自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ZSWAries的博客

一个小白的技术成长历程

  • 博客(68)
  • 资源 (1)
  • 收藏
  • 关注

原创 将文件夹设置为透明(同时设置文件夹名字空白,达到完全透明)

一、应用目的有的时候,我们有一些比较隐私的文件夹不想被别人看到,那么我们就可以采用这个办法来使该文件夹透明化,避免被别人看到。这个办法的好处就是别人看不到但是我们自己还可以像使用普通文件夹一样方便使用。注意这里不是隐藏文件夹,隐藏文件夹只需要右击设置隐藏就可以,这种办法谁都看不到,而且我们想找出来的话,还得重新设置“隐藏文件夹可见”才可以看到之前被隐藏的文件,比较繁琐,尤其是对经常使用的文件夹,来回调动太麻烦了。主要就是用在桌面文件夹设置二、透明化的两个步骤:图标透明化和文件名透明化1.图标透明

2021-02-06 15:19:25 7035 1

原创 攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

攻防技术基础笔记一、病毒二、蠕虫(worm)病毒三、简单辨析蠕虫病毒跟普通病毒四、木马五、木马与病毒的区别六、软件漏洞七、两个生活中的安全问题八、漏洞产生的原因九、漏洞黑产产业链十、遵守法律,做一名软件安全的维护着十一、渗透测试十二、渗透测试方法十三、VMware workstation的使用十四、认识Kali一、病毒病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确。它们之间有着共性

2020-07-13 21:14:57 3913 2

原创 计算机组装与维护七——计算机问题诊断、初步诊断计算机故障、 诊断排除CPU故障、诊断排除内存故障、诊断排除主板故障、诊断排除硬盘故障、诊断分析其他硬件故障、误删除系统保留分区、分析处理蓝屏故障软件故障

计算机组装与维护七——计算机问题诊断一、初步诊断计算机故障二、 诊断和排除CPU故障三、诊断和排除内存故障三、诊断和排除主板故障1四、诊断和排除主板故障2五、诊断和排除硬盘故障六、诊断和分析其他硬件故障七、误删除系统保留分区(系统引导分区一般就是那个100.0MB的那个)八、分析和处理蓝屏故障九、诊断和排除其他软件故障一、初步诊断计算机故障大问题售后或维修,小问题自己解决。二、 诊断和排除CPU故障如果开机啥都没有,那一般就是CPU的问题了,这个时候可以采用替换法进行检验,就是换一个同类型的CP

2020-07-11 15:13:28 864

原创 计算机组装与维护五——保养和维护计算机、使用系统工具备份、系统还原、实用工具软件备份和恢复系统、使用系统工具维护磁盘、实用工具软件优化系统、保养计算机

计算机组装与维护五——保养和维护计算机一、使用系统工具备份二、系统还原二、实用工具软件备份和恢复系统三、使用系统工具维护磁盘四、实用工具软件优化系统(这个一般都会啥某60、某管家啥的)五、保养计算机一、使用系统工具备份二、系统还原二、实用工具软件备份和恢复系统三、使用系统工具维护磁盘四、实用工具软件优化系统(这个一般都会啥某60、某管家啥的)五、保养计算机如果计算机自动重启、死机啥的,而且排除了软件故障以后,那就说明可能会存在硬件问题,一般就是灰尘多了,运行的时候散热不好或者其

2020-07-11 11:49:21 409

原创 计算机组装与维护四——教你用光盘U盘安装Windows操作系统、win7版本概述、设置启动顺序、安装步骤、安装驱动程序 、利用软件安装工具安装驱动、安装安全软件下面列出来的都很建议、常用软件

