软考知识点---08IP地址与域名地址

news2024/11/25 0:39:13

一、IP地址

(一)什么是IP地址? 

  • 连入互联网的计算机,每台计算机或者路由器都有一个由授权机构分配的号码IP地址代表这一台计算机在网络中的地址

  • 在同一个网络中IP地址是唯一的 

  • IP(IPV4)地址是一个32位二进制数的逻辑地址,将32位二进制数划分成4个字节,每个字节间以“.”区分

  • 例如,IP地址11000000 10101000 11001000 10000000,用十进制表示就是192.168.200.128,这就是点分十进制表示法

  • IP地址网络号 + 主机号

    • 网络号:标识一个逻辑网络

    • 主机号:标识网络中的一台主机

    • 网络号相同的主机可以直接相互访问,网络号不同的主机需通过路由器才能相互访问

    • TCP/IP协议规定,根据网络规模的大小将IP地址分为5类(ABCDE

(二)IPV4的分类

  • 目前大量使用的IP地址仅是ABC3种,不同类别的IP地址在使用上并没有好坏优劣等级之分

1、AIP地址

  • 第一个字节表示网络号:0xxxxxxx,可以表示的网络号数量2^{7} = 128个
  • 全0的地址用来表示整个网络,是网络地址全1的地址用于广播,是广播地址。这样可使用的网络号范围是1~126
  • 后三个字节表示主机号:2^{24}-2个 ,大约有1600万个主机号
  • 全0网络地址,用于表示整个网络中所有主机,全1用作广播地址
  • 常用于大型规模的网络

2、B类IP地址

  • 前两个字节用做网络号,后两个字节用做主机号,且最高位为10

  • 最大网络数为2^{14}-2=16382,范围是128.1~191.254

  • 可以容纳的主机数为2^{16}-2,大约有6万多台主机

  • BIP地址常用于中等规模的网络

3、CIP地址

  • 前3个字节用作网络号,最后一个字节用作主机号,且最高位为110

  • 最大的网络数位2^{21}-2,大约有200多万,范围是:191.0.1.0~223.255.254

  • 可以容纳的主机数为2^{8}-2,等于254台主机

  • CIP地址通常用于小型网络

4、DIP地址

  • 最高位1110,是多播地址,主要是留给Internet体系结构居委会(IAB)使用的

5、EIP地址

  • 最高位为1111,保留在今后使用

(三)IPV6

  • 下一代IP地址,共128位,以16位为一段,共为8段,每段的16位转换为一个4位的十六进制数,每段之间用“:”分开

  • 例如,2001:0da8:d001:0001:0000:0000:0000:0001,还可以表示为:2001:da8:d001:1:0:0:0:1与2001:da8:d001:1::1

  • 与IPv4比,IPv6的优势:

IPv6有更大的地址空间

IPv6使用更小的路由表

IPv6增加了组播支持与对流支持

IPv6加入了自动配置的支持

IPv6具有更高的安全性

二、子网划分

(一)子网掩码

  • 考虑到仅靠网络号不够用或因为单位限制使用浪费的情况,提出子网字段

  • 把一个大网络划分为多个小网络,我们把划分出来的小网络称为此网络的“子网,要分辨IP地址是属于哪个子网的那就得依靠子网掩码”了 

  •  子网掩码由一串‘1’和一串‘0’组成,‘1’表示网络号,‘0’表示主机号

  • 1’是包含了16位网络号和新划分的4位子网号,也就是在B类地址16位网络号的基础上,又从主机号中划出了4位作为子网号,和网络号一起组成了新的网络号

(二)为什么要进行子网划分?

