网站做推广 建设哪种类型合适python18

张小明 2026/1/10 19:03:41
网站做推广 建设哪种类型合适,python18,手机兼职的正规平台有哪些,北京建站公司兴田德润很赞目录 网络攻击 ARP欺骗 ARP欺骗 - 示例 ARP欺骗 - 防护 Dos、DDos攻击 Dos、DDos防御 传输层 - SYN洪水攻击 传输层 - LAND攻击 应用层 - DNS劫持 网络安全 HTTP协议的安全问题 场景假设 单向散列函数 加密解密 对称加密 DES 3DES AES 密钥配送问题 非对称…目录网络攻击ARP欺骗ARP欺骗 - 示例ARP欺骗 - 防护Dos、DDos攻击Dos、DDos防御传输层 - SYN洪水攻击传输层 - LAND攻击应用层 - DNS劫持网络安全HTTP协议的安全问题场景假设单向散列函数加密解密对称加密DES3DESAES密钥配送问题非对称加密非对称加密 - 使用混合密码系统混合密码 - 加密混合密码 - 解密混合密码 - 加密解密流程数字签名数字签名 - 过程数字签名 - 过程改进数字签名 - 整体流程数字签名 - 疑惑非对称加密、数字签名 - 总结公钥的合法性证书证书 - 使用证书 - 注册和下载网络攻击网络通信中面临的4种安全威胁:截获: 窃听通信内容中断: 中断网络通信篡改: 篡改通信内容伪造: 伪造通信内容ARP欺骗ARP欺骗(ARP spoofing)又称ARP毒化(ARP poisoning)、ARP病毒、ARP攻击ARP欺骗可以造成的效果:可让攻击者获取局域网上的数据包甚至可篡改数据包可让网络上特定电脑之间无法正常通信(例如网络执法官这样的软件)让送至特定IP地址的流量被错误送到攻击者所取代的地方…ARP欺骗 - 示例假设主机C是攻击者, 主机A、B是被攻击者① C只要收到过A、B发送的ARP请求,就会拥有A、B的IP、MAC地址,就可以进行欺骗活动② C发送一个ARP响应给B, 把响应包里的源IP设为A的IP地址, 源MAC设为C的MAC地址③ B收到ARP响应后, 更新它的ARP表, 把A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)④ 当B要发送数据包给A时, 它根据ARP表来封装数据包的头部, 把目标MAC地址设为MAC_C, 而非MAC_A⑤ 当交换机收到B发送给A的数据包时, 根据此包的目标MAC地址(MAC_C)而把数据包转发给C⑥ C收到数据包后, 可以把它存起来后再发送给A, 达到窃听效果。C也可以篡改数据后才发送数据包给AARP欺骗 - 防护① 静态ARP② DHCP Snooping, 网络设备可借由DHCP保留网络上各电脑的MAC地址在伪造的ARP数据包发出时即可侦测到③ 利用一些软件监听ARP的不正常变动④ …Dos、DDos攻击DoS攻击 (拒绝服务攻击Denial-of-Service attack): 使目标电脑的网络或系统资源耗尽, 使服务暂时中断或停止, 导致其正常用户无法访问DDoS攻击(分布式拒绝服务攻击, Distributed Denial-of-Service attack), 黑客使用网络上两个或以上被攻陷的电脑作为僵尸或者肉鸡向特定的目标发动DoS攻击DoS攻击可以分为2大类:带宽消耗型: UDP洪水攻击、ICMP洪水攻击资源消耗型: SYN洪水攻击、LAND攻击Dos、DDos防御防御方式通常为: 入侵检测、流量过滤、和多重验证;堵塞网络带宽的流量将被过滤, 而正常的流量可正常通过防火墙防火墙可以设置规则, 例如允许或拒绝特定通讯协议, 端口或IP地址; 当攻击从少数不正常的IP地址发出时, 可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信; 复杂攻击难以用简单规则来阻止, 例如80端口遭受攻击时不可能拒绝端口所有的通信, 因为同时会阻止合法流量; 防火墙可能处于网络架构中过后的位置, 路由器可能在恶意流量达到防火墙前即被攻击影响交换机大多数交换机有一定的速度限制和访问控制能力路由器和交换机类似, 路由器也有一定的速度限制和访问控制能力黑洞引导将所有受攻击计算机的通信全部发送至一个“黑洞”空接口或不存在的计算机地址或者有足够能力处理洪流 的网络设备商以避免网络受到较大影响流量清洗当流量被送到DDoS防护清洗中心时通过采用抗DDoS软件处理将正常流量和恶意流量区分开, 正常的流量则回注回客户网站传输层 - SYN洪水攻击SYN洪水攻击(SYN flooding attack): 攻击者发送一系列的SYN请求到目标,然后让目标因收不到ACK(第3次握手)而进行等待、消耗资源攻击方法:① 跳过发送最后的ACK信息② 修改源IP地址, 让目标送SYN-ACK到伪造的IP地址, 因此目标永不可能收到ACK(第3次握手)传输层 - LAND攻击LAND攻击(局域网拒绝服务攻击, Local Area Network Denial attack): 通过持续发送相同源地址和目标地址的欺骗数据包, 使目标试图与自己建立连接, 消耗系统资源直至崩溃有些系统存在设计上的缺陷, 允许设备接受并响应来自网络、却宣称来自于设备自身的数据包, 导致循环应答防护:① 大多数防火墙都能拦截类似的攻击包, 以保护系统② 部分操作系统通过发布安全补丁修复了这一漏洞③ 路由器应同时配置上行与下行筛选器, 屏蔽所有源地址与目标地址相同的数据包应用层 - DNS劫持DNS劫持, 又称为域名劫持: 攻击者篡改了某个域名的解析结果, 使得指向该域名的IP变成了另一个IP, 导致对相应网址的访问被劫持到另一个不可达的或者假冒的网址, 从而实现非法窃取用户信息或者破坏正常网络服务的目的为防止DNS劫持, 可以考虑使用更靠谱的DNS服务器, 比如: 114.114.114.114谷歌: 8.8.8.8、8.8.4.4微软: 4.2.2.1、4.2.2.2百度: 180.76.76.76阿里: 223.5.5.5、223.6.6.6HTTP劫持: 对HTTP数据包进行拦截处理, 比如插入JS代码;比如你访问某些网站时, 在右下角多了个莫名其妙的弹窗广告网络安全HTTP协议的安全问题HTTP协议默认是采取明文传输的, 因此会有很大的安全隐患; 常见的提高安全性的方法是: 对通信内容进行加密后, 再进行传输常见的加密方式有:不可逆单向散列函数: MD5、SHA等可逆对称加密: DES、3DES、AES等非对称加密: RSA等其它混合密码系统数字签名证书场景假设Alice、Bob: 互相通信Eve: 窃听者Mallory: 主动攻击者正常通信:通信被窃听:如何防止被窃听单向散列函数单向散列函数(One-way hash function), 可以根据根据消息内容计算出散列值, 散列值的长度和消息的长度无关, 无论消息是1bit、10M、100G, 单向散列函数都会计算出固定长度的散列值单向散列函数 - 特点根据任意长度的消息, 计算出固定长度的散列值计算速度快, 能快速计算出散列值消息不同, 散列值也不同具备单向性单向散列函数 - 名称单向散列函数, 也被称为:消息摘要函数 (message digest function)哈希函数 (hash function)输出的散列值, 也被称为:消息摘要 (message digest)指纹 (fingerprint)单向散列函数 - 常见的几种单向散列函数MD4、MD5:产生128bit的散列值, MD就是Message Digest的缩写SHA-1:产生160bit的散列值SHA-2:SHA-256、SHA-384、SHA-512, 散列值长度分别是256bit, 384bit, 512bitSHA-3:全新标准单向散列函数 - 如何防止数据被篡改单向散列函数 - 应用 - 防止数据被篡改单向散列函数 - 应用 - 密码加密加密解密对称加密 (对称密码):非对称加密 (公钥密码):对称加密在对称加密(Symmetric Cryptography)中, 加密、解密时使用的是同一个密钥; 常见的对称加密算法有: DES、3DES、AESDESDES**(Data Encryption Standard)是一种将64bit明文加密成64bit密文的对称加密**算法, 密钥长度是56bit; 规格上来说, 密钥长度是64bit, 但每隔7bit会设置一个用于错误检查的bit, 因此密钥长度实际上是56bit; 由于DES每次只能加密64bit的数据, 遇到比较大的数据, 需要对DES加密进行迭代(反复);目前已经可以在短时间内被破解, 所以不建议使用。3DES3DES**(Triple Data Encryption Algorithm)**, 将DES重复加密3次所得到的一种密码算法, 也叫作3重DES; 三重DES并不是进行三次DES加密(加密 - 加密 - 加密), 而是加密(Encryption) - 解密(Decryption) - 加密(Encryption) 的过程; 目前还被一些银行等机构使用, 但处理速度不高, 安全性逐渐暴露出问题。注意: 3个密钥都是不同的, 也称为DES-EDE3注意: 如果所有密钥都使用同一个, 则结果与普通DES是等价的注意: 如果密钥1、密钥3相同, 密钥2不同, 称为DES-EDE2AESAES**(Advanced Encryption Standard)**取代DES成为新标准的一种对称加密算法, 又称Rijndael加密法; AES的密钥长度有128、192、256bit三种; 目前AES已经逐步取代DES、3DES, 成为首选的对称加密算法密钥配送问题在使用对称加密时一定会遇到密钥配送问题:如果Alice将使用对称加密过的消息发给了Bob, 只有将密钥发送给Bob, Bob才能完成解密; 在发送密钥过程中, 可能会被Eve窃取密钥, 最后Eve也能完成解密如何解决密钥配送问题?