计算机组装与维护四一、win7版本概述二、设置启动顺序(首先光盘安装)三、安装步骤四、U盘安装win7系统四、安装驱动程序五、利用软件安装工具安装驱动六、安装安全软件(下面列出来的都不很建议,只是拿来举个例子)七、常用软件一、win7版本概述二、设置启动顺序(首先光盘安装)三、安装步骤四、U盘安装win7系统四、安装驱动程序五、利用软件安装工具安装驱动六、安装安全软件(下面列出来的都不很建议,只是拿来举个例子)七、常用软件办公、即时通讯、音频视频。压缩等等。office2

2020-07-11 09:58:48 408

原创 计算机组装与维护实战二——笔记本电脑拆装

笔记本电脑拆装拆卸电池主机下盖盖板光驱拔出硬盘拔下主板连接线与无线网卡天线拆无线网卡翘片拆键盘并且拔下后面的线拆壳拆主板拆喇叭屏轴螺丝屏模组取下来侧I/O板取下来电池连接板触控板上的TP连接线跟胶带主板散热导管取下风扇电源连接线跟内存拆屏框取下屏幕拆屏线拆屏轴拆摄像头...

2020-07-11 08:33:32 378

原创 计算机组装与维护实战一——一体机的拆装

拆装步骤底座后盖板支架硬盘内存后盖光驱主板屏蔽盖SATA连线12. 拆卸CPU风扇拆卸喇叭拆卸开关板拆卸逆变器 拆卸Touch连线拆卸电视头和电视卡拆卸无线网卡拆卸散热片拆卸CPU拆卸主板拆卸后部装饰条拆卸摄像头...

2020-07-11 08:07:03 1762

原创 计算机组装与维护三—— 认识BIOS与CMOS 、设置常用BIOS、清除CMOS参数

计算机组装与维护三一、认识BIOS与CMOS二、设置常用BIOS三、清除CMOS参数一、认识BIOS与CMOSBIOS (Basic Input and 0utputSystem) 称为基本输入输出系统,主要负责计算机的启动、硬件的设置与驱动等。硬件设置保存在主板的CMOS (Comp lementary Metal Oxide Semi conductor,互补金属氧化物半导体)中。BIOS的主要作用加电自检(POST) :开机时对硬件进行检测和初始化,发现严重故障时停机,发现非严重故障时给出

2020-07-10 23:53:06 2158

原创 计算机组装与维护二——认识计算机组装工具、拆卸主机、安装CPU及风扇、安装内存条、安装主板、安装光驱、安装扩展卡、安装线缆设备、开机测试

计算机组装与维护二一、认识计算机组装工具二、拆卸计算机主机三、安装CPU以及风扇四、安装内存条五、安装主板六、安装电源七、安装硬盘跟光驱八、安装扩展卡(显卡、声卡、网卡)九、连接线缆、设备十、开机测试一、认识计算机组装工具多说一句,就是这些工具最好放在一个箱子里面分类管理。二、拆卸计算机主机松开固定好的线拆卸硬盘和光驱(步骤就是拔掉硬盘数据线和电源线,松开固定螺丝,需要注意的是光驱一般都是从里面向外面推出去)拆卸扩展卡(一般就是独立显卡,这个一般就是拆掉螺丝,然后直接拔出来就行

2020-07-10 21:47:56 2706

原创 计算机组装与维护一——认识计算机 、认识CPU(中央处理器)、认识内存(内部存储器)、认识主板(主机板)、认识显卡(显示适配器) 、认识硬盘 、认识电源 、认识键盘鼠标、认识显示器(监视器)

一、认识CPU(中央处理器)超大规模集成电路芯片,主要负责数据运算和系统控制,相当于人类的大脑。CPU的主要生产厂商有Intel和AMD。intel最熟悉的就是i3、i5、i7、i10系列等。AMD公司的COU主要有闪龙、速龙、羿龙系列。CPU的主要参数:主频:它是CPU的时钟频率,如1.8GHz、 2.4GHz, 一般来说主频越高,性能越强。核心数量:是指CPU内核个数,通常分为单核、双核、多核等。同主频情况下,核心越多,运算能力越强。缓存(Cache Mamory):它是位于CPU和

