(如WannaCry勒索蠕蟲,利用Windows SMB漏洞)。
    • 木馬(Trojan):偽裝成合法軟件,隱藏后門供攻擊者遠程控制(如冰河木馬、灰鴿子)。
    • Rootkit:潛入系統內核,隱藏惡意程序進程、文件和網絡連接,對抗安全軟件檢測。
  2. 針對網絡協議/服務的攻擊

    • 拒絕服務攻擊(DoS/DDoS)
      • 原理:通過大量偽造請求占用目標服務器帶寬或資源,使其無法響應正常用戶(如SYN Flood攻擊利用TCP三次握手漏洞)。
      • DDoS(分布式拒絕服務):利用僵尸網絡(Botnet)協同發起攻擊,規模更大(如Mirai botnet利用IoT設備漏洞組建攻擊網絡)。
    • 中間人攻擊(MitM)
      • 攻擊者攔截通信雙方的數據,篡改或竊取信息(如ARP欺騙攻擊,偽造網關MAC地址,攔截局域網流量)。
    • SQL注入(SQL Injection)
      • 向Web應用輸入惡意SQL語句,繞過身份驗證或竊取數據庫數據(如SELECT * FROM users WHERE username = 'admin' OR '1'='1')。
  3. 針對用戶的攻擊

    • 社會工程學(Social Engineering)
      • 通過心理操縱獲取敏感信息(如釣魚郵件、電話詐騙)。例如,偽造銀行郵件誘導用戶點擊鏈接,輸入賬號密碼。
    • 釣魚攻擊(Phishing)
      • 偽造可信網站或應用,騙取用戶登錄憑證(如仿冒支付寶的虛假網頁)。
(二)按攻擊技術分類
  1. 漏洞利用攻擊
    • 利用已知或未知漏洞(0day漏洞)發起攻擊。例如,永恒之藍(EternalBlue)利用Windows SMB服務漏洞傳播勒索軟件。
  2. 密碼攻擊
    • 暴力破解:通過窮舉法嘗試所有可能的密碼組合(如使用Hydra工具爆破SSH登錄)。
    • 字典攻擊:使用預設的常見密碼列表(字典文件)批量嘗試登錄。
  3. 跨站腳本攻擊(XSS)
    • 在網頁中植入惡意腳本(如存儲型XSS攻擊,攻擊者將腳本存入服務器數據庫,用戶訪問時觸發)。 此外,通過竊取用戶Cookie或會話令牌進行各類攻擊操作。
  4. 高級持續性威脅(APT)
    • 特點:長期、有組織、針對性強,通常由國家級黑客或高級犯罪團伙實施。
    • 案例
      • 震網(Stuxnet):針對伊朗核設施的APT攻擊,利用U盤傳播,破壞離心機控制系統,被認為是首個「網絡武器」。
      • SolarWinds攻擊(2020年):黑客入侵美國SolarWinds公司軟件更新系統,植入后門,攻擊美國政府及企業網絡。
網絡安全防御
  1. 技術層面
  • 防火墻(Firewall):過濾進出網絡的流量,阻止未經授權的訪問(如ACL規則禁止特定IP訪問端口)。
  • 入侵檢測與防御系統(IDS/IPS):實時監控網絡流量,識別攻擊行為并阻斷(如Snort開源IDS)。
  • 加密技術
    • 傳輸層加密:HTTPS(SSL/TLS)加密網頁數據,防止中間人攻擊。
    • 數據加密:AES算法加密存儲數據,防止泄露。
  • 漏洞管理:定期掃描系統漏洞(如Nessus),及時安裝補丁(如Windows Update)。
  1. 管理與策略層面
  • 訪問控制(RBAC):按用戶角色分配權限,最小化特權賬戶(如僅管理員可修改系統配置)。
  • 員工安全培訓:防范社會工程學攻擊(如識別釣魚郵件、不隨意點擊可疑鏈接)。
  • 應急響應計劃:制定攻擊事件處理流程,定期演練(如模擬數據泄露后的恢復流程)。
  1. 法律與合規
  • 各國制定網絡安全法(如中國《網絡安全法》、歐盟GDPR),對數據泄露、攻擊行為追究法律責任。