  • 由于计算机和网络的普及速度过快,连接上网络的主机数量越来越多,前期IP地址设计的不合理,造成了IP地址的浪费,利用率较低

  • 子网可以按照不同单位的不同需求来自由的划分,使得单位对IP地址的管理和对网络的建设变得更加的方便,能够借助防火墙限制或控制外网访问本单位的内网,屏蔽许多有不良企图的网络访问信号

(三)子网划分的方法

  • 确定需要划分的子网个数以及子网掩码
  • 确定每个子网的子网号
  • 根据子网号确定每个子网可使用的IP地址的范围及个数
  • 划分子网后IP地址的组成为:网络号子网号 主机号
  • 注意

    • 子网划分是属于单位内部的事,本单位以外是看不见这样的划分的从外部看,这个单位只有一个网络号

    • 外面的主机需要访问内部的主机,只有当外面的分组进入到本单位的网络范围的时候,再通过本单位的路由器根据子网号进行路由选择,最后才能找到并访问目的主机

    • 例:某一小型公司申请了一个CIP地址,其网络号为192.168.1.0,公司有五个部门,要求每个部门都要有自己的网络,并使每个部门能使用的IP地址的数量尽可能的多,请问此网络如何划分最好?

  • 子网划分后,如何判断两个IP地址是否在一个子网中呢?

  • 将两个IP地址分别和子网掩码做二进制的“与”运算。如果得到的结果相同,则属于同一个子网,结果不同则不属于同一个子网

  • 例如:129.47.16.254129.47.17.01129.47.31.454129.47.33.01,这四个BIP地址如果在默认子网掩码的情况下是属于同一个子网的,但如果划分子网以后,子网掩码为255.255.240.0,则129.47.16.254129.47.17.01是属于同一个子网的,另外两个IP地址是属于另外一个子网的

三、域名地址

(一)域名概念

  • 计算机网络中利用IP地址唯一标识一台计算机,但是一组IP地址数字很不容易记忆,因此,我们会在网上的服务器取一个有意义并且相对而言比较容易记的名字,这个名字就叫域名(domain name)。
  • 例如:百度的域名为www.baidu.com,这个大家应该都比较熟悉,但是你知道百度的IP地址吗?这个的话我相信大多数人都不清楚,14.215.177.39(112.80.248.76)就是百度的IP地址(电脑通过cmd命令提示符的ping命令能够查看到)
  • 当然,由于在互联网中真正区分主机的还是IP地址,所以当使用者输入域名后,浏览器必须先到一台有包含域名和IP地址相互对应关系数据库的主机上去查询这台计算机的IP地址,这台被查询的主机就是域名服务器(Domain Name serverDNS)。例如:当我们在浏览器输入www.baidu.com时,浏览器会将www.baidu.com这个名字传送到离他最近的一台DNS服务器上去分析,如果找到了,就会传回这台计算机的IP地址,如果没查到,系统就会提示“DNS NOT FOUND”(没找到DNS服务器)。DNS服务器就像是网络中一张地图,地图上面标明了各个网址的地址,如果DNS服务器不工作了,就相当于地图丢了,找不到方向和地点了,就不知道该把信息发送到哪里了。

 (二)域名的结构

  • 一台主机的主机名由它所属各级域的域名和分配给该主机的名称共同构成,书写的时候,应该按照由小到大的顺序,顶级域名放在最右面,分配给的主机名称放在最左面,各级名字之间用‘.’隔开。

  • 在域名系统中,常见的顶级域名是以组织模式划分的。例如:www.baidu.com这个域名,它的顶级域名为com,可以推论出它是一家公司的网站地址。除了组织模式顶级域名外,其他的顶级域名对应于地理模式。例如:www.chsi.com.cn这个域名,因为它的顶级域名为cn,所以可以推出它是中国的网站地址。

1、常见的顶级域名

  • 顶级域的管理权被分派给指定的管理机构,各管理机构对其管理的域继续进行划分,即划分为二级域并将二级域名的管理权授予其下属管理机构,这样层层划分,就形成了层次状的域名结构。
  • 互联网的域名由互联网网络协会负责网络地址分配的委员会进行登记和管理。全世界现有的三大网络信息中心分别为:INTER-NIC(负责美国及其他地区)、RIPE-NIC(负责欧洲地区)、APNIC(负责亚太地区)。中国互联网络信息中心(China Internet Network Information CenterCNNIC)负责管理我国顶级域名cn,负责为我国的网络服务商(ISP)和网络用户提供IP地址、自治系统AS号码和中文域名的分配管理服务。