2020-07-09 23:12:10 4523 1

原创 关于DEVC++ [Error] Id returned 1 exit status 报错 常见错误与解决办法

[Error] Id returned 1 exit status 一、翻译二、常见错误三、解决办法四、这种问题很多的,欢迎大家留言补充共同探讨,谢谢大家!一、翻译[Error] Id returned 1 exit status[错误]Id返回1退出状态二、常见错误是由于程序正在运行输入数据,忘了关掉运行框,然后又去点运行造成的。库函数拼写错误。如:printf,scanf,等(好好去看看,认认真真的看会有新的收获,别问为什么,因为我之前600多行代码一行一行审过,花了十几分钟,然后prin

2020-06-25 01:05:38 110880 20

原创 第八章数组第三节二维数组概述定义以及熟悉例题、从键盘输入5个学生4门课程的成绩,然后求出每门课程的平均分并输出、编程序打印出杨辉三角的前6行

第八章数组第三节二维数组一、二维数组1.二维数组概述2.二维数组定义3.对二维数组进行操作4.例题二、二维数组应用举例1.从键盘输入5个学生4门课程的成绩,然后求出每门课程的平均分并输出。2.编程序打印出杨辉三角的前6行。一、二维数组1.二维数组概述二维数组中的所有元素分为若干行若干列。就是一维数组是一行,一条线二维数组就是一个表格,一个面二维数组的每个元素需要两个序号(下标)一行号与列号。2.二维数组定义一般形式:类型说明符 数组名[行数][列数];int a[2][3]; //2行

2020-06-18 22:20:32 3613

原创 第八章数组第二节一维数组练习题:用数组求斐波那契数列前40项、从键盘输入10个数,求出其中的最大数并输、选择法排序数组、n个元素一维数组内容循环右移一个位置、输入0到9之间的整数,统计其中每个整数个数

一维数组练习题1.例题:斐波那契数列2.例题:从键盘输入10个数,求出其中的最大数并输出。3.选择法排序4.数组循环移位5.编程序从键盘输入一批0到9之间的整数,统计出其中每个整数的出现次数。1.例题:斐波那契数列斐波那契数列的变化规律是:前两项都是1,从第三项开始的每一项等于其前面两项之和。用一维数组编程序,求出斐波那契数列的前40项。编程思路:定义一个一维数组f[40],用于存储数列的前40项。将前两项分别存入到f[0]和f[1]中。即f[0]=l,f[1]=1。按照数列的规律,求得后面的

2020-06-17 17:21:49 2870

原创 第八课第一节让你零基础搞懂数组(一维数组)

一、数组解析1. 顺接基础与引入在此前的程序中,所使用的变量均为标量类型(即基本类型)的变量。然而,当一个程序需要存储批量数据时,使用标量类型的变量甚为不便。此时,可以使用一种组合类型的数据数组。总结一下就是因为定义一堆变量太麻烦人了,还不便于管理,就像公布成绩的时候一个同学一张成绩单,老师折腾也费劲,所以想办法整合一下,同类型的整理在一起,全班人的成绩整理成一张表格,也就是一个集合体,所以在程序中也得想办法把同类型的变量整合在一起,不过这个集合体不叫表格,叫数组2. 数组简介所谓数组,是一组

2020-06-17 16:46:17 640

原创 C语言基础第七课循环结构程序设计——第四节逗号运算符(表达式值得问题)、for语句变形(省略表达式123的情况)、求π的近似值、编程序判断m是否为素数、编程序求1!+3!+.+19!、百鸡百钱优化算法

