更新于:11-11 08:28

有关[网络]分类推荐

网络安全专家爱用的逆向工具 Top9

于12-17 15:13 - -
逆向工程是指解构应用程序的过程,不论使用何种编程语言开发,目的是获得其源代码或其中的任何部分. 逆向工程的代码有助于发现任何程序中的安全风险,也能用于解密任何恶意应用以进行干扰. 在寻找破解敏感数据或加密密钥的过程中,黑客们通常选择逆向工程作为一种选项,以找出整个系统中隐藏漏洞的所在之处. 这导致了敏感数据的完全暴露,包括被硬编码到应用程序中的 API 密钥、 URL 和API 机密信息,开发人员用于测试的开发服务器 URL,非标准端口号,以及硬编码到应用程序文件及其子目录中的多个私钥等.

只花不到 150 元,部署一套可能是最佳体验的家庭网络系统

于09-18 00:00 - - geek
原文地址: https://yojigen.tech/30.html. 哪个男孩不想要一个可以自由驰骋互联网的网络呢. 关于家中的互联网建设这一块,已经不知道有多少博主聊过,自己也是来来回回折腾了很多种方案. 最近终于找到了我直到目前为止我认为可能是最完美的方案——PaoPaoDNS+PaoPaoGateWay.

数据中心网络高可用技术之从交换机到交换机:MLAG, 堆叠技术

于08-08 10:04 - laixintao - 网络 ICCP (Inter-Control Center Communications Protocol) MLAG (Multi-Chassis Link Aggregation) Peer Link VDC (Virtual Device Context)
在 上一篇文章结束对链路聚合的讨论之后,我们发现一个问题——我们只能用多条线连接到同一个 switch 上面,这样万一这个交换机挂了,连接这个这个交换机的机器(通常是一个 Rack)就一起消失了. MLAG(Multi-Chassis Link Aggregation) 可以提供跨设备的链路聚合功能.

从输入URL到页面展示过程:深入解析网络请求与渲染

于08-31 09:33 - desc -
项目实战:AI文本 OCR识别最佳实践. AI Gamma一键生成PPT工具直达链接. 玩转cloud Studio 在线编码神器. 玩转 GPU AI绘画、AI讲话、翻译,GPU点亮AI想象空间. 史上最全文档AI绘画stablediffusion资料分享. AI绘画关于SD,MJ,GPT,SDXL百科全书.

2022 全球网络黑产常用攻击方法 Top 10

于01-03 00:00 - - dev
近几年,借助互联网产业发展的东风,网络黑产也迎来更加巅峰的状态,不论是从攻击效率,组织规模,亦或是收益变现能力,都在一天天变的成熟完善. 根据艾瑞咨询 2020 年发布的《现代网络诈骗分析报告》,全国黑产从业者已经超过 40 万人,依托其从事网络诈骗的人数至少有 160 万人,“年产值”在 1000 亿元以上.

网络安全科普:详解 HTTPS 与 TLS

于12-25 08:00 - Joe Jiang - Document HTTPS TLS mTLS DTLS
现在的网站都推荐使用 HTTPS 来确保用户数据的安全,验证网站的所有权,防止攻击者创建虚假网站版本,以及将信任传达给用户. 如果网站要求用户登录、输入个人详细信息(例如其信用卡号)或查看机密信息(例如,健康福利或财务信息),则必须对数据保密. 作为普通用户,当我们上网冲浪时,是否想过为什么越来越多的域名输入时是 HTTPS 开头而非 HTTP 么.

聊聊容器网络和 iptables

于12-12 00:04 - [email protected] (张晋涛) - post Linux Docker Kubernetes
上周有小伙伴在群里问到 Docker 和 Iptables 的关系,这里来具体聊聊. Docker 能为我们提供很强大和灵活的网络能力,很大程度上要归功于与 iptables 的结合. 在使用时,你可能没有太关注到 iptables 的作用,这是因为 Docker 已经帮我们自动完成了相关的配置. docker daemon 有个 --iptables 的参数,便是用来控制是否要自动启用 iptables 规则的,默认已经设置成了开启(true).