2、互联网域名结构

 3、域名地址的寻址过程

  • 域名服务器的工作就是专门从事域名和IP地址之间的转换翻译。域名地址结构本身是分级的,所以域名服务器也是分级的。
  • 域名服务器分析域名地址的过程实际上也就是找到与域名地址相对应的IP地址的过程,找到IP地址后,路由器再通过选定的端口在电路上构成连接,从这方面可以把域名服务器看成是一个数据库,一个存储了一定范围内主机和网络的域名与其IP地址对应关系的数据库。
  • 举个例子:假如一个国外用户需要访问一台域名为host.edu.cn的中国主机,其大概过程如下图所示:

四、网路安全---系统安全性分析与设计

  • 信息系统安全属性及策略手段
  • 保密性:最小授权原则、防暴露、信息加密、物理保密
  • 完整性:安全协议、校验码、密码校验、数字签名、公证
  • 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  • 不可抵赖性:数字签名

五、加密技术

(一)概念

  • 加密技术是常用的安全保密手段
  • 数据加密技术关键:加密/解密算法、密钥管理
  • 数据加密的基本过程:对原来的明文的文件或数据按某种加密算法进行处理,使其成为不可读的一段代码,通常称为密文密文只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径使数据在传输过程中避免被窃取
  • 数据加密和数据解密:加密和解密是一对逆过程

(二)密码体制

  • 在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络信息的通信安全。密钥加密技术的密码体制分为对称密钥体制非对称密钥体制两种

1、对称加密技术

  • 约定一个加密密钥,加密和解密都用同一个密钥进行

  •  缺点:加密强度不高,密钥分发困难

  • 常见的对称加密算法

  • DES:替换+移位,56位密钥,64位数据块,速度快,密钥产生容易。

  • 3DES(三重DES:两个56位的密钥K1K2

    • 加密:K1加密→K2解密→K1加密

    • 解密:K1解密→K2加密→K1解密

  • AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,要求至少与3DES一样安全。

  • RC-5RSA数据安全公司的很多产品都使用了RC-5

  • IDEA算法128位密钥,64位数据块,比DES的加密性更好,对计算机功能要求相对低,PGP

2、非对称加密技术

  • 约定两个密钥,一个公钥,一个私钥,使用公钥加密,使用私钥解密

  •  缺点:由于加密位数增多,加密速度慢,效率太低,不适用于内容庞大的数据加密

  • 常见的非对称加密算法

  • RSA512位(或1024位)密钥,计算量极大,难以破解

  • Elgamal:其基础是Diffie-Hellman密钥交换算法

  • ECC:椭圆曲线算法

  • 其它非对称算法包括:背包算法、RabinD-H

3、什么情况用对称加密技术,什么情况用非对称加密技术呢?

  • 对称加密技术和非对称加密技术是互补的:一般用对称加密技术发送数据,而用非对称加密技术发送密钥

六、防火墙技术

所谓的防火墙是建立再内外网络边界之间得过滤封锁机制,它认为内部网络是安全的可信赖的,而外部网络被认为是不安全的和不可信赖的。防火墙的作用是防止不希望的、未经授权的、未经允许的信息通信进出被保护的内部网络,它是通过边界控制强化内部网络的一种安全策略。它的实现有多种形式,但原理很简单,可以把它想象为两张门,其中一张门用来阻止传输,另一张门用来允许传输。防火墙作为网络安全体系的基础和核心控制设备,它贯穿于受控网络通信主干线,对通过受控干线的任何通信行为进行安全处理,如控制、审计、报警、反应等,同时也承担着繁重的通信任务。由于其自身处于网络系统中的敏感位置,还要面对各种安全威胁,因此,选用一个安全、可靠、稳定的防火墙产品是很重要的