一、一堆例题1.问题分析:1.可以采用累加的方式求和。2.各个累加项是正负交替变化的;3.每个累加项是一个分数,其分母以2为步长递增。正负怎么搞呢,第一种思路就是(-1)n,-1的n次方,但采用相反数的办法搞一下算法设计:定义4个变量。其中变量p,存放累加和,并赋初值为0。这个挺关键,累加就是0,累乘就是1,目的就是为了避免随机数变量n,存放当前累加项的分母,并赋初值为1。变量S,控制当前累加项的正负,并赋初值为正1。变量t,存放当前累加项,并赋初值为1。p=p+t;

2020-06-17 12:31:35 1244

原创 C语言错误:expected declaration or statement at end of input、编写函数求100万以内的素数

C语言错误:expected declaration or statement at end of input可能错误:某一个函数或者变量没有在使用之前声明。某个地方少了个括号。(这种情况,编译器一般会在最后一行代码报错,但错误很可能不在最后一行,要靠自己去找出来,比如下面我那个程序就是提示最后一行,不提示我的自定义函数,我也就没去看自定义函数,后来看了看自定义函数,找出来了)所提示句子中有些函数的头文件没有加上(比如你用了math.h函数库里的函数,比如pow、sqrt这种)自己定义的函数名和

2020-06-13 18:08:25 60238 5

原创 C语言基础第七课循环结构程序设计——第三节循环嵌套、打印九九乘法表(仔细分解全教程附加源代码)、break语句的使用方式、continue语句的使用方式、while(1)循环的使用方式

一、循环嵌套循环的嵌套,就是在一个循环的循环体中,又包含了另外的循环结构,也称为多重循环。在多重循环中,最常用的是双重循环。例1.双重循环示例。#include <stdio.h>int main(){int i,j;for(i=0;i<2;i++)//外循环//在下面的括号里面的就是外循环的内容{for(j=0;j<3;j++)printf("%d,%d\n",i,j);printf("*****\n");/*这条五个星号的在内内循环外面在外循环里面

2020-06-13 10:34:01 1511

原创 C语言基础第七课循环结构程序设计——第二节for循环概述、for语句表达式总结、for循环编程序计算n的阶乘,n为非负整数、while循环与for循环简单辨析、编程序求出所有的水仙花数、循环程序疑问题

第七课循环结构程序设计——第二节一、for循环概述二、for语句表达式总结三、例题用for循环编程序计算n的阶乘,其中n是一个非负整数。四、while循环与for循环简单辨析五、编程序求出所有的水仙花数。六、总结循环结构的编写方法七、循环程序容易混淆的问题一、for循环概述循环结构程序设计——for循环所谓for循环,就是用for语句构成的循环。for(表达式1;表达式2;表达式3)单条语句第一步执行表达式1第二步的表达式二基本就是一个判断语句如果表达式二为真就执行循环为假就跳出循环第三

2020-06-11 20:49:41 1120

原创 C语言基础第七课循环结构程序设计——第一节概述、goto语句构成循环、while循环、累加累乘的循环实现、自增自减运算符,复合赋值运算符、程序计算:1+2+3+...+100之和。编写程序计算n的阶乘

一、概述循环:就是在满足一定条件的时候,反复执行某个程序段的过程比如输出100000行hello,worrld!就算你粘贴复制一次需要一秒也是100000秒就算你不停止工作也需要27.78小时But采用循环结构只需要两行主体代码就OK二、用goto语句构成的循环。#include <stdio.h>int main(){int i=1;L1:printf("%d,",i);i=i+1;goto L1;return 0;}程序中反复执行的部分就称为循环体这

2020-06-11 11:31:59 1518

原创 C语言第六课选择结构程序设计——第三节switch语句格式以及注意事项、输入年份月份,求该月份的天数并输出、空语句、选择结构常见错误分析、平行if语句与嵌套if语句、条件运算符、goto语句、语句标号

