【TCP/IP】20. 因特網安全

20. 因特網安全

  • 20. 因特網安全
    • 20.1 安全威脅
    • 20.2 安全服務
    • 20.3 基本安全技術
      • 20.3.1 密碼技術
      • 20.3.2 報文鑒別技術
      • 20.3.3 身份認證技術
      • 20.3.4 數字簽名技術
      • 20.3.5 虛擬專用網(VPN)技術
      • 20.3.6 防火墻技術
      • 20.3.7 防病毒技術
    • 20.4 IP 層安全
    • 20.5 傳輸層安全
    • 20.6 應用層安全
      • 20.6.1 安全超文本傳輸協議(S-HTTP)
      • 20.6.2 電子郵件安全(S/MIME)
    • 本章要點

20. 因特網安全

20.1 安全威脅

網絡安全威脅是指對網絡資源的機密性、完整性、可用性和非否認性造成的危害,主要分為被動攻擊主動攻擊兩類。

  1. 被動攻擊
    攻擊者不修改數據,僅通過截獲和分析信息獲取利益,目標是 “獲取信息”。
    • 手段:截獲傳輸中的數據并分析。
    • 分類:
      • 析出消息內容:從截獲的信息中提取有用數據(如未加密的明文);若信息加密,攻擊者會嘗試破解以獲取內容。
      • 通信量分析:通過分析消息模式(如通信主機標識、通信頻率 / 長度),推測通信性質(如是否在傳輸敏感數據)。
    • 特點:難以檢測(不干擾數據傳輸),但可通過加密等技術預防。
  2. 主動攻擊
    攻擊者直接修改、偽造數據或干擾系統運行,目標是 “破壞或篡改信息”。
    • 手段:篡改數據、偽造身份、阻止合法訪問。
    • 分類:
      • 篡改消息:非法修改傳輸中的數據(如修改訂單金額),破壞信息完整性。
      • 偽裝:冒充合法用戶或實體(如偽造 IP 地址),破壞信息真實性。
      • 拒絕服務(DoS/DDoS):通過大量請求耗盡系統資源(如帶寬、服務器算力),阻止合法用戶訪問,破壞系統可用性。
    • 特點:難以預防(攻擊點多樣),但易檢測(數據或行為異常)。

20.2 安全服務

安全服務是網絡安全系統提供的保護機制,用于抵御安全威脅,主要包括以下 9 類:

  1. 機密性
    • 作用:保護信息不被未授權者獲取(抵御被動攻擊)。
    • 實現:
      • 通過加密技術防止消息內容被析出;
      • 通過流量填充(生成偽造流量)干擾通信量分析。
    • 應用:可保護整個消息流、單個消息或消息中的特定字段。
  2. 完整性
    • 作用:確保信息未被非法篡改(抵御主動攻擊中的篡改消息)。
    • 分類:面向連接的完整性(持續驗證)、無連接的完整性(單次驗證)。
    • 實現:通過報文鑒別碼(MAC)或散列函數檢測數據是否被修改,若發現篡改則報告并按需恢復。
  3. 身份認證(真實性)
    • 作用:確認通信雙方的真實身份(抵御偽裝攻擊)。
    • 實現:通過交換認證信息(如口令、數字證書、生物特征)驗證對等實體的合法性,確保通信對象可信。
  4. 訪問控制
    • 作用:限制對網絡資源的訪問,僅授權用戶可操作(如文件、數據庫、服務器)。
    • 實現:基于身份、角色或權限的策略(如防火墻規則、操作系統權限設置)。
  5. 非否認性
    • 作用:防止發送方或接收方抵賴已傳輸的信息(如交易記錄、合同)。
    • 實現:通過數字簽名(發送方無法否認發送)和第三方仲裁(雙方共同信任的機構驗證)。
  6. 可用性
    • 作用:保障系統持續正常提供服務(抵御拒絕服務攻擊)。
    • 實現:
      • 嚴格的訪問控制和防病毒措施;
      • 資源分布與冗余(如集群服務器、多鏈路);
      • 數據備份和快速恢復機制。
  7. 安全審計
    • 作用:檢查安全事件的跟蹤記錄(如登錄日志、操作記錄),追溯攻擊源或違規行為。
    • 實現:記錄系統活動,定期分析日志以發現異常。
  8. 入侵檢測
    • 作用:檢測試圖破壞系統機密性、完整性或可用性的行為(如病毒、黑客攻擊)。
    • 實現:基于特征(已知攻擊模式)或異常(偏離正常行為)的檢測算法。
  9. 事故響應
    • 作用:在安全事件發生后,按預案快速處理(如隔離攻擊、恢復系統、追查責任),減少損失。