Linux网络丢包排查 - 墨天轮

于10-27 14:56 - -
工作中遇到的服务器,最常用的操作系统就是linux系统,linux 系统使用网络适配器和外部进行数据交换. 当在高速链路或异常环境下进行网络通信时,就有可能出现网络数据丢包现象,接下来我主要要说的是:网路丢包的故障定位思路和解决方法. 、网络消息的收发(报文收发过程). 在说丢包故障定位之前,我先来了介绍“网络报文收发过程”.

Kubernetes网络难懂?快来看这篇文章

于06-19 00:00 - - dev
Kubernetes 是为运行分布式集群而建立的,分布式系统的本质使得网络成为 Kubernetes 的核心和必要组成部分,了解 Kubernetes 网络模型可以使你能够正确运行、监控和排查应用程序故障. 网络是非常复杂的,拥有许多概念,对于不熟悉这个领域的用户来说,这可能会有一定的难度,这里面有很多概念需要理解,并且还需要把这些概念整合起来形成一个连贯的整体,比如网络命名空间、虚拟接口、IP 转发、NAT 等概念.

基于 eBPF 的开源项目 eCapture 介绍:无需 CA 证书抓 https 网络明文通讯

于06-12 00:00 - - dev
eCapture 是一款基于 eBPF 技术实现的用户态数据捕获工具. 不需要 CA 证书,即可捕获 https/tls 的通讯明文. 项目在 2022 年 3 月中旬创建,一经发布,广受大家喜爱,至今不到两周已经 1200 多个 Star. 不需要 CA 证书,即可捕获 HTTPS/TLS 通信数据的明文.

Kubernetes容器网络及Flannel插件详解

于05-30 15:07 - 程序员王越 -
这是我参与「掘金日新计划 · 6 月更文挑战」的第2天, 点击查看活动详情. Kubernetes是一个开源容器调度编排引擎,管理大规模容器化应用,采用典型的Master-Worker主从分布式技术架构,由集中式管理节点(Master Node),分布式的工作节点(Worker Node)组成. 向下屏蔽底层差异化的分布式基础设施,以应用为中心构建云计算的基础操作系统能力(即云原生操作系统),面向用户提供云原生时代的云计算的新界面.

轻量的神经网络

于04-30 20:43 - - CV
很久之前我觉得移动端应用几百兆的模型不切实际,在不考虑蒸馏、量化等压缩方法下,发现了 MobileNet 设计的很神奇,大小只有几 MB,可以说是一股清流了. 就整理发布了一下,然后今天发现找不到了,神奇. (于是顺手和 ShuffleNet 一并整理到轻量化的神经网络中). 基本上可以说这个版本是后面几个版本的出发点.

网络安全应急响应实战笔记

于04-30 21:09 - -
面对各种各样的安全事件,我们该怎么处理. 这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析. 我将持续更新这份笔记,希望能帮到有需要的人. 如果你看到好的案例,欢迎通过issue提交. 第2篇:Linux入侵排查. 第3篇:常见的Webshell查杀工具. 第4篇:如何发现隐藏的Webshell后门.

保护自己 - 深入链路探究网络安全

于04-03 00:00 - - dev
说起基于网络的攻击,大家可能都会想到 SQL注入、SSRF、CSRF 这些比较常见的因为软件漏洞造成的攻击,但网络远不止如此. 本文会介绍一些常见的网络安全问题及攻击方式,提高安全上网以及保密意识,帮助大家识别常见的网络信息泄漏、网络故障及发生的阶段. 信息系统的安全,是指完整性、保密性、可用性和不可否认性.