一、switch语句也是用来处理多分支选择结构的不过相比于IF语句它的功能比较弱他的表达式只能是整型、字符型或枚举型的表达式。注意符号的使用,别搞错格式首先求出switch之后表达式的值,然后依次与每个case之后的常量表达式的值相比较。若二者相等,则执行相应case之后的语句序列,直至switch语句体结束或者遇到break语句跳出switch语句体为止。如果没有与之相等的常量表达式,并有default标号,则执行default标号之后的语句序列,直至switch语句体结束或者遇到bre

2020-06-11 01:56:09 2160

原创 C语言基础第六课——第二节if语句(if-else格式、不带else的if结构)、借例题简述写代码流程、从键盘上输入三个整数,求出其中的最大数(打擂法、三目运算符、排序)、if语句的嵌套计算个人所得税

一、if语句概述if语句是专门用来实现选择结构的语句,能够根据条件的真假,选择执行两种操作中的一种。if语句有两种形式二、标准if-else格式2. if(表达式)表达式一般就是判断条件,一般是条件或者逻辑表达式。4. 普及一下常见得闰年那一道题目的背景地球绕太阳公转一周叫做一回归年,约为365.2422天。 如果一年按365天计算,那么经过400年就会多出来96.88天。因此格里历的置闰法则为400年97闰,格里历也就是沿用至今的公历,这样经过3333年才会有一天的误差。格里历的闰

2020-06-10 17:47:38 2879

原创 C语言基础第六课——第一节选择结构程序设计(选择结构概述、关系运算符及表达式、逻辑运算符及表达式、逻辑与&&、逻辑或||、逻辑非!、算法与流程图)

选择结构程序设计一、选择结构概述二、实现前提(关系表达式与逻辑表达式)1.关系表达式与关系运算符2.逻辑表达式与逻辑运算符三、算法与流程图四、关于算法说一点吧一、选择结构概述有的问题,需要根据不同的条件来执行不同的语句。比如同样去食堂打饭,你一个学生去了,食堂会按照原价卖饭菜,而且你还可能碰到手抖的大妈,然后emmm。OK,然后一个老师去了呢,价不价格先不说,大妈的手反正是绝对不会的抖了,哈哈哈哈。这就是一个简单的选择结构的例子,我们做写的程序就是那个大妈,就要判断来的人是学生还是老师,然后决定是

2020-06-09 19:29:48 1233

原创 C语言基础第五课——字符输出函数putchar、字符输入函数getchar、字符型数据与整型数据与实型数据混合运算、强制类型转换、顺序结构程序设计(按顺序一步一步来)

C语言基础第五课写在前面:一、字符输出函数putchar二、字符输入函数getchar三、字符型数据与整型数据可以进行混合运算四、强制类型转换五、顺序结构程序设计(按顺序一步一步来)写在前面:简单谈谈写程序吧,写程序的目的可以说是为了解决某个(或某些)问题。人的计算速度远远赶不上计算机,所以用计算机解题速度很快,但是呢,计算机比较笨,只能执行人类指定的命令,而且是以二进制的方式执行。但人类搞二进制多费劲啊,也就那些大佬能玩的转。所以人类就想办法简化给计算机下命令的过程,如果下命令跟说话一样简单就好了,所

2020-06-08 17:46:45 3384

原创 C语言基础复习笔记第四课——顺序结构、C语句(说明、表达式、函数调用、空语句、控制语句、复合语句)、赋值运算符、类型转换、常见格式说明符、格式输出函数printf函数、格式输入scanf函数

本着尽可能全跟简单的原则,总结了一些知识点,希望对大家有用。C语言基础复习笔记第四章一、C语句分类1. 说明语句:用于定义变量、声明函数原型的语句。2. 表达式语句:即表达式之后加分号。3. 函数调用语句:即函数调用之后加分号。4. 空语句:即只有一个分号。(这个一般用不到)5. 控制语句:是用于控制程序执行流程的语句。**(学习重点)**6. 复合语句:是由一对花括号括起来的一组语句。二、赋值运算符:=三、类型转换四、格式输出函数printf函数五、常见格式说明符六、格式输入scanf函数(类比prin