20.3 基本安全技術

為實現安全服務,需依賴多種核心技術,主要包括以下 7 類:

20.3.1 密碼技術

密碼技術是網絡安全的基礎,通過加密 / 解密保護信息機密性,分為編碼學(加密)和密碼分析學(破解)。

  • 基本模型
    • 明文:加密前的原始信息;
    • 密文:加密后的不可理解信息;
    • 加密算法:將明文轉換為密文的規則;
    • 解密算法:將密文還原為明文的規則(加密算法的逆過程);
    • 密鑰:控制加密 / 解密過程的參數(算法公開,密鑰保密)。
  • 分類
    • 對稱密碼體制(如 DES、AES):加密和解密使用相同密鑰,效率高但密鑰分發困難(適合封閉網絡);
    • 非對稱密碼體制(如 RSA):加密用公鑰,解密用私鑰,密鑰分發方便(公鑰可公開),但算法開銷大(適合密鑰交換)。

20.3.2 報文鑒別技術

用于證實收到的報文來自可信源且未被篡改(抵御主動攻擊)。

  • 報文鑒別碼(MAC)
    • 發送方用密鑰和算法對報文生成定長 MAC,附加在報文后;
    • 接收方用相同密鑰和算法重新計算 MAC,若與報文中的 MAC 匹配,則確認完整性和源真實性。
  • 散列函數(Hash Function)
    • 輸入為變長報文,輸出為定長散列碼(報文摘要 MD),具有 “單向性”(無法從散列碼反推報文)和 “抗碰撞性”(不同報文難生成相同散列碼)。
    • 常用算法:
      • MD5:生成 128 位散列碼,輸入按 512 比特分組處理(已被攻破);
      • SHA-1:生成 160 位散列碼,輸入最大長度 2??比特(已被攻破);
      • HMAC:結合散列函數和密鑰,增強安全性(可替換底層散列函數)。

20.3.3 身份認證技術

確認被認證對象的真實性,基于 “唯一屬性” 驗證(如口令、生物特征)。

  • 基于口令的認證:用戶提交口令,系統與存儲的口令比對(簡單但易被竊取)。
  • 雙因素認證:結合兩種不同屬性(如口令 + 硬件令牌),安全性更高。
  • 詢問 - 響應機制:
    • 示例:挑戰握手鑒別協議(CHAP),通過三次握手周期性認證:
      1. 認證方發送隨機 “挑戰碼”;
      2. 被認證方用密鑰加密挑戰碼,返回 “響應”;
      3. 認證方解密響應,與原始挑戰碼比對,一致則認證通過。
  • Kerberos:基于第三方(密鑰分發中心 KDC)的認證系統,適用于開放網絡,通過票據授予服務(TGS)分發加密票據,實現身份驗證。
  • X.509:國際電信聯盟定義的認證框架,基于公鑰證書(包含用戶公鑰和認證機構簽名),廣泛用于 SSL/TLS 等協議。

20.3.4 數字簽名技術

用于保證信息完整性、源真實性和非否認性,類似 “電子簽名”。

  • 生成過程:
    1. 發送方用散列函數(如 SHA-1)計算報文的摘要;
    2. 用自己的私鑰對摘要加密,生成 “數字簽名”;
    3. 將簽名附加在報文后發送。
  • 驗證過程:
    1. 接收方用相同散列函數計算報文摘要;
    2. 用發送方的公鑰解密簽名,得到原始摘要;
    3. 比對兩個摘要,一致則確認完整性和源真實性。

20.3.5 虛擬專用網(VPN)技術

依托公用網絡(如因特網),通過加密、封裝等技術構建 “虛擬專用鏈路”,提供類似專用網絡的安全性。

  • 核心技術:封裝(隱藏原始地址)、加密(保護內容)、鑒別(驗證節點)、訪問控制。
  • 分類:
    • 遠程訪問 VPN(Access VPN):供遠程用戶(如員工)接入企業網;
    • 內部網 VPN(Intranet VPN):連接企業分支機構,構建統一內部網;
    • 外部網 VPN(Extranet VPN):連接企業與合作伙伴,共享部分資源。