使用 Cilium 增强 Kubernetes 网络安全

于02-15 00:00 - - dev
在本篇,我们分别使用了 Kubernetes 原生的网络策略和 Cilium 的网络策略实现了 Pod 网络层面的隔离. 不同的是,前者只提供了基于 L3/4 的网络策略;后者支持 L3/4、L7 的网络策略. 通过网络策略来提升网络安全,可以极大降低了实现和维护的成本,同时对系统几乎没有影响. 尤其是基于 eBPF 技术的 Cilium,解决了内核扩展性不足的问题,从内核层面为工作负载提供安全可靠、可观测的网络连接.

Kubernetes Service iptables 网络通信验证

于01-25 07:01 - - Knowledge k8s iptables kube-proxy service
Kubernetes gives Pods their own IP addresses and a single DNS name for a setof Pods, and can load-balance across them.. K8s Service会为每个 Pod 都设置一个它自己的 IP,并为一组 Pod 提供一个统一的 DNS 域名,还可以提供在它们间做负载均衡的能力.

网络数字身份认证术

于01-02 16:38 - 陈皓 - 程序设计 网络安全 mTLS Security TLS
这篇文章是《 HTTP API 认证授权术》的姊妹篇,在那篇文章中,主要介绍了 HTTP API 认证和授权技术中用到的 HTTP Basic, Digest Access, HMAC, OAuth, JWT 等各种方式,主要是 API 上用到的一些技术,这篇文章主要想说的是另一个话题——身份认证.

网络成瘾消除了读书的习惯?

于12-19 22:47 - -
2021 年即将结束,你阅读了多少本书. 是不是手机屏幕占据了你越来越多的时间. 世界各地的统计数据都显示,人们在网络上投入的时间越来越长(手机或 PC 都是互联网的载体). 伴随着碎片化的上网冲浪, 一种显而易见的现象是:人们的注意力越来越难以集中. 而阅读是一个需要摆脱干扰集中注意力的过程. 很多人对此现象进行反思,认为需要主动限制上网.

使用python打造自己的信息收集工具 - FreeBuf网络安全行业门户

于09-23 17:36 - -
该篇章主要介绍如何编写自己的信息收集工具,主要流程如下:. 1、向bing搜索引擎发起request请求,获取url数据. 2、使用正则表达式对获取的数据进行处理. 3、用多线程,对处理的数据进行二次请求,返回标题等数据. 4、使用openyxl模块,将数据保存为.xlsx格式. 该篇章目的是熟悉python编程,学习python的一些常见模块,在编写程序的过程中会有很多操作和方式方法,望大家能共同加油学到东西.

在理解通用近似定理之前,你可能都不会理解神经网络

于09-07 14:31 - 机器之心 -
此前,图灵奖得主、深度学习先驱 Yann LeCun 的一条推文引来众多网友的讨论. 在该推文中,LeCun 表示:「深度学习并不像你想象的那么令人印象深刻,因为它仅仅是通过曲线拟合产生的插值结果. 但在高维空间中,不存在插值这样的情况. 而 LeCun 转发的内容来自哈佛认知科学家 Steven Pinker 的一条推文,Pinker 表示:「 通用近似定理很好地解释了为什么神经网络能工作以及为什么它们经常不起作用.

国家新闻出版署:未成年人仅可在周五六日和法定节假日玩1小时网络游戏

于08-30 17:35 - 周小白 - TechWeb
【TechWeb】8月30日消息,据新华社消息,国家新闻出版署近日印发《关于进一步严格管理切实防止未成年人沉迷网络游戏的通知》,针对未成年人过度使用甚至沉迷网络游戏问题,进一步严格管理措施. 通知针对防止未成年人沉迷网络游戏的关键环节,主要提出四方面举措:. 一是在原有规定基础上,进一步限制向未成年人提供网络游戏服务的时段时长,要求网络游戏企业大幅压缩向未成年人提供网络游戏的时间,所有网络游戏企业仅可在周五、周六、周日和法定节假日每日的20时至21时向未成年人提供1小时服务,其他时间一律不得向未成年人提供网络游戏服务.

