<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(688)

    評論于 1年前,獲得 0 個贊

    計算機網絡安全措施主要包括保護網絡安全、保護應用服務安全和保護系統安全三個方面。

    (一)保護網絡安全

    網絡安全是為保護商務各方網絡端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網絡安全的重要因素。保護網絡安全的主要措施如下:

    1)全面規劃網絡平臺的安全策略。
        (2)制定網絡安全的管理措施。
        (3)使用防火墻。
        (4)盡可能記錄網絡上的一切活動。
        (5)注意對網絡設備的物理保護。
        (6)檢驗網絡平臺系統的脆弱性。
        (7)建立可靠的識別和鑒別機制。
        (8)對于可以的惡意程序要定時清除和查殺。

    (二)保護應用安全。

        保護應用安全,主要是針對特定應用(如Web服務器、網絡支付專用軟件系統)所建立的安全防護措施,它獨立于網絡的任何其他安全防護措施。雖然有些防護措施可能是網絡安全業務的一種替代或重疊,如Web瀏覽器和Web服務器在應用層上對網絡支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。

    (三)保護系統安全。

    保護系統安全,是指從整體電子商務系統或網絡支付系統的角度進行安全防護,它與網絡系統硬件平臺、操作系統、各種應用軟件等互相關聯。涉及網絡支付結算的系統安全包含下述一些措施:

    1)在安裝的軟件中,如瀏覽器軟件、電子錢包軟件、支付網關軟件等,檢查和確認未知的安全漏洞。
        (2)技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。
        (3)建立詳細的安全審計日志,以便檢測并跟蹤入侵攻擊等。
    評論于 6個月前,獲得 0 個贊

    xpath注入防御方法有:

    • 數據提交到服務器上端,在服務端正式處理這批數據之前,對提交數據的合法性進行驗證。

    • 檢查提交的數據是否包含特殊字符,對特殊字符進行編碼轉換或替換、刪除敏感字符或字符串,如過濾[] ‘ “ and or 等全部過濾,像單雙引號這類,可以對這類特殊字符進行編碼轉換或替換。

    • 對于系統出現的錯誤信息,以IE錯誤編碼信息替換,屏蔽系統本身的出錯信息或者用統一的報錯頁面代替(如updataxml()這類)。

    • 參數化XPath查詢,將需要構建的XPath查詢表達式,以變量的形式表示,變量不是可以執行的腳本。

    • 通過MD5、SSL等加密算法,對于數據敏感信息和在數據傳輸過程中加密,即使某些非法用戶通過非法手法獲取數據包,看到的也是加密后的信息。 總結下就是:限制提交非法字符,對輸入內容嚴格檢查過濾,參數化XPath查詢的變量。

    評論于 3個月前,獲得 0 個贊

    Airbase-ng作為多目標的工具,通常將自己偽裝成AP攻擊客戶端,該工具的功能豐富多樣,常用的功能特性如下:

    • 實施caffe latte WEP攻擊。

    • 實施hirte WEP客戶端攻擊。

    • 抓取WPA/WPA2認證中的handshake數據包。

    • 偽裝成AD-Hoc AP。

    • 完全偽裝成一個合法的AP。

    • 通過SSID或者和客戶端MAC地址進行過濾。

    • 操作數據包并且重新發送。

    • 加密發送的數據包以及解密抓取的數據包。

    評論于 1周前,獲得 0 個贊

    網絡安全等級保護流程實踐活動包括:

    1. 定級:確認定級對象,參考《定級指南》等初步確認等級,組織專家評審,主管單位審核,公安機關備案審查。

    2. 備案:持定級報告和備案表等材料到公安機關網安部門進行備案。

    3. 安全建設:以《基本要求》中對應等級的要求為標準,對定級對象當前不滿足要求的進行建設整改。

    4. 等級測評:委托具備測評資質的測評機構對定級對象進行等級測評,形成正式的測評報告。

    5. 監督檢查:向當地公安機關網安部門提交測評報告,配合完成對網絡安全等級保護實施情況的檢查。

    評論于 1年前,獲得 0 個贊
    • 明確什么數據需防護

    數據的丟失可能造成重大的損失。對企業來說,先檢查你的數據放在哪兒,被哪些部門在使用,作為管理者必須做到心里有數, 目了然。

    • 設置復雜密碼

    系統入口、個人終端入口的密碼設置字母、數字等8個以上的字符組成密碼,大大降低黑客攻擊、網絡攻擊和內部人員偷看的可能性。

    • 提前備份企業數據

    確定好需要保護的企業數據之后,把重要的文檔提前做好備份,以防事發后 切追溯不到后悔莫及。另外,時常的安全監測也很重要。

    • 加密重要數據

    無論是服務器、臺式電腦,還是移動設備,知道其中哪些是核心機密數據,對它們進行加密保護,便能保證數據的安全性。

    • 完善的安全解決方案

    除了對企業核心數據的加密操作之外,也不能真正保障企業整體安全,尋找適當的安全數據防泄密解決方案,從數據入口、數據出口、數據流轉等各個環節都保障安全。

    • 持續更新

    企業內部安裝的軟件時間 長,容易誕生復雜的病毒。不斷的升 軟件的較新版本能有效補缺漏洞,降低危險性。

    • 制定安全培訓制度

    制定網絡安全規章制度,對企業員工進行網絡安全培訓,讓員工了解有哪些較新的安全威脅,如何保護公司數據安全。若是數據存放錯誤或者感染惡意軟件,教會員工如何清理。

    評論于 9個月前,獲得 0 個贊

    我國云計算標準體系包括以下部分:

    • 基礎標準:基礎標準用于統一云計算及相關概念,為其他各部分標準的制定提供支撐;主要包括云計算術語、參考架構、指南、能效管理等方面的標準。

    • 網絡標準:網絡標準用于規范網絡連接、網絡管理和網絡服務;主要包括云內、云間、用戶到云等方面的標準。

    • 整機裝備標準:整機裝備標準用于規范適用于云計算的計算設備、存儲設備、終端設備的生產和使用管理;主要包括整機裝備的功能、性能、設備互聯和管理等方面的標準,有《基于通用互聯的存儲區域網絡(IP-SAN)應用規范》《分布式異構存儲管理規范》《模塊化存儲系統通用規范》《集裝箱式數據中心通用規范》等標準。

    • 軟件標準:軟件標準用于規范云計算相關軟件的研發和應用,指導實現不同云計算系統間的互聯、互通和互操作;主要包括虛擬化、計算資源管理、數據存儲和管理、平臺軟件等方面的標準。

    • 服務標準:服務標準用于規范云服務設計、部署、交付、運營和采購,以及云平臺間的數據遷移;從各類服務的設計與部署、交付和運營整個生命周期過程來制定,主要包括云服務分類、云服務設計與部署、云服務交付、云服務運營、云服務質量管理等方面的標準。

    • 安全標準:安全標準用于指導實現云計算環境下的網絡安全、系統安全、服務安全和信息安全,主要包括云計算環境下的網絡和信息安全標準。

    評論于 7個月前,獲得 0 個贊

    防范病毒和木馬對手機攻擊的措施有以下這些

    • 為計算機安裝殺毒軟件,定期掃描系統、查殺病毒;及時更新病毒庫、更新系統補丁;

    • 下載軟件時盡量到官方網站或大型軟件下載網站,在安裝或打開來歷不明的軟件或文件前先殺毒;

    • 不隨意打開不明網頁鏈接,尤其是不良網站的鏈接,陌生人通過QQ給自己傳鏈接時,盡量不要打開;

    • 使用網絡通信工具時不隨便接收陌生人的文件,若接收,可在工具菜單欄中“文件夾選項”中取消“隱藏已知文件類型擴展名”的功能來查看文件類型;

    • 對公共磁盤空間加強權限管理,定期查殺病毒;

    • 打開移動存儲器前先用殺毒軟件進行檢查,可在移動存儲器中建立名為“autorun.inf”的文件夾(可防U盤病毒啟動) ;

    • 需要從互聯網等公共網絡上下載資料轉入內網計算機時,用刻錄光盤的方式實現轉存;

    • 對計算機系統的各個賬號要設置口令,及時刪除或禁用過期賬號;

    • 定期備份,以便遭到病毒嚴重破壞后能迅速修復。

    評論于 1年前,獲得 0 個贊
    • 單機部署

      堡壘機主要都是旁路部署,旁掛在交換機旁邊,只要能訪問所有設備即可。

      部署特定:

      • 旁路部署,邏輯串聯
      • 不影響現有網絡結構
    • HA高可靠部署

      旁路部署兩臺堡壘機,中間有心跳線連接,同步數據。對外提供一個虛擬IP。

      部署特點:

    • 兩臺硬件堡壘機,一主一備/提供VIP

    • 當主機出現故障時,備機自動接管服務

    • 異地同步部署

      通過在多個數據中心部署多臺堡壘機。堡壘機之間進行配置信息自動同步。

      部署特點:

      • 多地部署,異地配置自動同步
      • 運維人員訪問當地的堡壘機進行管理
      • 不受網絡/帶寬影響,同時祈禱災備目的
    • 集群部署(分布式部署)

      當需要管理的設備數量很多時,可以將n多臺堡壘機進行集群部署。其中兩臺堡壘機一主一備,其他n-2臺堡壘機作為集群節點,給主機上傳同步數據,整個集群對外提供一個虛擬IP地址。

      部署特點:

      • 兩臺硬件堡壘機,一主一備、提供VIP
      • 當主機出現故障時,備機自動接管服務
    評論于 8個月前,獲得 0 個贊

    傳統云安全建設過程中容易出現以下問題:

    • 過于關注云平臺安全而缺乏對云數據中心整體安全的考慮:數據中心的云化使得云平臺成為云數據中心的核心,但云平臺并不能取代數據中心所承載的所有信息化職能。對于企業用戶來說,云是數據中心的一種服務形態,與傳統物理服務器一起提供基礎環境支撐。但因為企業部門職責、信息化建設以及一些歷史原因,當前企業云安全的建設往往只關注云平臺及其服務的安全,而忽視了整個云化、混合且緊密結合的數據中心的安全建設,從而衍生了很多數據中心安全漏洞,并進一步威脅到了云平臺的安全。

    • 缺乏從整體安全視角構建的數據中心級安全能力:由于缺乏從云數據中心及企業整體安全防護視角開展云安全的規劃建設,導致企業構想建設的云安全能力存在缺失和不足。安全建設往往不會覆蓋安全滑動標尺的基礎架構安全、縱深防御安全、主動防御、威脅情報等領域,缺乏與企業身份、密碼、系統安全等企業級安全平臺的聯動。在云內、云外的網絡縱深防御、系統安全支撐、云內外特權訪問控制、云流量分層隔離、云資源隔離保護、云內外安全態勢感知等方面也存在很大的能力缺失,無法為企業用戶提供完善的云安全支撐。

    • 忽視與云運營業務的聚合,云安全與云業務建設割裂:云業務具備極強的運營屬性,在面向企業客戶提供云基礎服務時,安全服務往往需要與云基礎服務一起提供。但當前云安全建設往往與信息化建設存在一定的隔裂,安全能力無法有效地與云業務結合,從而導致云安全服務往往游離在云基礎服務之外,安全能力的保障效果得不到有效的應用發揮。

    • 缺乏云內外安全態勢的聯動:作為信息化基礎設施,云平臺本身可以成為一個完整的生態環境,企業也需要具備構建云內安全態勢的能力。但當前云內安全態勢的建設或者能力要么存在缺失,要么沒有與企業整體的安全態勢感知平臺聯通,從而無法將云安全情況與企業整體安全情況聯動,導致安全體系的整體保障效果大打折扣,也降低了云數據中心的服務效能。因此,在數據中心的云化進程中,企業需要建設既能夠兼容傳統數據中心安全,又能滿足面向云的數據中心安全的防護體系。從工程體系化的視角規劃設計安全能力,從實戰有效化的目標出發組織建設安全能力,從內生于業務的理念編排融合安全能力。通過闡述設計面向云的數據中心安全體系,為企業提供一個面向復雜業務場景,且具有宏觀整體工程化視角,又經得起實戰考驗的云數據中心安全解決方案。

    評論于 1年前,獲得 0 個贊

    從作用范圍來看,安全組作用于虛擬機網卡,而防火墻則是在VPC路由器上,保護整個VPC;安全組是分布式部署的,在每個計算節點上都會存在,而防火墻是集中式,把VPC路由器變成了防火墻;安全組是白名單機制,僅支持允許策略,防火墻可以自定義規則行為是允許還是拒絕;安全組規則根據配置順序來定優先級,防火墻則可以自定義優先級;安全組規則的匹配內容包括源IP、源端口、協議,防火墻則包括五元組以及TCP flag、ICMP Type、報文狀態。防火墻的功能是更為強大的。

    從流量的角度再來看下,訪問VPC內部虛擬機的流量到公有網絡后,先經過VPC路由器,也就是防火墻,然后是VPC網絡,再到虛擬機端口上,經過安全組過濾最后發給虛擬機。可以看到,防火墻是在安全組之前生效的。

    從配置的角度來看,安全組是作用于虛擬機網卡的,如果虛擬機數量非常多,那么就需要再一個個將虛擬機選擇出來加入安全組,過程復雜且繁瑣;而用防火墻就方便的多,直接幾條策略即可,防護整個網段。