20.3.6 防火墻技術

隔離可信網絡(如企業內網)與不可信網絡(如因特網),控制出入流量的訪問控制設備。

  • 本質:實施訪問控制策略的系統(可為路由器、專用設備或軟件)。
  • 體系結構:
    • 靜態包過濾:基于 IP 地址、端口等靜態字段過濾,簡單但靈活性差;
    • 動態包過濾:結合連接狀態(如 TCP 三次握手)過濾,支持臨時開放端口;
    • 電路級網關:在傳輸層建立 “代理連接”,隱藏內網細節;
    • 應用級網關:在應用層代理特定服務(如 HTTP、FTP),細粒度控制但效率低。

20.3.7 防病毒技術

抵御計算機病毒(具有傳染性、破壞性的惡意程序)。

  • 病毒特點:傳染性、隱蔽性、潛伏性、破壞性、觸發性(如特定時間激活)。
  • 病毒結構:
    • 引導模塊:將病毒載入內存,激活其他模塊;
    • 傳染模塊:復制病毒到其他文件或系統;
    • 破壞模塊:實施破壞(如刪除文件、格式化磁盤)。
  • 防御手段:殺毒軟件(特征碼匹配、行為分析)、防火墻、定期備份。

20.4 IP 層安全

IP 層安全主要通過IPSec(IP Security) 協議族實現,提供鑒別、機密性和密鑰管理,保護 IP 數據報傳輸。

  1. IPSec 體系結構

    • 核心組成:
      • 安全協議:鑒別首部(AH)和封裝安全有效載荷(ESP);
      • 安全關聯(SA):定義通信雙方的安全策略(如算法、密鑰);
      • 密鑰管理:交換和維護加密 / 鑒別密鑰;
      • 算法:加密(如 AES)、鑒別(如 HMAC-SHA)算法。
    • 保護范圍:主機與主機、安全網關之間、主機與安全網關之間的通信。
    • 安全服務:訪問控制、無連接完整性、數據源鑒別、抗重放攻擊、機密性、有限流量機密性。
  2. 安全關聯(SA)

    • 定義:通信雙方為保護流量達成的 “安全約定”,標識為SA =(SPI,IPDA,協議)
      • SPI(安全參數索引):32 位值,區分相同目的地和協議的不同 SA(本地有效);
      • IPDA(IP 目的地址):單播地址(目前僅支持單播);
      • 協議:AH 或 ESP。
    • 作用:接收方通過 SPI 確定對應的 SA,應用約定的安全策略。
  3. 鑒別首部(AH)

    • 功能:提供無連接完整性、數據源鑒別、抗重放攻擊(可選),不提供機密性。

    • 首部格式

      (固定 32 字節 + 可變部分):

      • 下一個首部(8 位):標識 AH 后的協議(如 TCP、UDP);
      • 載荷長度(8 位):AH 首部長度(單位 32 位字 - 2);
      • 保留(16 位):為 0;
      • SPI(32 位):安全參數索引;
      • 序列號(32 位):防止重放攻擊(遞增);
      • 鑒別數據(可變):用密鑰計算的散列值(驗證完整性和源)。
    • 工作模式:

      • 傳輸模式:保護 IP 數據報的上層協議(如 TCP),適用于主機間端到端通信;
      • 隧道模式:保護整個 IP 數據報(加新 IP 首部),適用于安全網關間通信(隱藏原始地址)。
  4. 封裝安全有效載荷(ESP)

    • 功能:提供機密性(必選)和鑒別(可選),支持訪問控制、抗重放攻擊。
    • 格式:
      • 首部:SPI(32 位)、序列號(32 位);
      • 載荷:加密的上層數據;
      • 尾部:填充(滿足加密塊對齊)、填充長度(8 位)、下一個首部(8 位);
      • 鑒別數據(可選):驗證完整性和源。
    • 工作模式:
      • 傳輸模式:加密 IP 數據報的上層數據(如 TCP),保留原始 IP 首部;
      • 隧道模式:加密整個原始 IP 數據報,添加新 IP 首部(隱藏原始地址)。