典型攻擊案例

  1. WannaCry勒索攻擊(2017年)
  • 原理:利用Windows SMB漏洞(MS17-010)傳播,加密用戶文件后索要比特幣贖金。
  • 防御缺失:大量用戶未安裝微軟補丁,暴露漏洞;部分企業未隔離內網設備。
  1. Heartbleed漏洞攻擊(2014年)
  • 原理:OpenSSL協議漏洞導致內存數據泄露,攻擊者可竊取服務器私鑰、用戶Cookie等敏感信息。
  • 影響:全球約30%的HTTPS網站受影響,推動互聯網全面升級TLS協議。

網絡安全與攻擊的對抗是一場「道高一尺,魔高一丈」的持久戰。攻擊者不斷挖掘新技術(如AI驅動的自動化攻擊),而防御體系也在持續進化(如零信任架構、威脅情報共享)。對于個人和企業而言,漏洞及時修復、數據加密、安全意識培養是最基礎且關鍵的防線。

相關名詞介紹

網絡連接常用名詞
名詞分類定義與原理
IP(互聯網協議)網絡層協議用于在網絡中唯一標識設備并路由數據報。通過IP地址(如IPv4/IPv6)實現設備間通信,將數據分割為數據包傳輸,不保證可靠性(需配合TCP/UDP)。
TCP(傳輸控制協議)傳輸層協議面向連接的可靠協議,通過“三次握手”建立連接,傳輸中校驗數據完整性,丟失數據會重傳。常用于需要高可靠性的場景(如網頁瀏覽、文件傳輸)。
UDP(用戶數據報協議)傳輸層協議無連接的不可靠協議,不建立連接直接發送數據,延遲低但不保證交付。適用于實時性要求高的場景(如視頻直播、語音通話)。
ARP(地址解析協議)網絡層協議核心作用:將IP地址解析為MAC地址(物理地址),實現同一局域網內設備通信。
原理:主機發送ARP廣播詢問目標IP的MAC地址,目標主機回復單播應答,主機緩存結果(ARP表)以加速后續通信。
安全風險:ARP欺騙(偽造ARP應答,篡改目標IP對應的MAC地址,導致流量劫持或斷網)。
DNS(域名系統)應用層協議將域名(如www.example.com)解析為IP地址的分布式數據庫系統。通過遞歸查詢或迭代查詢完成解析,是互聯網的“地址簿”。攻擊方式包括DNS緩存污染、DNS劫持等。
HTTP/HTTPS應用層協議HTTP:超文本傳輸協議,用于瀏覽器與服務器通信,明文傳輸(不安全)。
HTTPS:加密版HTTP,通過TLS/SSL協議加密數據,保證傳輸安全(如銀行支付、登錄場景)。
Socket(套接字)編程接口操作系統提供的網絡編程接口,用于實現不同設備間的進程通信。通過“IP地址+端口號”唯一標識通信端點,分為TCP Socket(面向連接)和UDP Socket(無連接)。
端口(Port)邏輯標識用于區分同一設備上的不同網絡服務(如HTTP默認80端口,HTTPS默認443端口)。端口號范圍0-65535,1-1023為系統保留端口,1024+為動態端口。
NAT(網絡地址轉換)網絡層技術允許局域網內多臺設備共享一個公網IP,通過轉換私有IP與公網IP的映射關系實現聯網。常用于家庭路由器場景,但可能導致部分P2P應用無法直接通信。
VPN(虛擬專用網絡)安全通信技術通過加密通道在公網上實現專用網絡建立及數據傳輸,通過對傳輸數據進行加密并隱藏真實IP,從而保護數據傳輸。常用于遠程辦公或訪問受限資源,分為IPsec VPN、SSL VPN等類型。
防火墻(Firewall)安全設備/軟件基于規則過濾進出網絡的流量,阻止未經授權的訪問。分為包過濾防火墻、狀態檢測防火墻、應用層網關等,可防御端口掃描、惡意IP訪問等攻擊。
網絡攻擊相關名詞
名詞分類定義與原理
DDoS(分布式拒絕服務攻擊)拒絕服務攻擊利用大量傀儡機(僵尸網絡)向目標服務器發送海量無效請求,耗盡其資源(如帶寬、CPU、內存),導致正常用戶無法訪問。常見手段包括SYN Flood、UDP Flood、DNS反射攻擊等。
SQL注入(SQL Injection)代碼注入攻擊攻擊者通過在輸入框插入惡意SQL語句(如' OR 1=1--),繞過身份驗證或竊取/篡改數據庫數據。原理是利用應用對用戶輸入過濾不嚴,將輸入內容直接拼接進SQL查詢語句。