2020-06-07 12:12:53 1743

原创 C语言基础第三课——基本的数据与运算——整型(int)实型(float、double)与字符型(char)数据、基本的数据与运算——算术运算符和算术表达式 、/运算、%运算、优先级

之前那两篇是emmmm5.19写的,感觉有点没有那么的规范条理,而且我也记不太住以前写的啥了,所以emmmm,以后的文章就尽量写的规范一些吧。一、基本的数据与运算——整型、实型与字符型数据1.整型C语言中可以有十进制整数:如129、-129等。八进制整数:以0打头。如0123、-0123等十六进制整数:以0x打头。如0x12a、-0X12a等就是没有二进制管他几进制呢只要输出的时候在printf语句里面加以限制,咱喜欢让他几进制形式就给它转换成几进制形式。(最常用的%d就是十进制整数

2020-06-06 19:30:00 6802

原创 网络安全技术第八章——虚拟专用网络

内容多次多次都被退回,实在是没有办法,对不住了

2020-06-01 22:25:05 707 3

原创 网络安全技术第七章——防火墙技术概述及应用(包过滤防火墙 、代理防火墙、状态检测防火墙、分布式防火墙)

防火墙技术概述及应用1.防火墙的概念在计算机概念中,所谓防火墙就是指设置在不同网络之间(例如可信赖的企业内部局域网和不可信赖的公共网络)或者是不同网络安全域之间的一系列部件的组合。通过监测、限制、更改进入不同网络或不同安全域的数据流,以尽可能地对外部屏蔽网络内的信息结构和运行状况,防止发生不可预测的潜在的入侵,实现网络的安全保护。防火墙其实是实现网络和信息安全最基础的设施。2.高效可靠的防火墙应具备的基本特性防火墙是不同网络之间,或网络的不同安全域之间的唯一出入口,从里到外和从外到里的所有信息都

2020-06-01 19:43:18 12930 1

原创 网络安全技术第六章——第三节木马的攻击与防治(中木马现象、木马病毒概念结构、木马实施攻击过程、配置传播运行连接木马、远程控制、木马伪装手段、更换图标改名换姓文件捆绑出错显示网页嫁衣自我销毁邮件附件)

木马的攻击与防治木马的攻击防治1.日常生活现象2.木马病毒的概念和由来3.木马病毒的结构4.木马实施攻击的过程5.木马的识别与防治方法总结个人防范技巧:木马的攻击防治1.日常生活现象浏览器莫名其妙地自动打开了,并且进入某个网站网上银行的钱不知不觉的被人盗走了系统配置总是自动被更改存储在计算机中的文件资料被泄露了2.木马病毒的概念和由来木马全称为“特洛伊木马”, 英文简称为Trojan,是来源于古希腊神话故事的一个词语。木马病毒在Internet上,木马(特洛伊木马)也称木马病毒,与一

2020-06-01 16:39:16 4083

原创 网络安全技术第六章——第二节蠕虫的特征和防治

蠕虫的特征和防治蠕虫的定义和特征1.什么是螺虫病毒?2.蠕虫的定义和特征:3.在网络环境中,蠕虫表现出如下的特征4.蠕虫的传播方式5.蠕虫的感染对象6.几类主要的蠕虫6.蠕虫的防治方法蠕虫的定义和特征1.什么是螺虫病毒?蠕虫病毒是自包含的程序(或是一套程序。它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。蠕虫可以按“指数”速度传染。2.蠕虫的定义和特征:计算机网络系统的建立是为了使多台计算机能够共享数据资料和外部资源,然而也给计算机蠕虫带来了更为有利的生存和传播的环境。蠕虫侵入计算

2020-06-01 14:42:10 5626

原创 网络安全技术第六章——第一节计算机病毒及其防治(中毒表现、计算机病毒概述、计算机病毒分类、病毒传播路径、计算机病故防治建议、我之前写过一篇这个,有需要的可以去看一下)

