📝 网络理论教程

168篇技术文档
  网关介绍

📅  最后修改于: 2021-06-28 07:51:01        🧑  作者: Mango

顾名思义,网关是通过雾计算的应用将智能对象连接到服务器的一种门(通道)。在物联网中,网关是应用程序/系统用于与服务器交互的网络硬件。网关通过通过网络管将它们完全连接起来,使应用程序和服务器之间的通信成为可能,这是一种虚构的管,该虚拟管被认为存在于应用程序和服务器之间,并由网络波构成,通过该波进行数据传输。用户端发出有关一定数量数据的请求,然后服务器根据请求找到并处理数据。传输是通过网络管道通过服务...

  密码学和网络安全之间的区别

📅  最后修改于: 2021-06-28 07:51:24        🧑  作者: Mango

网络安全:顾名思义,网络安全是组织或专家为保护设备,计算机网络或数据免受恶意活动而采取的一种过程或措施。它被认为是减轻网络犯罪的补救措施之一。简而言之,它是指确保数据安全。即使面对网络威胁,它也可以保持安全稳定的业务运营。密码学:顾名思义,密码学是一个主要用于加密和解密未经授权访问无法解密的数据或消息的过程。它部署了加扰或失真的符号。它仅用于提供额外的安全性,以确保只有授权用户才能理解该消息。简而...

  基于软件的键盘记录器

📅  最后修改于: 2021-06-28 07:51:46        🧑  作者: Mango

它是一个旨在记录用户从键盘输入的任何输入的程序。它也用于组织中以解决与技术有关的一些问题。家庭用户还可以使用键盘记录程序来监视用户的活动,而无需用户的直接了解。这是安装在硬盘驱动器上的东西。这种软件也称为间谍软件。现在,父母也可以使用软件键盘记录程序来监视他们的孩子,也可以将其用于其他活动。该软件键盘记录器可能更好,但是有时可以检测到,也可以被反间谍软件删除。它用于记录键入的密码或信用卡号等。该软...

  发件人策略框架(SPF)简介

📅  最后修改于: 2021-06-28 07:52:13        🧑  作者: Mango

域:“ www”之后是一个域名。在网站地址中,并在电子邮件地址中跟随“ @”。用技术术语来说,域名(或域名)是网站的地址,互联网用户可以在其中找到不同种类的网站,也用于识别互联网上的计算机。发件人政策框架(SPF):SPF代表发件人策略框架。它有助于保护(发件人和收件人的)电子邮件地址免受诸如欺骗,垃圾邮件和网络钓鱼之类的恶意活动的侵害。我们可以称其为电子邮件身份验证类型,因为它可以验证并确保发送...

  SSH和SFTP之间的区别

📅  最后修改于: 2021-06-28 07:52:32        🧑  作者: Mango

先决条件–传输层的责任1.安全Shell(SSH):它是用于安全登录和在两个安全端点之间共享信息的传输层。它通过公钥和私钥来确保交换。用于组织和远程服务器之间的安全通信。2. SSH文件传输协议(SFTP):它是基于SSH的协议,可以以安全的方式有效地传输文件。使用此协议,它可以轻松地通过Internet连接安全地移动大量数据。它利用SSH并以更高的保护级别使信息交换。SSH和SFTP之间的区别:...

  网络安全,类型和重要性

📅  最后修改于: 2021-06-28 07:53:07        🧑  作者: Mango

网络安全是保护计算机,移动设备,服务器,电子系统,网络和数据免受恶意攻击的一种做法。也称为信息安全(INFOSEC)或信息保证(IA),系统安全。网络安全之所以重要,是因为政府,企业,医疗组织收集,军事,财务,处理和将数量惊人的数据存储在计算机上,而其他财产,个人信息或暴露可能会带来负面影响。网络安全性始于1972年,最初是关于Internet的先驱ARPANET(高级研究计划局网络)的研究项目。...

  WLAN和WWAN之间的区别

📅  最后修改于: 2021-06-28 07:53:28        🧑  作者: Mango

1.无线局域网(WLAN):无线局域网(WLAN)是一种无线连接到网络的设备的网络。它通常与WI-FI互换使用,但是Wi-Fi称为特定网络,而WLAN则是整个分发系统本身。但是,它与LAN分配非常相似。两者都使用DHCP为新设备提供动态IP地址。关于WLAN的最好的事情是它没有缠结电缆的麻烦。这允许组织使其成员保持联系,但是范围是有限的。可以在移动或台式设备上访问它。而且,WLAN便宜得多,并且可...

  如何在Google Chrome浏览器中查看隐身历史记录并将其删除?