20.5 傳輸層安全

傳輸層安全主要通過SSL(安全套接層) 協議實現,位于 TCP 之上、應用層之下,為應用層提供安全傳輸(如 HTTPS)。

  1. SSL 協議組成
    • 記錄協議:封裝高層協議數據,提供壓縮、加密和 MAC 保護;
    • 握手協議:最復雜部分,用于雙方認證身份、協商加密算法(如 AES)、MAC 算法(如 HMAC-SHA)和會話密鑰;
    • 修改密文協議:單個字節(值為 1),用于更新當前加密狀態(將掛起的密鑰 / 算法生效);
    • 告警協議:傳遞告警信息(如 “警告” 或 “致命” 級別),如證書無效、算法不支持。
  2. TLS 與 SSL 的關系
    • TLS(傳輸層安全)是 IETF 標準化的 SSL 版本,與 SSLv3 類似,但存在差異:
      • 版本號不同(TLS 為 3.1,SSLv3 為 3.0);
      • MAC 計算、密鑰擴展函數、告警代碼等細節不同。

20.6 應用層安全

應用層安全針對特定應用協議(如 HTTP、電子郵件)提供增強保護,主要包括 S-HTTP 和 S/MIME。

20.6.1 安全超文本傳輸協議(S-HTTP)

  • 定義:HTTP 的安全增強版本,為 Web 通信提供機密性、完整性和鑒別。
  • 特點:
    • 支持多種加密算法(如 RSA、AES)、散列函數(如 SHA-1)和數字簽名;
    • 保留 HTTP 的事務模型,消息格式為 “請求行 / 狀態行 + 首部 + 實體”,首部可加密;
    • 用 “Secure” 方法和 “Secure-HTTP/1.4” 標識,與 HTTP 共享 80 端口。
  • 安全機制:
    • 消息簽名(防抵賴)、消息鑒別(防篡改)、消息加密(防泄露);
    • 支持密鑰管理(如公鑰交換、對稱密鑰預分配)和抗重放攻擊(詢問 - 響應機制)。

20.6.2 電子郵件安全(S/MIME)

  • 定義:對 MIME(多用途因特網郵件擴展)的安全擴展,保護電子郵件及其他 MIME 傳輸(如 HTTP)。
  • 安全服務:報文完整性、機密性、非否認性。
  • 內容類型:通過 MIME 首部標識安全實體,主要包括:
    • multipart/signed:明文 + 簽名部分;
    • application/pkcs7-mime; smime-type=signed-data:簽名的 MIME 實體;
    • application/pkcs7-mime; smime-type=enveloped-data:加密的 MIME 實體。
  • 簽名過程:
    1. 準備 MIME 實體,用 SHA-1/MD5 計算散列值;
    2. 用發送方私鑰加密散列值,生成簽名;
    3. 打包簽名者證書、算法標識和簽名,Base64 編碼后添加 S/MIME 首部。
  • 驗證過程:
    1. 對接收的實體 Base64 解碼;
    2. 用發送方公鑰解密簽名,得到原始散列值;
    3. 重新計算實體散列值,比對一致則驗證通過。

本章要點

  • 安全威脅分為被動攻擊(難檢測、可預防)和主動攻擊(難預防、易檢測),被動攻擊包括析出消息內容和通信量分析,主動攻擊包括篡改消息、偽裝和拒絕服務。
  • 安全服務包括機密性、完整性、身份認證等 9 類,分別通過加密、鑒別、訪問控制等技術實現。
  • 基本安全技術核心包括:密碼技術(對稱 / 非對稱加密)、報文鑒別(MAC / 散列函數)、身份認證(口令 / Kerberos/X.509)、數字簽名(防抵賴)、VPN(虛擬專用鏈路)、防火墻(訪問控制)、防病毒(抵御惡意程序)。
  • IP 層安全通過 IPSec 實現,AH 提供鑒別,ESP 提供加密和鑒別,均支持傳輸和隧道模式,依賴安全關聯(SA)定義安全策略。
  • 傳輸層安全以 SSL/TLS 為核心,通過記錄協議和握手協議提供加密和鑒別。
  • 應用層安全包括 S-HTTP(Web 安全)和 S/MIME(電子郵件安全),分別增強 HTTP 和 MIME 的安全性。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/88758.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/88758.shtml
英文地址,請注明出處:http://en.pswp.cn/web/88758.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

