📝 网络理论教程

168篇技术文档
  云计算中的网络虚拟化

📅  最后修改于: 2021-06-28 08:26:14        🧑  作者: Mango

先决条件–云计算中的虚拟化及其类型网络虚拟化是对物理网络进行逻辑分组并使它们作为称为虚拟网络的单个或多个独立网络运行的过程。网络虚拟化的通用架构网络虚拟化工具:物理交换机操作系统–这是OS必须具有网络虚拟化功能的地方。系统管理程序–它使用第三方软件或内置网络以及网络虚拟化功能。操作系统的基本功能是通过一组简单的指令为应用程序或执行过程提供信息。由OS生成并通过libc库执行的系统调用与通过SAP(...

  结构化编程与面向对象编程之间的区别

📅  最后修改于: 2021-06-28 08:26:35        🧑  作者: Mango

1.结构化编程:顾名思义,结构化编程是一种被认为是OOP的先驱,通常由结构良好且分离的模块组成。在此编程中,用户可以创建自己的用户定义函数,并且该方法论尝试解决与无条件传输相关的问题,以允许程序员遵循程序的逻辑。在设计和逻辑构建阶段还需要更多的纪律。示例:Pascal,ALGOL,C,Modula-2等2.面向对象编程:顾名思义,面向对象编程是一种不同的编程方法,可以将在其上执行的数据和函数组合在...

  IP-in-IP封装

📅  最后修改于: 2021-06-28 08:27:02        🧑  作者: Mango

在本文中,我们将讨论IP-in-IP封装的概述,然后讨论封装的工作及其过程,最后总结并讨论IP-in-IP封装过程的逻辑和物理视图。让我们一一讨论。封装形式:用简单的术语来说,封装基本上是在现有数据包中添加新数据包的过程。目标地址字段。在网络通信中,数据包是信息的最小单位,基本数据包包含标头信息,这在通信时很重要,基本数据包包含发送方和接收方标头的信息。在发送系统上,当采用协议时,将数据添加到数据...

  实施安全哈希算法– 512(SHA-512)作为功能编程范例

📅  最后修改于: 2021-06-28 08:28:25        🧑  作者: Mango

给定长度为N的字符串S,任务是查找给定字符串S的SHA-512哈希值。例子:Input:S = “GeeksforGeeks”Output:acc10c4e0b38617f59e88e49215e2e894afaee5ec948c2af6f44039f03c9fe47a9210e01d5cd926c142bdc9179c2ad30f927a8faf69421ff60a5eaddcf8cb9cInp...

  MAPI和SMTP之间的区别

📅  最后修改于: 2021-06-28 08:28:46        🧑  作者: Mango

1.消息应用程序编程接口(MAPI):它是Microsoft专有的协议,它允许Microsoft Outlook电子邮件客户端适当使用Exchange Server的功能,包括电子邮件和其他文件夹。 MAPI允许我们将消息从云存储移动到本地存储。此功能使我们可以备份重要的电子邮件。这是用于检索电子邮件的IMAP或POP协议的替代方法。MAPI的功能:它与多个应用程序兼容,例如“发送邮件”或“发送文...

  信息安全中的猛烈蠕虫

📅  最后修改于: 2021-06-28 08:29:12        🧑  作者: Mango

Slammer蠕虫被称为蓝宝石,Helkern等。这是2003年传播最快的蠕虫,有人将其称为“沃霍尔蠕虫”。 1月25日发现了它,但1月20日发现了一些痕迹。它生成了大量的网络数据包,导致服务器超载并减慢网络流量。该蠕虫不会将自身保存在任何内存中,并且不会在系统中创建或修改文件。它仅影响在系统上运行Microsoft SQL Server 2000或MSDE 2000的计算机。如果像Microso...

  单因素身份验证和多因素身份验证之间的区别

📅  最后修改于: 2021-06-28 08:29:34        🧑  作者: Mango

1.单因素认证:此身份验证过程非常简单,并且速度也相当快。通过此身份验证过程,我们不必面对任何复杂性。因此,出现的第一个单一身份验证系统是用户名和密码的组合。用户名确定用户的唯一名称,密码是私有的。此密码是唯一可以阻止任何未经授权的用户访问系统的密码。2.多重身份验证:这与单因素身份验证相反。在这里,成功认证需要多个因素。它为用户提供了更好的安全性。在多因素身份验证中,如果有人尝试访问系统,则攻击...