📅  最后修改于: 2021-06-28 07:53:56        🧑  作者: Mango

隐身模式是您可以私下浏览的模式,其他使用同一设备的人将看不到您的活动。此模式不会留下任何浏览痕迹,因此出于各种原因它对于私人浏览很有用。隐身/私人模式但是,您可能想回到以前以隐身模式打开的网站,但是您无法进入,因为除非再次在Google上搜索隐身历史记录,否则根本不会保存。我们中的许多人可能认为隐身模式下的浏览历史记录根本没有被检索到,但这不是事实。 Windows操作系统中有一种方法可以用来查看...

  计算机网络的类型

📅  最后修改于: 2021-06-28 07:54:31        🧑  作者: Mango

计算机网络是在共享通信路径上的计算机集群,其工作目的是将网络节点提供的或位于网络节点上的资源从一台计算机共享到另一台计算机。以下是计算机网络的一些用途:使用电子邮件,视频,即时消息等进行通信共享设备,例如打印机,扫描仪等共享文件在远程系统上共享软件和操作程序允许网络用户轻松访问和维护信息计算机网络的类型个人局域网(PAN)局域网(LAN)广域网(WAN)无线局域网(WLAN)校园网(CAN)城域网...

  数字生活与数字足迹

📅  最后修改于: 2021-06-28 07:54:56        🧑  作者: Mango

互联网就像是数字生活的氧气。互联网将来自特定地理区域不同角落的人们联系起来。在没有互联网的今天,生活几乎是不可能的。在Covid-19大流行即将到来的演变之后,它的用途非常广泛。它如何改变了世界,这是出乎意料的。互联网使我们可以访问信息,换言之,我们可以访问数据。数据在各个方面无处不在,有价值,敏感和危险。数字足迹有助于避免数据的不当使用,以及如何处理我们的数据以及采取哪些不同的措施。什么是数字足...

  使用Python实现校验和

📅  最后修改于: 2021-06-28 07:55:27        🧑  作者: Mango

校验和是计算机网络中的一种错误检测方法。此方法由高层协议使用,并在发送方使用校验和生成器,在接收方使用校验和校验器。在本文中,我们将在Python实现校验和算法。Refer to the below articles to get detailed information about the checksumError Detection in Computer NetworksError Det...

  硬件键盘记录器

📅  最后修改于: 2021-06-28 07:55:54        🧑  作者: Mango

先决条件:键盘记录器KeyLogger简介它是设计用来记录用户进行的击键的软件。这是看似无害的最基本的软件之一,但是在黑客的手中,它是危险的软件之一。它是最古老的网络威胁之一。他们使用它来从受害者那里窃取信息,并且他们收集的信息可能是机密或个人信息,也可能是与银行相关的信息。现在,该软件已在许多公司中用于监视公司的员工,从而为用户及其他用户提供更好的体验。键盘记录器可以是硬件,也可以是软件。将键盘...

  半双工传输模式和全双工传输模式之间的差异

📅  最后修改于: 2021-06-28 07:56:12        🧑  作者: Mango

1.半双工模式:半双工模式是发件人可以发送数据,也可以一次接收一个数据的情况。它是双向的,即双向通信,但一次一次。2.全双工模式:全双工模式是发件人可以发送数据,也可以同时接收数据的模式。它是双向定向,即同时进行双向通信。半双工传输模式和全双工传输模式之间的区别:Sr.NoHalf-duplex modeFull duplex mode1.The sender can send as well a...

  IrDA(红外数据协会)

📅  最后修改于: 2021-06-28 07:56:37        🧑  作者: Mango

介绍:IrDA(红外数据协会)是一种部署在红外线中的个人通信区域网络。IrDA应用程序:当两者都进入红外接收器和检测器中的每一个时,它们都在便携式计算机和移动设备之间并且在它们的视线范围内进行数据传输。将文档从笔记本计算机发送到打印机。通过交换PC手持的名片。这为与台式计算机和笔记本计算机协调日程安排和电话簿提供了灵活性。点对点的点对点通信是此协议的主要特征。IrDA协议层:那里有不同的IrDA协...

  三层物联网架构

📅  最后修改于: 2021-06-28 07:57:01        🧑  作者: Mango

IoT体系结构是一个框架,用于指定要使用的物理元素,网络技术安排和设置,操作过程以及数据格式。物联网架构可能会因执行而有很大差异。它必须足够灵活,以使开放协议能够处理许多网络应用程序。三层物联网架构:3层物联网架构三层体系结构是常见且普遍已知的结构。它首先用于此物联网研究的初始阶段。它指示三个级别:感知,网络和应用。1.感知层:该感知层是物联网架构的物理层。在这些传感器中,主要使用嵌入式系统。它们...