數據結構之位圖和布隆過濾器

系列文章目錄 數據結構之ArrayList_arraylist o(1) o(n)-CSDN博客 數據結構之LinkedList-CSDN博客 數據結構之棧_棧有什么方法-CSDN博客 數據結構之隊列-CSDN博客 數據結構之二叉樹-CSDN博客 數據結構之優先級隊列-CSDN博客 常見的排序方法-CSDN博客 數據結構之Map和Se…

Web攻防-PHP反序列化魔術方法觸發條件POP鏈構造變量屬性修改黑白盒角度

知識點: 1.WEB攻防-PHP反序列化-序列化和反序列化 2.WEB攻防-PHP反序列化-常見魔術方法觸發規則 3.WEB攻防-PHP反序列化-反序列化漏洞產生原因 4.WEB攻防-PHP反序列化-黑白盒&POP鏈構造 一、演示案例-WEB攻防-PHP反序列化-序列化和反序列化 什么是反序列化操作…

C# VB.NET多進程-管道通信,命名管道(Named Pipes)

要向已運行的進程發送特定命令(如/exit),而不是啟動新進程,需要使用進程間通信(IPC)機制。以下是幾種常見的實現方法:一、使用命名管道(Named Pipes)如果ABC.EXE支持通過…

C++ 右值引用 (Rvalue References)

右值引用是C11引入的革命性特性,它徹底改變了C中資源管理和參數傳遞的方式。下面我將從多個維度深入講解右值引用。一、核心概念1. 值類別(Value Categories)lvalue (左值): 有標識符、可取地址的表達式int x 10; // x是左值 int* p &x; // 可以取地址rvalue…

反激變換器設計全流程(一)——電路拓撲及工作流程

一、電路拓撲原理 拓撲結構概述 開關反激電源采用反激式拓撲結構,主要由開關管(通常為 MOSFET)、變壓器、輸出整流二極管、輸出濾波電容以及控制電路等組成。其基本工作原理是通過開關管的周期性開關動作,將輸入直流電壓轉換為高…

uniapp語音播報天氣預報微信小程序

1.產品展示2.頁面功能(1)點擊上方按鈕實現語音播報4天天氣情況。3.uniapp代碼<template><view class"container"><view class"header"><text class"place">地址:{{city}}</text><text class"time"&g…

Pycharm 報錯 Environment location directory is not empty 如何解決

好長時間不看不寫代碼了&#xff0c;人也跟著犯糊涂。今天在Pycharm 導入虛擬環境時&#xff0c;一直報錯&#xff1a;“Environment location directory is not empty”&#xff0c;在網上百度很多很多方法都無法解決&#xff0c;直到我翻出我之前自己寫的導入虛擬環境的詳細過…

React強大且靈活hooks庫——ahooks入門實踐之場景類(scene)hook詳解

什么是 ahooks&#xff1f; ahooks 是一個 React Hooks 庫&#xff0c;提供了大量實用的自定義 hooks&#xff0c;幫助開發者更高效地構建 React 應用。其中場景類 hooks 是 ahooks 的一個重要分類&#xff0c;專門針對特定業務場景提供解決方案。 安裝 ahooks npm install …

大模型之Langchain篇(二)——RAG

寫在前面 跟著樓蘭老師學習【LangChain教程】2025吃透LangChain框架快速上手與深度實戰&#xff0c;全程干貨無廢話&#xff0c;三天學完&#xff0c;讓你少走百分之99彎路&#xff01;_嗶哩嗶哩_bilibili 計算相似度 一般用的余弦相似度&#xff0c;這里只是演示計算。 fr…

深入理解圖像二值化:從靜態圖像到視頻流實時處理

一、引言&#xff1a;圖像分析&#xff0c;從“黑與白”開始在計算機視覺任務中&#xff0c;**圖像二值化&#xff08;Image Binarization&#xff09;**是最基礎也是最關鍵的圖像預處理技術之一。它通過將灰度圖像中每個像素轉換為兩個離散值&#xff08;通常是0和255&#xf…