XSS(跨站腳本攻擊)代碼注入攻擊在網頁中植入惡意腳本(如JavaScript),當用戶訪問時腳本自動執行,竊取Cookie、會話令牌或劫持用戶操作。分為存儲型XSS(腳本存儲在服務器)、反射型XSS(腳本隨請求返回)和DOM型XSS(通過修改DOM結構觸發)。
CSRF(跨站請求偽造)會話攻擊攻擊者誘導用戶訪問包含惡意請求的鏈接(如偽裝成銀行轉賬的圖片),利用用戶已登錄的會話Cookie,以用戶身份執行非法操作(如轉賬、修改密碼)。攻擊依賴瀏覽器自動攜帶Cookie的機制。
Cookie會話管理機制作用:由服務器生成并存儲在客戶端的小數據塊,用于標識用戶會話(如登錄狀態、購物車信息)。
原理:用戶首次登錄時,服務器返回Cookie(含會話ID),后續請求自動攜帶Cookie,服務器通過會話ID查詢用戶狀態。
安全風險:Cookie被盜用可導致會話劫持,需通過HttpOnly(禁止JS讀取)、Secure(僅HTTPS傳輸)等屬性增強安全性。
Session(會話)會話管理機制作用:服務器端用于跟蹤用戶會話的機制,存儲用戶登錄狀態、權限等信息。
原理:用戶登錄后,服務器生成唯一Session ID并存儲會話數據(如內存、數據庫),同時通過Cookie將Session ID返回給客戶端。后續請求攜帶Session ID,服務器驗證后識別用戶身份。
安全風險:Session固定攻擊(預設Session ID誘導用戶登錄)、Session劫持(竊取Session ID)。
0day漏洞(零日漏洞)漏洞類型指未被公開披露或廠商未修復的安全漏洞。攻擊者利用該漏洞時,受害者因無補丁可用而無法防御,攻擊成功率極高。漏洞發現到修復的時間差稱為“零日”(0 Day)。
緩沖區溢出(Buffer Overflow)代碼漏洞攻擊向程序緩沖區寫入超過其容量的數據,導致內存溢出并覆蓋相鄰數據(如函數返回地址),進而執行惡意代碼或控制程序流程。常見于C/C++等無自動內存管理的語言,需通過輸入驗證、棧保護(如StackGuard)等技術防御。
社會工程學(Social Engineering)非技術攻擊通過心理操縱獲取敏感信息(如密碼、驗證碼),常見手段包括釣魚郵件、電話詐騙、偽裝身份等。攻擊依賴人性弱點(如信任權威、恐慌心理),是網絡安全的重要威脅之一。
中間人攻擊(MitM, Man-in-the-Middle)通信劫持攻擊攻擊者攔截通信雙方的流量并偽裝成雙方,實現數據竊取或篡改(如ARP欺騙、Wi-Fi釣魚熱點)。HTTPS通過加密通道可有效防御中間人攻擊。
勒索軟件(Ransomware)惡意軟件加密用戶文件并索要贖金的惡意程序,分為加密型(如WannaCry)和鎖機型(鎖定系統界面)。傳播途徑包括郵件附件、漏洞利用、釣魚鏈接,防御依賴定期備份和漏洞修復。

其他補充說明

  1. ARP與網絡攻擊的關聯
    ARP協議缺乏認證機制,攻擊者可偽造ARP應答,將目標IP對應的MAC地址指向自己(ARP欺騙),從而劫持局域網內的流量,實現嗅探或阻斷通信。

  2. Cookie與Session的關系

    • Cookie是客戶端存儲會話ID的載體,Session是服務器端存儲的會話數據。
    • 兩者結合實現“無狀態HTTP協議”的狀態管理,Cookie被盜會直接導致Session劫持。
  3. 0day漏洞的防御難點
    由于漏洞未公開,防御者無法提前修復,只能依賴實時監控、入侵檢測系統(IDS)和應急響應流程。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/77941.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/77941.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/77941.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