(一)防火墙技术的分类

 (二)防火墙技术的发展

  • 防火墙技术经历了包过滤、应用代理网关和状态检测3个发展阶段

1、包过滤型防火墙

(1)定义

包过滤防火墙一般有一个包检查块(通常称为包过滤器),数据包过滤可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤处在网络层和数据链路层之间。通过检查模块,防火墙能够拦截和检查所有出站和进站的数据,它首先打开包,取出包头,根据包头的信息确定此包是否符合包过滤规则,并进行记录。对于不符合规则的包,进行警报并丢弃

(2)优点

防火墙对每条传入和传出网络的包实行低水平控制,每个IP包的字段都被检查,例如源地址、目的地址、协议、端口等。防火墙可以识别和丢弃带欺骗性源IP地址的包,包过滤防火墙是两个网络之间访问的唯一通道,包过滤通常被包含在路由器数据包中,所有不必额外的系统来处理这个特征。

(3)缺点

不能防范黑客攻击,因为网管不可能区分出可信网络与不可信网络的界限,它不支持应用层协议,因为它不认识数据包中的应用层协议,访问控制力度太粗糙,不能处理新的安全威胁。

2、应用代理网关防火墙

  • 应用代理网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网的用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略要求。
  • 应用代理网关的优点是可以检查应用层、传输层的协议特征,对数据包的检测能力比较强。缺点是难于配置且处理速度非常慢,不能支持大规模的并发连接,对速度要求高的行业不能使用这类防火墙。另外,防火墙核心要求预先内置一些已知应用程序的代理,使得一些新应用在代理防火墙内被阻断,不能很好的支持新应用

3、状态检测技术防火墙

  • 状态检测技术防火墙结合了代理防火墙的安全性和包过滤防火墙的高速度等优点,在不损失安全性的基础上将代理防火墙的性能提高了十倍

  •  状态检测防火墙摒弃了包过滤防火墙仅参考数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。它提供了完整的对传输层的控制能力,同时也改进了流量处理速度。因为它采用了一系列优化技术,使防火墙性能大幅度提升,能应用在各类网络环境中,尤其是在一些规则复杂的大型网络上。 

(三)典型防火墙的体系结构

  • 一个防火墙系统通常是由过滤路由器和代理服务器组成。过滤路由器是一个多端口的IP路由器,它能够拦截和检查所有出站和进站的数据。代理服务器防火墙使用一个客户程序与特定的中间节点(防火墙)连接,然后中间节点再与期望的服务器进行实际连接的方法,内部与外部网络之间不存在直接连接,因此,及时防火墙发生了故障,外部网络也无法获得与被保护网络的连接。

  • 典型防火墙的体系结构包括过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网等类型。

1、包过滤路由器

  • 包过滤路由器又称屏蔽路由器,是最简单、最常用的防火墙。它一般作用在网络层,对进出内部网络的所有信息进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。包过滤的核心就是安全策略即包过滤算法设计。包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包作出允许或拒绝的决定

  • 采用包过滤路由器的防火墙的优点在于速度快、实现方便。缺点是安全性能差,不同操作系统下TCPUDP端口号所代表的应用服务协议类型有所不同,故兼容性差,没有或只有较少的日志记录能力

2、双宿主主机结构

  • 双宿主主机结构是围绕着至少具有两个网络接口的双宿主主机(又称堡垒主机)而构成的,每一个接口都连接在物理的逻辑上分离的不同的网段,代理服务器软件在双宿主主机上运行。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外网络之间的IP数据流被双宿主主机完全切断。主机结构采用主机取代路由器执行安全控制功能,受保护的网络除了看到堡主主机外,不能看到其他任何系统。同时堡垒主机不转发TCP/IP通信报文,网络中的所有服务都必须由此主机的相应代理程序来支持。