事先共享密钥比如私下共享密钥分配中心(Key Distribution Center, 简称KDC)Diffie-Hellman密钥交换非对称加密非对称加密在非对称加密(Asymmetric Cryptography)中, 密钥分为加密密钥、解密密钥两种, 它们并不是同一个密钥加密密钥:一般是公开的因此该密钥称为公钥(public key), 因此, 非对称加密也被称为公钥密码(Public-key Cryptography)解密密钥: 由消息接收者自己保管, 不能公开, 因此也成为私钥(private key)公钥和私钥是一一对应的, 不能单独生成, 一对公钥和私钥统称为密钥对 (key pair)由公钥加密的密文, 必须使用与该公钥对应的私钥才能解密由私钥加密的密文, 必须使用与该私钥对应的公钥才能解密非对称加密 - 使用① 由消息的接收者, 生成一对公钥、私钥② 将公钥发给消息的发送者③ 消息的发送者使用公钥加密消息④ 非对称加密的加密解密速度比对称加密要慢RSA: 目前使用最广泛的非对称加密算法混合密码系统对称加密的缺点: 不能很好地解决密钥配送问题密钥会被窃听非对称加密的缺点:加密解密速度比较慢混合密码系统是将对称加密和非对称加密的优势相结合的方法, 解决了非对称加密速度慢的问题, 并通过非对称加密解决了对称加密的密钥配送问题网络上的密码通信所有SSL/TLS都运用了混合密码系统混合密码 - 加密会话密钥(session key): 本次通信随机生成的临时密钥, 作为对称加密的密钥, 用于加密消息, 提高速度加密步骤(发送消息)① 首先, 消息发送者要拥有消息接收者的公钥② 生成会话密钥, 作为对称加密的密钥,加密消息③ 用消息接收者的公钥,加密会话密钥④ 将②③步生成的加密结果, 一并发给消息接收者发送出去的内容包括:用会话密钥加密的消息 (加密方法: 对称加密)用公钥加密的会话密钥 (加密方法: 非对称加密)混合密码 - 解密解密步骤 (收到消息)① 消息接收者用自己的私钥解密出会话密钥② 再用第①步解密出来的会话密钥, 解密消息混合密码 - 加密解密流程场景:Alice发送消息给Bob发送过程(加密过程):① Bob先生成一对公钥, 私钥② Bob把公钥共享给Alice③ Alice随机生成一个会话密钥(临时密钥)④ Alice用会话密钥加密需要发送的消息(使用的是对称加密)⑤ Alice用Bob的公钥加密会话密钥(使用的是非对称加密)⑥ Alice把第④、⑤步的加密结果, 一并发送给Bob接收过程(解密过程):① Bob利用自己的私钥解密会话密钥(使用的是非对称加密算法进行解密)② Bob利用会话密钥解密发送过来的消息(使用的是对称加密算法进行解密)数字签名在通信过程中需要保证消息的准确性, 即需要识别消息是否被篡改, 伪装等在数字签名技术中有以下两种行为:生成签名: 由消息的发送者完成通过 “签名密钥” 生成验证签名: 由消息的接收者完成通过 “验证密钥” 验证如何能保证这个签名是消息发送者自己签的答: 用消息发送者的私钥进行签名数字签名 - 过程数字签名 - 过程改进数字签名 - 整体流程数字签名 - 疑惑1. 如果有人篡改了消息内容或签名内容, 会是什么结果签名验证失败, 证明内容被篡改了2. 数字签名不能保证机密性数字签名的作用不是为了保证机密性, 仅仅是为了能够识别内容有没有被篡改3. 数字签名的作用:① 确认消息的完整性② 识别消息是否被篡改③ 防止消息发送人否认非对称加密、数字签名 - 总结在非对称加密中, 任何人都可以使用公钥进行加密在数字签名中, 任何人都可以使用公钥验证签名数字签名, 其实就是将非对称加密反过来使用既然是加密, 那肯定是不希望别人知道我的消息, 所以只有我才能解密公钥负责加密, 私钥负责解密既然是签名, 那肯定是不希望有人冒充我发消息, 所以只有我才能签名私钥负责签名, 公钥负责验签公钥的合法性如果遭遇了中间人攻击,那么公钥将可能是伪造的如何验证公钥的合法性证书证书全称为公钥证书(Public-key CertificatePKC), 里面有姓名、邮箱等个人信息以及此人的公钥, 并由认证机构(Certificate AuthorityCA) 施加数字签名CA就是能够认定“公钥确实属于此人”并能够生成数字签名的个人或者组织:有国际性组织、政府设立的组织有通过提供认证服务来盈利的企业个人也可以成立认证机构证书 - 使用注意: 各大CA的公钥, 默认已经内置在浏览器和操作系统中证书 - 注册和下载学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