同z科技面經

同z科技-2025-4-23 1.自我介紹 個人信息 校園經歷 實習經歷 項目經歷 個人技能掌握 目前學習技術 2.封裝緩存工具類怎么封裝的 先介紹使用緩存的問題 解決的邏輯 封裝的邏輯 應用 緩存穿透&#xff1a; 緩存雪崩&#xff1a; 緩存擊穿&#xff1a; https://www…

基于LoRA的Llama 2二次預訓練實踐:高效低成本的大模型領域適配

引言 近年來&#xff0c;大語言模型&#xff08;LLM&#xff09;如Meta的Llama 2系列憑借其強大的生成和理解能力成為NLP領域的核心工具。然而&#xff0c;直接將通用預訓練模型應用于垂直領域&#xff08;如醫療、法律、金融&#xff09;時&#xff0c;常面臨領域知識不足的問…

Python爬蟲(2)Python爬蟲入門:從HTTP協議解析到豆瓣電影數據抓取實戰

目錄 一、背景與需求?二、 Web基礎與HTTP協議核心解析?2.1 HTTP協議&#xff1a;數據交互的基石?2.2 為何爬蟲需理解HTTP協議&#xff1f;? 三、 Python爬蟲實戰&#xff1a;Requests庫核心用法?3.1 安裝與環境配置?3.2 案例1&#xff1a;GET請求抓取豆瓣電影Top250?3.3…

深度學習--ResNet殘差神經網絡解析

文章目錄 前言一、什么是ResNet網絡二、傳統卷積神經網絡存在的問題1、梯度消失和梯度爆炸2、退化問題 三、如何解決問題四、殘差結構五、18層殘差網絡1、解釋2、隔層相加優點3、隔層相加數值增大問題 六、18層殘差網絡以外的表格示例七、BN層&#xff08;Batch Normalization&…

【go】go run-gcflags常用參數歸納,go逃逸分析執行語句,go返回局部變量指針是安全的

go官方參考文檔&#xff1a; https://pkg.go.dev/cmd/compile 基本語法 go run 命令用來編譯并運行Go程序&#xff0c;-gcflags 后面可以跟一系列的編譯選項&#xff0c;多個選項之間用空格分隔。基本語法如下&#xff1a; go run -gcflags "<flags>" main.…

K8S探針的應用

目錄&#xff1a; 1、探針的簡介2、啟用探針2.1、啟用就緒探針2.2、啟用存活探針2.3、啟用啟動探針&#xff08;可選&#xff09; 1、探針的簡介 在Kubernetes中&#xff0c;探針&#xff08;Probes&#xff09;是用來檢查容器健康狀況的工具&#xff0c;它們幫助Kubernetes了…

體積小巧的 Word 轉 PDF 批量工具

軟件介紹 今天給大家介紹一款能批量把 Word 文檔轉換成 PDF 的實用小工具。 軟件特點 這款 Word 批量轉 PDF 軟件&#xff0c;身材小巧&#xff0c;體積不到 1M&#xff0c;還沒界面呢&#xff01;使用時&#xff0c;只要把軟件和要轉換的 Word 文檔放在一個文件夾&#xff…

JMeter介紹

文章目錄 1. JMeter簡介2. JMeter 下載3. JMeter修改編碼集4. 啟動并運行JMeter 1. JMeter簡介 JMeter 是 Apache 組織使用 Java 開發的一款測試工具&#xff1a; 1、可以用于對服務器、網絡或對象模擬巨大的負載 2、通過創建帶有斷言的腳本來驗證程序是否能返回期望的結果 優…

URP-UGUI相關知識

一、UGUI的基本組成部分 Canvas &#xff08;畫布&#xff09;所有UI都需要放在Canvas畫布下面&#xff0c;不然無法顯示EventSystem 所有的事件響應系統都需要依賴于EventSystem,若刪除該組件&#xff0c;交互效果就 不會顯示 1.Canvas(畫…

ShenNiusModularity項目源碼學習(20:ShenNius.Admin.Mvc項目分析-5)