  计算机网络中的协议和标准

📅  最后修改于: 2021-06-28 08:29:54        🧑  作者: Mango

协议 :为了使设备之间的通信成功,应在系统的发送和接收端约定一些规则和过程。这种规则和程序称为“协议”。不同类型的协议用于不同类型的通信。在上图中,协议显示为规则集。这样,如果没有协议,就无法在发送方和接收方之间进行通信。标准:标准是在设备之间交换信息所需的数据通信规则集。遵循由各种标准组织(如IEEE,ISO,ANSI等)创建的标准非常重要。标准类型:标准有两种类型:事实标准。De Jure标准...

  Firebase和Parse Server之间的区别

📅  最后修改于: 2021-06-28 08:30:18        🧑  作者: Mango

1.Firebase:Firebase是一种后端即服务(BaaS),可帮助开发人员轻松构建,管理和部署其应用程序。它由Google开发,并为Android,IOS,Web和Unity提供各种服务。它具有NoSQL数据库并提供云存储。2.解析服务器:Parse Server是一个开源后端服务器,可帮助开发人员使用Node环境部署其应用程序。它由Facebook开发,并提供MongoDB和PostGr...

  加密和密码学之间的区别

📅  最后修改于: 2021-06-28 08:30:38        🧑  作者: Mango

1.加密:顾名思义,加密通常是一种用于使用算法隐藏消息的技术。密码学的基本应用是使用算法对消息进行编码。通常,它有助于保护私人信息,敏感数据,并增强客户端应用程序和服务器之间通信的安全性。它被认为是最有效和流行的数据安全技术之一。例子 :2.密码学:顾名思义,密码学通常是对诸如加密之类的方法的研究。它的主要目的是提供简单的方法,以使用加密和相关技术来保护和保护信息和通信。它仅允许一个人存储敏感信息...

  什么是客户端开发

📅  最后修改于: 2021-06-28 08:31:11        🧑  作者: Mango

介绍:-如今,服务器端日益强大,但是客户端上仍然存在漏洞,这导致客户端被利用。本文将向您介绍可用于渗透测试的各种客户端开发技术。当客户端位于防火墙或任何应用程序安全层后面时,客户端漏洞利用对攻击者非常有用。在这种情况下,不可能通过网络直接访问客户端。在客户端站点中发现漏洞的成功率与侦查成正比。如果要对要测试的任何应用程序执行渗透测试,是否有可能进行客户端利用,则必须了解可能的攻击情形,才能在应用程...

  网络时间协议(NTP)

📅  最后修改于: 2021-06-28 08:31:35        🧑  作者: Mango

先决条件–应用层中的协议网络时间协议(NTP)是一种协议,可帮助计算机在网络中同步时钟时间。该协议是一种应用程序协议,负责TCP / IP网络上主机的同步。 NTP由David Mills于1981年在特拉华大学开发。这在通信机制中是必需的,以便计算机之间存在无缝连接。NTP的特点:NTP的某些功能是–NTP服务器可以访问高精度的原子时钟和GPU时钟它使用协调世界时(UTC)来同步CPU时钟时间。...

  TCL脚本使用if-else语句确定数字是正数,负数还是零

📅  最后修改于: 2021-06-28 08:31:56        🧑  作者: Mango

在本文中,我们将了解工具命令语言中if-else语句的语法。我们将理解TCL脚本,借助if-else语句并借助示例来确定数字是正数,负数还是零。让我们一一讨论。前提条件–您还可以阅读本文,以了解有关TCL的更多信息,如下所示。https://www.geeksforgeeks.org/basics-of-ns2-and-otcltcl-script/。概述 :为了更好地理解它,我们将通过一个涵盖所...

  RC4算法的实现

📅  最后修改于: 2021-06-28 08:32:49        🧑  作者: Mango

RC4是一种对称流密码和可变密钥长度算法。该对称密钥算法被相同地用于加密和解密,以便简单地将数据流与生成的密钥序列进行异或。该算法是串行的,因为它需要根据密钥序列进行状态条目的连续交换。该算法分为两个阶段:密钥调度算法(KSA):通过使用由0到256个字节组成的可变长度密钥应用置换来生成状态数组。状态向量被标识为S [0],S [1]…。 S [255]用{0,1,2,…,255}初始化。密钥K ...

  微服务安全性简介

📅  最后修改于: 2021-06-28 08:33:14        🧑  作者: Mango

微服务是一个很小甚至微独立的进程,通过Thrift,HTTPS,REST API等机制进行通信并返回消息。基本上,微服务体系结构是许多小流程的组合,这些小流程组合并形成了一个应用程序。在微服务体系结构中,每个进程都由多个容器表示。每个单独的服务都是为特定函数而设计的,所有服务共同构成一个应用程序。现在让我们讨论微服务体系结构中的实际安全点,如今,许多应用程序都使用外部服务来构建其应用程序,并且对高...