  • 双宿主主机防火墙的优势是:堡垒主机运行的系统软件可用于维护系统日志、硬件复制日志、远程日志等,有利于网络管理员的日后检查

  • 其缺点是:由于唯一隔开内部网和外部因特网之间的屏障,若入侵者得到了双宿主主机的访问权,内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数目

3、屏蔽主机网关

  • 屏蔽主机网关防火墙由过滤路由器和应用网关组成。过滤路由器的作用是进行包过滤,应用网关的作用是代理服务,即在内部网络与外部网络之间建立两道安全屏障

  • 对于这种防火墙系统,堡垒主机配置在内部网络上,而包过滤路由器则放置在内部网络和Internet之间。在路由器上进行规则配置,使得外部系统只能访问堡垒主机,去往内部系统上其他主机的信息全部被阻塞。由于内部主机与堡垒主机处于同一网络,内部系统是允许直接访问Internet,还是要求使用堡垒主机上的代理服务来访问Internet由机构的安全策略来决定。对路由器的过滤规则进行配置,使其只接受来自堡垒主机的内部数据包,就可以强制内部用户使用代理服务

  • 屏蔽主机网关防火墙的优点使安全等级较高。可以提供公开的信息服务的服务器,如WebFTP等,可以放置在由包过滤路由器和堡垒主机共同的网段上。如果要求有特别高的安全特性,可以让堡垒主机运行代理服务,使内部和外部用户在与信息服务器通信之前,必须先访问堡垒主机。如果较低的安全等级已经足够,则将路由器配置为允许外部用户直接访问公共的信息服务器。缺点是配置工作复杂。过滤路由器配置是否正确是这种防火墙安全与否的关键,过滤路由器的路由表应当受到严格的保护,否则如果遭到破坏,则数据包就不会被路由到堡垒主机上。

4、被屏蔽子网

  • 被屏蔽子网防火墙系统由两个包过滤路由器和一个应用网关(堡垒主机)组成。包过滤路由器分别位于周边网与内部网之间,而应用网关居于两个包过滤路由器的中间,形成了一个非军事区DMZ,从而建立一个最安全的防火墙系统。

  • 对于进来的信息,外部路由器用于防范通常的外部攻击,并管理InternetDMZ网络的访问。它只允许外部系统访问堡垒主机(还可能由信息服务器)。内部路由器提供第二层防御,只接受源于堡垒主机的数据包,负责的是管理DMZ到内部网络的访问。对于去往Internet的数据包,内部路由器管理内部网络到DMZ网络的访问,它允许内部系统只访问堡垒主机。外部路由器上的过滤规则要求使用代理服务(只接受来自堡垒主机去往Internet的数据包)

  • 被屏蔽子网防火墙系统的优势:①入侵者必须突破3个不同的设备(外部路由器、堡垒主机、内部路由器)才能侵袭内部网络。②由于外部路由器只能向Internet通告DMZ网络的存在,Internet上的系统不需要有路由器与内部网络相对。这样网络管理员就可以保证内部网络是不可见的,并且只有在DMZ网络上选定的系统才对Internet开放。③由于内部路由器只向内部网络通告DMZ网络的存在,内部网络上的系统不能直接通往Internet,这样就保证了内部网络上的用户必须通过驻留在堡垒主机上的代理服务才能访问Internet。④包过滤路由器直接将数据引向DMZ网络上所指定的系统,消除了堡垒主机双宿的必要。⑤内部路由器在作为内部网络和Internet之间最后的防火墙系统时,能够支持比双宿堡垒主机更大的数据包吞吐量。⑥由于DMZ网络是一个与内部网络不同的网络,NAT(网络地址变换)软件可以安装在堡垒主机上,从而避免在内部网络上重新编址或重新划分子网

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/552552.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

音频的各项指标

对于下面data和linesize的解释(参考下面3.4中的av_samples_alloc_array_and_samples函数说明): 1)data是通道的意思,例如双通道,data[0]代表左声道,data[1]代表右声道。 2)linesize为采样个数的最大大小字…

