FOFA-网络空间安全搜索引擎是网络空间资产检索系统(FOFA)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。 首先安装库 pip install requestspip in ...
分类:
其他好文 时间:
2021-05-24 16:14:52
阅读次数:
0
虚拟化网络 Network Namespace 是 Linux 内核提供的功能,是实现网络虚拟化的重要功能,它能创建多个隔离的网络空间,它们有独自网络栈信息。不管是虚拟机还是容器,运行的时候仿佛自己都在独立的网络中。而且不同Network Namespace的资源相互不可见,彼此之间无法通信。 假如 ...
分类:
其他好文 时间:
2021-03-02 12:13:36
阅读次数:
0
第四章 系统安全基础 4.1 系统安全概述 4.1.1 系统安全的演进 安全操作系统的设计与实现是系统安全领域早期最核心的研究与实践工作,对推动系统安全的发展发挥了举足轻重的作用。 可信基:一个计算机系统中负责实现该系统的安全策略的所有软硬件资源的集合,其特性之一是能够防止其他软硬件对其造成破坏。 ...
分类:
其他好文 时间:
2021-01-05 11:17:08
阅读次数:
0
本周的学习逐渐进入了较为重要的阶段 涉及到了日后非常重要的伪代码的介绍以及一些简单算法的介绍 对于本周内容的巩固和加深是十分有必要的 第六章 低级程序设计语言与伪代码 本章的内容我在高一时就有所了解 当时参加信息竞赛时 由于不是随时都能使用电脑 伪代码这一方式就变得十分重要了 在当时 课余时间研究c ...
分类:
其他好文 时间:
2020-10-30 12:50:45
阅读次数:
14
第六章、低级程序设计语言与伪代码 6·1计算机操作: 计算机的定义: 能够存储,检索和处理数据的可编程电子设备。 可编程的(programmable) 存储(store) 检索(retrieve) 处理(process) 存储,检索和处理是计算机对数据能够执行的动作。 6·2机器语言: 机器语言(m ...
分类:
其他好文 时间:
2020-10-30 12:50:31
阅读次数:
22
2019-2020-1学期 20202429《网络空间安全专业导论》第三周学习总结 经过前两周的学习,我们已经对电脑的数据处理和存储等有了一定得了解,这些仅仅是在了解计算机,而在第六、七章中,学习了如何使用计算机系统和计算机算法。 第六章 低级程序语言与伪代码 机器语言与Pep/9虚拟机 计算机最终 ...
分类:
其他好文 时间:
2020-10-29 10:23:23
阅读次数:
21
第二周学习了计算机的硬件层,对计算机如何实现计算有了全新的认识。本章涉及的知识非常广泛,涉及到电学的知识,所以有些部分感到很生涩,还需老师多指导。 第四章:门和电路 一,计算机本质上由0和1决定信息,而0和1是由电平决定的。一般来说,0~2V的电压是低电平,由0表示,2~5V的电压是高电平,由1表示 ...
分类:
其他好文 时间:
2020-10-26 11:07:04
阅读次数:
21
2019-2020-1学期 20202413 《网络空间安全专业导论》第二周学习总结 第四章:门和电路 (一)计算机和电学 任何电信号都有电平,02伏的电压是低电平,由0表示;25伏的电压是高电平,由1表示 门:对电信号执行基本运算的设备 电路:相互关联的门的组合,用于实现特定的逻辑函数 描述门和电 ...
分类:
其他好文 时间:
2020-10-21 20:31:38
阅读次数:
21
近年来,我愈发觉得自己没有活在现实中,经常沉溺在网络世界,或者经常把网络世界的观点带入到现实。在潜移默化中,网络空间的信息很大程度上影响了我的选择,严重点是操纵了我的大脑。 从小学一年级开始到现在,接触网络已经有15年了,可以说,从有记忆开始就开始网上冲浪了。我个人来讲比较喜欢10年前的网络氛围,但 ...
分类:
其他好文 时间:
2020-09-24 21:00:07
阅读次数:
49
kubernetes快速入门13-网络在kubernetes中容器有四种网络模型:bridge,桥接式网络,自由式网络名称空间joined,共享使用另外容器的网络空间opened,容器直接共享宿主机的网络名称空间Closed或None,不使用任何网络空间docker网络存在的问题:跨越节点间容器访问时要经过各自宿主机的网络并做SNAT和DNATl转换,发起方容器访问目标容器是访问目标容器所在宿主机
分类:
Web程序 时间:
2020-09-18 02:41:06
阅读次数:
46