我之前写过一篇这个,有需要的可以去看一下计算机病毒及其防治计算机病毒概述1.引子2.什么是计算机病毒(COMPUTER VIRUS)?3.计算机病毒的分类4.计算机病毒的传播途径5.计算机病毒的防治计算机病毒概述1.引子2017年5月12日全球爆发的永恒之蓝"勒索病毒“永恒之蓝”勒索病毒WannaCry,“蠕虫式” 的勒索病毒,造成至少150个国家受到网络攻击,损失达80亿美元,影响到金融,能源,医疗等众多行业,英国多家医院停诊,无法为病人手术。中国部分Windows操作系统用户遭受感染,

2020-06-01 00:36:37 2610

原创 网络安全技术第五章——第四节TCP协议安全(三次握手(建立连接)、四次握手(连接释放)、TCP SYN泛洪攻击以及防范、缩短SYN Timeout 时间、SYN Cookie、容忍策略、带宽控制)

TCP协议安全TCP协议安全1.概述:2.TCP工作过程3.TCP安全问题(D人家网站是损人不利己)4.TCP SYN泛洪攻击的防范方法5.具体方法(1)缩短SYN Timeout (连接等待超时)时间(2)SYN Cookie(3)根据源IP记录SYN连接(4)容忍策略(5)利用防火墙的带宽控制技术6.TCP协议的其它安全问题TCP协议安全1.概述:TCP协议安全TCP是TCP/IP体系中一个重量级的传输层协议。提供面向连接的,可靠的,面向字节流的全双工传输服务。HTTP、FTP、TELNET、

2020-05-31 22:45:18 1564 1

原创 网络安全技术第五章——第三节DHCP协议安全(DHCP协议概述、非法DHCP服务器的工作原理与防范手段)

DHCP协议安全1.DHCP概述:IP地址是因特网采用的编址方案,加入因特网首要条件就是获取一个合法的IP地址。手动配置IP相关参数非常的繁琐。应用层DHCP协议解决了这一难题,但同时也带了安全问题。2.DHCP作用动态主机配置协议DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)客户机/服务器协议。功能:在TCP/IP网络中对客户机动态分配和管理IP地址等配置信息,以简化网络配置,方便用户使用及管理员的管理。3.DHCP工作过程DNC

2020-05-31 19:42:08 1918

原创 网络安全技术第五章——第二节ARP地址解析协议安全(ARP欺骗攻击、针对内网主机。针对网关、针对交换机、中间人攻击)

ARP地址解析协议1.概述:通过DNS将域名解析到对应的IP地址,但是IP是逻辑地址,必须转换为MAC地址之后,将分组封装成帧,才能够在具体的物理网络中传输。这时候就需要ARP地址解析协议了。工作于网络层和数据链路层之间。2.ARP缓存表存在于每台已启动计算机的内存之中,记录了IP与MAC之间的对应关系以及生成类型(动态/静态)arp -a这条指令可以显示本机的ARP缓存表计算机就是基于ARP缓存表来实现IP与MAC映射的。静态设置或动态学习如果A知道B的MAC地址如果A不知道B的M

2020-05-31 15:37:55 900

原创 网络安全技术第五章——第一节(TCP/IP体系架构、DNS安全、域名劫持、DNS污染、DNSSEC)

TCP/IP体系架构简洁开放、互联网络在设计之初对于安全性的考虑并不多。基于这种前提设计的互联网络协议在日益复杂的网络环境当中存在着很大的安全隐患。1.TCP/IP体系分层特点第一层只是提供与不同的物理网络之间的接口。(开放性的体现,可以将其他的网络包罗收纳)TCP/IP将精力集中于网络的互联个人一般使用配置的都是局域网络设备,大量集中于网络接口层,这一层TCP/IP没有相关定义,所以基于网络通信的完整性理解,4->52.各层次的主要功能物理层(1)计算机二进制设备,所以计