ChatGPT全栈开发实战:从需求分析到数据可视化,一站式指南助你快速构建全面应用

文章目录 序章:PDF版下载第一章:Java后端开发1.需求分析1.1 项目分析1.2 开发计划1.3 风险评估1.4 需求增强1.5 需求转情景 2.生成代码2.1 解析文件2.2 数据结构2.3 算法策略2.4 异步处理 3.Bug修改3.1 逻辑错误3.2 性能问题3.3 资源泄露3.4 死锁问题3.5…

MySQL之存储过程和存储函数

1. 存储过程概念 能够将完成特定功能的SQL指令进行封装(SQL指令集),编译之后存储在数据库服务器上,并且为之取一个名字,客户端可以通过名字直接调用这个SQL指令集,获取执行结果。 2. 存储过程优缺点 2.1 优点 (1&am…

【SpringCloud】二、服务注册发现Eureka与负载均衡Ribbon

文章目录 一、Eureka1、服务提供者与消费者2、Eureka原理分析3、搭建Eureka4、服务注册5、模拟多服务实例启动6、服务的发现 二、Ribbon1、负载均衡的原理2、源码分析3、负载均衡策略4、饥饿加载 一、Eureka 1、服务提供者与消费者 服务提供者:一次业务中&#xf…

Elastic-Job原理

Elastic-Job作业类型创建任务并执行 :启动流程弹性分布式实现 Elastic-Job elastic-job(quartz的扩展)使用了quartz的调度机制,内部原理一致,使用注册中心(zookeeper)替换了quartz的jdbc数据存储方式,支持…

ubuntu22.04切换回Xorg使用flameshot截图的问题

在ubuntu20.04时使用flameshot一切正常. 升级到ubuntu22.04之后,发现flameshot不能使用快捷键区域截图了,这个就很不方便. 在网上找了一圈后先是修改文件 /etc/gdm3/custom.conf将里面的 #WaylandEnableflase改成 WaylandEnablefalse即配置为不使用Wayland.然后重启系统,后…

动态通讯录实现(C语言)

目录 前言: 一:单个节点的设计和主逻辑 结点设计 主逻辑 二:接口实现 (1)生成一个新的结点 (2)增加信息 (3)打印信息 (4)查找 (5)删除信息 (6)修改信息 (7)排序 插入排序 快速排序 (8)已有数据读取 (9)更新数据录入 三&…

C语言复习笔记3

1.标识符常量和宏函数&#xff08;宏函数是简单替换所以需要把括号加到位&#xff09; #include<stdio.h>#define MAX 1000//标识符常量 #define num 10 //#define SUM(X,Y) XY //不对 #define SUM(X,Y) ((X)(Y))int max(int a, int b) {return a>b?a:b; }int main(…

系列八、vue配置请求

一、vue2配置请求转发 config/index.js proxyTable配置后端的请求地址 proxyTable: {/: {target: "http://localhost:9000", // 后端服务器地址changeOrigin: true,pathRewrite: {^/: }} }, 注意事项&#xff1a;vue2中不像大多数教程里边讲的那样&#xff0c;直接…

Apache NiFi:实时数据流处理的可视化利器【上进小菜猪大数据系列】

上进小菜猪&#xff0c;沈工大软件工程专业&#xff0c;爱好敲代码&#xff0c;持续输出干货。欢迎订阅本专栏&#xff01; Apache NiFi是一个强大的、可扩展的开源数据流处理工具&#xff0c;广泛应用于大数据领域。本文将介绍Apache NiFi的核心概念和架构&#xff0c;并提供…

路由守卫的几种方式-M

vue的路由 Vue-router是Vue.js官方的路由插件。vue的单页面应用是基于路由和组件的&#xff0c;路由用于设定访问路径&#xff0c;并将路径和组件映射起来。传统的页面应用&#xff0c;是用一些超链接来实现页面切换和跳转的。在vue-router单页面应用中&#xff0c;则是路径之…