嵌入式软件开发笔试做网站让用seo刷新是哪个键

想要畅游全球最大的同人创作平台AO3,却总是遇到网络访问困难?别担心,这里有一份专为新手用户打造的终极解决方案,让你轻松实现访问,享受海量同人作品的阅读乐趣。AO3镜像站作为专门为国内用户设计的访问工具&#xff0…

张小明 2026/1/9 14:27:44 网站建设

深圳高端营销网站wordpress首页显示文章

Windows Cleaner:轻松解决C盘空间不足的专业系统优化方案 【免费下载链接】WindowsCleaner Windows Cleaner——专治C盘爆红及各种不服! 项目地址: https://gitcode.com/gh_mirrors/wi/WindowsCleaner 还在为电脑运行缓慢、C盘频繁告急而困扰吗&a…

张小明 2026/1/6 2:34:33 网站建设

c2c网站怎么做企业做的网站开发费如何入帐

OpenCore Legacy Patcher完整教程:让旧款Mac焕发新生机的终极解决方案 【免费下载链接】OpenCore-Legacy-Patcher 体验与之前一样的macOS 项目地址: https://gitcode.com/GitHub_Trending/op/OpenCore-Legacy-Patcher 还在为苹果官方停止支持的旧款Mac无法升…

张小明 2026/1/9 9:26:55 网站建设

短视频公司网站建设方案临沂 企业网站建设

Agentic Frontend: 灵活的AI助手与聊天机器人构建平台 在当今快速发展的技术时代,AI助手和聊天机器人正在不断地改变我们的工作和生活方式。为了更好地满足这一需求,CopilotKit提供了一个强大的React UI和优雅的基础设施,让开发者能够轻松构…

张小明 2026/1/7 4:32:09 网站建设

a5创业网站建设重庆网站设计更新

利用FLUX.1-dev镜像实现高保真图像编辑的技术路径 在创意内容生产日益依赖AI的今天,设计师和开发者面临一个核心挑战:如何在保持生成速度的同时,确保图像细节的真实感与语义指令的一致性?传统扩散模型虽然能产出视觉上惊艳的结果&…

张小明 2026/1/7 6:47:39 网站建设