    當然,防火墻也有無法觸及之處,防火墻作為VPC網絡的網關,主要對南北向流量進行過濾,同一個VPC網絡中的虛擬機通信沒有辦法做控制,這個時候就需要依靠安全組了。

    評論于 1年前,獲得 0 個贊

    風險評估的主要內容包括三個方面:基于資產的估值與分析、資產本身存在的脆弱性的識別與分析、資產受到的威脅識別以及它的影響與可能性分析。

    評論于 9個月前,獲得 0 個贊

    物聯網面向應用層的的安全威脅包括以下五類:

    • 蠕蟲和病毒:蠕蟲是指通過計算機網絡進行自我復制的惡意程序,泛濫時可以導致網絡阻塞和癱瘓。從本質上說,蠕蟲和病毒的最大的區別在于蠕蟲是通過網絡進行主動傳播的,而病毒需要人的手工干預(如各種外部存儲介質的讀/寫)。但是時至今日,蠕蟲往往和病毒、木馬和DDoS等各種威脅結合起來,形成混合型蠕蟲。

    • 間諜軟件:在網絡安全界對“間諜軟件”的定義一直在討論。根據微軟的定義,“間諜軟件是一種泛指執行特定行為,如播放廣告、收集個人信息或更改計算機配置的軟件,這些行為通常未經用戶同意”。嚴格來說,間諜軟件是一種協助收集(追蹤、記錄與回傳)個人或組織信息的程序,通常是在不提示的情況下進行。廣告軟件和間諜軟件很像,它是一種在用戶上網時透過彈出式窗口展示廣告的程序。

    • 網絡釣魚:網絡釣魚(Phishing)是攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行網絡詐騙活動,受騙者往往會泄露自己的私人資料,如信用卡卡號、銀行卡賬戶、身份證號等內容。詐騙者通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。

    • 帶寬濫用:“帶寬濫用”是指對于企業網絡來說,非業務數據流(如P2P文件傳輸與即時通信等)消耗了大量帶寬,輕則影響企業業務無法正常運行,重則使企業IT系統癱瘓。帶寬濫用給網絡帶來了新的威脅和問題,甚至影響到企業IT系統的正常運作,它使用戶的網絡不斷擴容但是還是不能滿足對帶寬的渴望,大量的帶寬浪費在與工作無關流量上,造成了投資的浪費和效率的降低。

    • 垃圾郵件:垃圾郵件一般具有批量發送的特征,常采用多臺機器同時批量發送的方式攻擊郵件服務器,造成郵件服務器大量帶寬損失,并嚴重干擾郵件服務器進行正常的郵件遞送工作。垃圾可分為良性和惡性的,良性垃圾郵件對收件人影響不大,惡性垃圾郵件具有破壞性。

    • DoS/DdoS:DoS攻擊是一種基于網絡的、阻止用戶正常訪問網絡服務的攻擊。DoS攻擊采用發起大量網絡連接,使服務器或運行在服務器上的程序崩潰、耗盡服務器資源或以其他方式阻止客戶訪問網絡服務,從而使網絡服務無法正常運行甚至關閉。

    加強物聯網系統安全措施有以下這些:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    評論于 8個月前,獲得 0 個贊

    黑客攻擊的一般過程包括以下階段:

    • 隱藏自己階段:黑客在進行一次完整的攻擊之前首先要學會隱藏自己,不讓自己被發現。黑客隱藏自己有如下幾種方式:通過從已經取得控制權的主機上進行Telnet或RSH跳躍;從Windwos主機上通過Wingates等服務進行跳躍;利用配置不當的代理服務器進行跳躍;先通過撥號找尋并接入某臺主機,然后通過這臺主機進行跳躍。

    • 預攻擊探測階段:黑客在采取攻擊行為之前,必須收集信息,如OS類型及各種服務端口。黑客的探測主要通過如下的手段進行預攻擊探測:相關的網絡命令獲取,如ifconfig、ipconfig、netstat、ping、tracert、finger等;手工獲取Banner,如使用Telnet到主機的21或80端口獲取FTP和HTTP的版本信息;使用相關漏洞掃描工具掃描遠程主機存在的漏洞。當前黑客在攻擊前的最主要工作就是使用NMAP、NESSUS、NIKTO、X-SCAN、RETINA等工具對網絡上的一些主機進行整體掃描,盡可能地搜集關于攻擊目標的信息,為以后的攻擊行動打下基礎。