C# | KMeans聚类算法的实现,轻松将数据点分组成具有相似特征的簇

C# KMeans聚类算法的实现 文章目录 C# KMeans聚类算法的实现前言示例代码实现思路测试结果结束语 前言 本章分享一下如何使用C#实现KMeans算法。在讲解代码前先清晰两个小问题&#xff1a; 什么是聚类? 聚类是将数据点根据其相似性分组的过程&#xff0c;它有很多的应用场景&…

章节1:信息收集

章节1:信息收集 1 信息收集概览 01 为什么要做信息收集&#xff1f; 渗透测试的流程 确定目标 信息收集 漏洞扫描 漏洞利用 形成报告 信息收集包括的内容 域名信息、IP段、开放的端口、网站架构、文件目录结构、软件版本、WAF、旁站、C段… 分类 域名相关信息IP相关…

Redis缓存数据库(四)

目录 一、概述 1、Redis Sentinel 1.1、docker配置Redis Sentinel环境 2、Redis存储方案 2.1、哈希链 2.2、哈希环 3、Redis分区(Partitioning) 4、Redis面试题 一、概述 1、Redis Sentinel Redis Sentinel为Redis提供了高可用解决方案。实际上这意味着使用Sentinel…

Java 与排序算法(1):冒泡排序

一、冒泡排序 冒泡排序&#xff08;Bubble Sort&#xff09;是一种简单的排序算法&#xff0c;它的基本思想是通过不断交换相邻两个元素的位置&#xff0c;使得较大的元素逐渐往后移动&#xff0c;直到最后一个元素为止。冒泡排序的时间复杂度为 O ( n 2 ) O(n^2) O(n2)&…

《Kali渗透基础》02. 基本工具

kali渗透 1&#xff1a;基本工具1.1&#xff1a;NetCat1.1.1&#xff1a;命令参数1.1.2&#xff1a;示例 1.2&#xff1a;NCat1.2.1&#xff1a;命令参数1.2.2&#xff1a;示例 1.3&#xff1a;WireShark1.4&#xff1a;TCPdump1.4.1&#xff1a;命令参数1.4.2&#xff1a;示例…

C语言——函数

目录 1. 函数基本用法1.1 定义和三要素1.2 函数的声明和定义1.2.1 函数声明1.2.2 函数定义格式 1.3 函数调用1.4 函数传参1.4.1 值传递1.4.2 地址传递1.4.3 数组传递 1.5 函数和栈区 2. 开辟堆空间2.1 堆的概念2.2.malloc函数2.2.1 定义2.2.2 用法 2.3 free()函数定义注意&…

随机数发生器设计(一)

1 随机数发生器设计概述 密码行业的随机数发生器总体框架标准为GM/T 0103。随机数发生器可以分为硬件随机数发生器和软件随机数发生器。 硬件随机数发生器一般以组成部件的形式集成在安全芯片的内部&#xff0c;或者随机数发生器本身就是安全芯片。考虑到随机数发生器是密码产…

ChatGPT 能自己跑代码了!

公众号关注 “GitHubDaily” 设为 “星标”&#xff0c;每天带你逛 GitHub&#xff01; time leap, sci-fi, photorealistic, --niji 5 --ar 3:2 --s 1000 自 ChatGPT 发布以来&#xff0c;各行各业对其能力探索的举措一直没有停止。 很多大厂纷纷跟进&#xff0c;竞相推出自研…

Springboot +spring security,登录用户数据获取

一.简介 前面章节学习了登录表单的配置并且对源码进行了简单的分析&#xff0c;现在有个问题了&#xff0c;既然用户登录了&#xff0c;那么如何在接口中获取用户信息呢。这篇文章就来看下这个问题&#xff0c;代码中获取登录用户信息。 二.创建项目 如何创建一个SpringSecu…