2020-05-30 21:03:11 1930

原创 网络安全技术第四章——身份认证技术(身份认证及方式、身份认证三要素、身份认证协议、KERBEROS协议、SSL协议)

为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。身份认证技术身份认证及方式1.概述:2.身份认证的三要素(1)现实生活中:(2)网络中:二、身份认证协议典型的身份认证协议1.KERBEROS协议(1)Kerberos协议概述:(2)Kerberos协议2.SSL协议(1)SSL协议概述:(2)SSL协议主要提供3个方面的安全服务(3)SSL协议的特点:身份认证及方式1.概述

2020-05-30 10:38:38 12607

原创 网络安全技术第三章——PKI/PMI技术及应用

为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。PKI/PMI技术及应用一、PKI技术1.概念2.PKI机制3.PKI组成4.认证机构(CA)5.数字证书二、PMI技术1.概念2. PMI与PKI的区别:3. PMI组成一、PKI技术1.概念公钥基础设施( PKI )是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。基础机制:公开密钥机

2020-05-30 10:09:23 10744 3

原创 网络安全技术第二章——数据加密技术及应用(数据加密概述、密码体制、加密算法数字签名和报文鉴别身份认证)

一、数据加密概述1.数据加密技术为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。研究密码技术的学科称为密码学。2.密码学密码编码学:主要研究如何对信息编码,以实现信息和通信安全。密码分析学:主要研究如何破解或攻击受保护的信息。3.保密体制或保密系统明文、加密密钥、加密算法密文、解密密钥、解密算法六部分组成4.密码体制对称密码体制:是一种传统密码体制。在对称加密系统中,加密和解密采用相同的密钥。主流对称密码:序列密码、分组密码序列密

2020-05-29 22:29:52 3690

原创 网络安全技术第一章——计算机网络安全概述3(常用网络安全管理技术与蜜罐技术、蜜网技术)

一、物理安全技术1.定义:物理安全是保护计算机网络设备、设施以及其他介质免遭地震,水灾.火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致破坏的过程。它主要包括环境安全、设备安全和介质安全3个方面。(1)相应的一些国家标准(举例)国家标准GB50173-93《电子计算机机房设计规范》国家标准GB2887-89《计算站场地技术条件》国家标准GB9361-88《计算站场地安全要求》总结:要知道解决安全问题是几乎不可能的,但是我们要做的就是让它更安全一些,让它被破坏入侵的可能性尽量降低。

2020-05-29 13:06:01 2059

原创 网络安全技术第一章——计算机网络安全概述2

一、网络安全威胁的类型网络安全威胁的概念网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。网络安全威胁的类型物理威胁系统漏洞威胁身份鉴别威胁线缆连接威胁有害程序危险(1)物理威胁窃取:包括窃取设备、信息和服务等。废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件

2020-05-28 19:53:07 1346

原创 网络安全技术第一章——计算机网络安全概述1

计算机网络安全概述这里写目录标题计算机网络安全概述一. 网络安全现状和问题1.网络安全的现状2.典型的网络安全问题二. 网络安全研究的动因1、知识普及2、 Internet应用的快速发展带来的安全问题归纳:网络安全研究的动因:三、 网络安全的相关概念定义:安全的意义是将资源可能受到的威胁降到最低程度1. 信息的概念2. 计算机网络中的信息-般具有以下的特点3.信息安全的概念4. 网络安全的概念5. 网络安全的概念6.网络安全的五个基本要素最后归纳总结:一. 网络安全现状和问题1.网络安全的现状网络

2020-05-28 17:53:19 1824

vc 精简版 (1).rar

VC精简版精简了一些附件工具,帮助文档知. 用做学习和开发基本够用了,因为它道照样包含了sdk和mfc的库. 再加上sdk是可以单独安装和升级的,只要在vc6里设置好包含目录和库目录即可.

2020-05-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除