云蝠智能 VoiceAgent重構企業呼入場景服務范式

在數字化轉型浪潮中&#xff0c;企業呼入場景面臨客戶服務需求激增與人力成本攀升的雙重挑戰。傳統呼叫中心日均處理僅 300-500 通電話&#xff0c;人力成本占比超 60%&#xff0c;且服務質量受情緒波動影響顯著。云蝠智能推出的 VoiceAgent 語音智能體&#xff0c;通過全棧自研…

java進階(一)+學習筆記

1.JAVA設計模式1.1 什么是設計模式設計模式是軟件開發過程中前輩們在長期實踐中針對重復出現的問題總結出來的最佳解決方案。這些模式不是具體的代碼實現&#xff0c;而是經過驗證的、可重用的設計思想&#xff0c;能夠幫助開發者更高效地解決特定類型的問題。設計模式的重要性…

Pandas-數據清洗與處理

Pandas-數據清洗與處理一、數據清洗的核心目標二、缺失值處理1. 缺失值檢測2. 缺失值處理策略&#xff08;1&#xff09;刪除法&#xff08;2&#xff09;填充法三、異常值識別與處理1. 異常值檢測方法&#xff08;1&#xff09;統計法&#xff08;2&#xff09;業務規則法2. 異…

在 MacOS 上安裝和配置 Kafka

消息代理是一種軟件&#xff0c;充當在不同應用程序之間發送消息的中介。它的功能類似于服務器&#xff0c;從一個應用程序&#xff08;稱為生產者&#xff09;接收消息&#xff0c;并將其路由到一個或多個其他應用程序&#xff08;稱為消費者&#xff09;。消息代理的主要目的…

基于Leaflet調用天地圖在線API的多層級地名檢索實戰

目錄 前言 一、天地圖在線檢索 1、在線檢索功能 2、再談后后接口 二、Leaflet多層級實現實例 1、層級調用實現原理 2、Leaflet中多層級調用 3、成果展示 三、總結 前言 “地圖是世界的索引&#xff0c;而地名則是索引中的索引。”當互聯網地圖進入 Web 2.0 時代&#x…

基于Prompt結構的語校解析:3H日本語學校信息建模實錄(4/500)

基于Prompt結構的語校解析&#xff1a;3H日本語學校信息建模實錄&#xff08;4/500&#xff09; 系列延續&#xff1a;500所日本語言學校結構數據工程 關鍵詞&#xff1a;招生結構、JLPTEJU、國籍比例、認定校、Prompt訓練集 一、我們在構建什么樣的語言學校語料&#xff1f; …

Leaflet面試題及答案(61-80)

查看本專欄目錄 文章目錄 ?? 面試問題及答案(61-80)61. 如何在地圖上顯示一個動態更新的圖層?62. 如何實現地圖上的熱力圖(Heatmap)?63. 如何自定義地圖控件的位置?64. 如何處理地圖加載失敗的情況?65. 如何實現地圖的離線功能?66. 如何將地圖導出為圖片?67. 如何實…

MIG_IP核的時鐘系統

MIG_IP核的時鐘系統時鐘的種類和配置時鐘的種類和配置 整體框圖 DDR_PHY_CLK&#xff1a;DDR3的工作頻率&#xff0c;用來得到想要的線速率。假設此時鐘為800M&#xff0c;那么DDR雙沿采樣&#xff0c;線速率為1600Mbit&#xff1b; UI_CLK&#xff1a;DDR_PHY_CLK的四分之一…

若依框架集成阿里云OSS實現文件上傳優化

背景介紹 在若依框架目前的實現中&#xff0c;是把圖片存儲到了服務器本地的目錄&#xff0c;通過服務進行訪問&#xff0c;這樣做存儲的是比較省事&#xff0c;但是缺點也有很多&#xff1a; 硬件與網絡要求&#xff1a;服務器通常需要高性能的硬件和穩定的網絡環境&#xff0…

Mac如何連接惠普M126a打印機(教程篇)

這里寫自定義目錄標題Mac如何連接惠普M126a打印機&#xff08;教程篇&#xff09;教程配置如下&#xff1a;Mac如何連接惠普M126a打印機&#xff08;教程篇&#xff09; 惠普M126a連接Mac&#xff08;教程篇&#xff09; 教程配置如下&#xff1a; 首先&#xff0c;先獲取與HP打…