国家中小学网络云平台

于08-09 08:18 - -
【国家中小学网络云平台】教育部推出的免费小学、初中、高中的所有学习科目,上下册都有,点开就能学习,不用下载app,"双减"下的国家配套支持. 温馨提示:控制上网时间,保护视力、锻炼身体.

k8s 重置,更换网络插件_云深不知处的技术博客_51CTO博客

于07-28 19:27 - -
在master节点删除flannel. 安装完毕后使用docker images 查看容器镜像可以看见如下以calico打头的镜像.

k8s网络之Flannel网络 - 金色旭光 - 博客园

于07-23 20:53 - -
一、k8s网络之设计与实现. 二、k8s网络之Flannel网络. 三、k8s网络之Calico网络. Flannel是CoreOS团队针对Kubernetes设计的一个网络规划服务,简单来说,它的功能是让集群中的不同节点主机创建的Docker容器都具有全集群唯一的虚拟IP地址. 在默认的Docker配置中,每个节点上的Docker服务会分别负责所在节点容器的IP分配.

k8s网络原理之flannel - 渡边彻 - 博客园

于07-23 17:03 - -
首先当你创建一个k8s集群后一般会存在三种IP分别是,Pod IP,Node IP,Cluster IP. (这部分的知识我们在docker网络当中有详细的讲解,不了解的同学可以查看之前的微博. 那么不同Node节点下的Pod又是如何进行通信的呢. 本文重点要讲的flannel网络插件就是用来解决这个问题的.

工信部发布网络产品安全漏洞管理规定

于07-13 19:25 - -
工信部发布了《 网络产品安全漏洞管理规定》,从 9 月 1 日起开始实施. 《规定》旨在规范网络产品安全漏洞发现、报告、修补和发布等行为. 《规定》第四条:任何组织或者个人不得利用网络产品安全漏洞从事危害网络安全的活动,不得非法收集、出售、发布网络产品安全漏洞信息;明知他人利用网络产品安全漏洞从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助.

网信办发布《网络安全审查办法》修订草案

于07-11 00:15 - [email protected] (guest) - 业界动态
  国家互联网信息办公室发布关于《网络安全审查办法(修订草案征求意见稿)》公开征求意见的通知. 《办法》提出,掌握超过100万用户个人信息的运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查. 承诺不利用提供产品和服务的便利条件非法获取用户数据、非法控制和操纵用户设备,无正当理由不中断产品供应或必要的技术支持服务等.

K8s网络插件flannel与calico - 小雨淅淅o0 - 博客园

于06-18 17:13 - -
Kubernetes的网络通信问题:. 容器间通信: 即同一个Pod内多个容器间通信,通常使用loopback来实现. Pod间通信: K8s要求,Pod和Pod之间通信必须使用Pod-IP 直接访问另一个Pod-IP. Pod与Service通信: 即PodIP去访问ClusterIP,当然,clusterIP实际上是IPVS 或 iptables规则的虚拟IP,是没有TCP/IP协议栈支持的.

TCP之网络优化

于06-10 08:12 - oneman0517 -
上一篇文章我提到了Nagle算法,是为了解决报头大数据小从而导致网络利用率低的问题,这其实会带来新的问题. 除此之外我们一起来看看tcp还会有什么优化策略呢. 本文纯属学习记录,不完善或错误之处若指正将不胜感激. 首先我们先康康Nagle算法. (1)如果包长度达到MSS,则允许发送;. (2)如果该包含有FIN,则允许发送;.

100 个网络基础知识普及,看完成半个网络高手!

于06-09 12:54 - 大卫 -
它包括用于一个设备能够与另一个设备通信的电缆类型和协议. 2)OSI 参考模型的层次是什么. 有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层. 骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络. 它是指计算机与位于小物理位置的其他网络设备之间的连接.