ShenNiusModularity項目的系統管理模塊主要用于配置系統的用戶、角色、權限、基礎數據等信息&#xff0c;上篇文章中學習的日志列表頁面相對獨立&#xff0c;而后面幾個頁面之間存在依賴關系&#xff0c;如角色頁面依賴菜單頁面定義菜單列表以便配置角色的權限&#xff0c;用戶…

JavaFX 實戰:從零打造一個功能豐富的英文“劊子手”(Hangman)游戲

大家好&#xff01;今天我們要挑戰一個經典的單詞猜謎游戲——“劊子手”&#xff08;Hangman&#xff09;&#xff0c;并使用 JavaFX 這個強大的 GUI 工具包來賦予它現代化的交互體驗。這個項目不僅有趣&#xff0c;而且是學習和實踐 JavaFX 核心概念的絕佳途徑&#xff0c;涵…

【自我介紹前端界面分享】附源碼

我用夸克網盤分享了「800套HTML模板」&#xff0c;鏈接&#xff1a;https://pan.quark.cn/s/a205a794552c <!DOCTYPE HTML> <html> <head> <title>Miniport</title> <meta http-equiv"content-type" content&q…

安寶特分享|AR智能裝備賦能企業效率躍升

AR裝備開啟智能培訓新時代 在智能制造與數字化轉型浪潮下&#xff0c;傳統培訓體系正面臨深度重構。安寶特基于工業級AR智能終端打造的培訓系統&#xff0c;可助力企業構建智慧培訓新生態。 AR技術在不同領域的助力 01遠程指導方面 相較于傳統視頻教學的單向輸出模式&#x…

今日html筆記

原手寫筆記 ------------------------------------------------------------------------------------------------------- 關于超鏈接的使用 <a href"https://www.luogu.com.cn/" target"_blank">//href屬性指定了超鏈接的目標地址,即當用戶點擊超…

【人工智能】Ollama 負載均衡革命:多用戶大模型服務的高效調度與優化

《Python OpenCV從菜鳥到高手》帶你進入圖像處理與計算機視覺的大門! 解鎖Python編程的無限可能:《奇妙的Python》帶你漫游代碼世界 在 多用戶大模型推理 場景下,負載均衡 是確保高并發、低延遲的關鍵挑戰。本文以 Ollama(一個流行的本地大模型運行框架)為例,深入探討 …

線上救急-AWS限頻

線上救急-AWS限頻 問題 在一個天氣炎熱的下午&#xff0c;我正喝著可口可樂&#xff0c;悠閑地看著Cursor生成代碼&#xff0c;忽然各大群聊中出現了加急?全體的消息&#xff0c;當時就心里一咯噔&#xff0c;點開一看&#xff0c;果然&#xff0c;線上服務出問題&#xff0…

Maven 項目中引入本地 JAR 包

在日常開發過程中&#xff0c;我們有時會遇到一些未上傳到 Maven 中央倉庫或公司私有倉庫的 JAR 包&#xff0c;比如第三方提供的 SDK 或自己編譯的庫。這時候&#xff0c;我們就需要將這些 JAR 包手動引入到 Maven 項目中。本文將介紹兩種常見方式&#xff1a;將 JAR 安裝到本…

解鎖webpack:對html、css、js及圖片資源的抽離打包處理

面試被問到webpack&#xff0c;可別只知道說 HtmlWebpackPlugin 了哇。 前期準備 安裝依賴 npm init -y npm install webpack webpack-cli --save-dev配置打包命令 // package.json {"scripts": {// ... 其他配置信息"build": "webpack --mode pr…

SpringBoot整合SSE,基于okhttp

一、引入依賴 <dependency><groupId>com.squareup.okhttp3</groupId><artifactId>okhttp</artifactId><version>4.10.0</version> </dependency> <dependency><groupId>com.squareup.okhttp3</groupId><…

【哈希表】1399. 統計最大組的數目

1399. 統計最大組的數目 - 力扣&#xff08;LeetCode&#xff09; 給你一個整數 n 。請你先求出從 1 到 n 的每個整數 10 進制表示下的數位和&#xff08;每一位上的數字相加&#xff09;&#xff0c;然后把數位和相等的數字放到同一個組中。 請你統計每個組中的數字數目&…