    • 采取攻擊行為階段:通過掃描遠程檢測目的主機TCP/IP不同端口的服務,記錄目的主機給予的回答來發現漏洞。通過這種方法,可以搜集到很多目的主機的各種信息,包括所使用的系統、開放的端口、是否允許匿名登陸、是否有可寫的FTP目錄、是否能用Telnet及弱口令等,更準確地了解目標主機的弱點,從而利用這些弱點來實施攻擊。

    • 獲得攻擊目標的控制權階段:黑客根據已獲得的各種信息,進行破解口令文件或利用緩存溢出漏洞等獲取對攻擊目標的控制權。黑客通過各種手段,在查找到攻擊目標的漏洞之后,黑客已經掌握了攻擊目標比較詳細的數據,并開始試探被攻擊目標的服務漏洞。在這個過程中黑客會不斷地猜測一些系統路徑,測試用戶賬號和密碼。

    • 消除痕跡階段:如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么其行蹤將很快被系統管理員發現,因為所有的網絡操作系統和防火墻一般都提供日志記錄功能,會把系統上發生的動作記錄下來。所以為了自身的隱蔽性,黑客一般都會通過刪除添加的賬號、刪除或修改日志、刪除臨時使用文件、清除系統事件等手段消除自己在日志中留下的痕跡。至此黑客就完成了一次入侵的過程。

    評論于 8個月前,獲得 0 個贊

    容器技術主要帶來了以下幾點好處:

    • 持續部署與測試:容器消除了線上線下的環境差異,保證了應用生命周期的環境一致性和標準化。開發人員使用鏡像實現標準開發環境的構建,開發完成后通過封裝著完整環境和應用的鏡像進行遷移,由此,測試和運維人員可以直接部署軟件鏡像來進行測試和發布,大大簡化了持續集成、測試和發布的過程。

    • 跨云平臺支持:容器帶來的最大好處之一就是其適配性,越來越多的云平臺都支持容器,用戶再也無需擔心受到云平臺的捆綁,同時也讓應用多平臺混合部署成為可能。目前支持容器的IaaS云平臺包括但不限于亞馬遜云平臺(AWS)、Google云平臺(GCP)、微軟云平臺(Azure)、OpenStack等,還包括如Chef、Puppet、Ansible等配置管理工具。

    • 環境標準化和版本控制:基于容器提供的環境一致性和標準化,可以使用Git等工具對容器鏡像進行版本控制,相比基于代碼的版本控制來說,你還能夠對整個應用運行環境實現版本控制,一旦出現故障可以快速回滾。相比以前的虛擬機鏡像,容器壓縮和備份速度更快,鏡像啟動也像啟動一個普通進程一樣快速。

    • 高資源利用率與隔離:容器沒有管理程序的額外開銷,與底層共享操作系統,性能更加優良,系統負載更低,在同等條件下可以運行更多的應用實例,可以更充分地利用系統資源。同時,容器擁有不錯的資源隔離與限制能力,可以精確地對應用分配CPU、內存等資源,保證了應用間不會相互影響。

    • 容器跨平臺性與鏡像:Linux容器雖然早在Linux 2.6版本內核已經存在,但是缺少容器的跨平臺性,難以推廣。容器在原有Linux容器的基礎上進行大膽革新,為容器設定了一整套標準化的配置方法,將應用及其依賴的運行環境打包成鏡像,真正實現了“構建一次,到處運行”的理念,大大提高了容器的跨平臺性。

    • 易于理解且易用:Docker的英文原意是處理集裝箱的碼頭工人,標志是鯨魚運送一大堆集裝箱,集裝箱就是容器,生動好記,易于理解。一個開發者可以在15分鐘之內入門Docker并進行安裝和部署,這是容器使用史上的一次飛躍。因為它的易用性,有更多的人開始關注容器技術,加速了容器標準化的步伐。

    • 應用鏡像倉庫:Docker官方構建了一個鏡像倉庫,組織和管理形式類似于GitHub,其上已累積了成千上萬的鏡像。因為Docker的跨平臺適配性,相當于為用戶提供了一個非常有用的應用商店,所有人都可以自由地下載微服務組件,這為開發者提供了巨大便利。

    評論于 8個月前,獲得 0 個贊

    TCP的特點如下:

    • 它允許兩個應用進程之間建立一條傳輸連接,應用進程通過傳輸連接可以實現順序、無差錯、不重復和無報文丟失的流傳輸。在一次進程數據交互結束時,釋放傳輸連接。

    • TCP提供擁塞控制功能,目的是防止發送方發送數據的速率超出網絡的容量。

    • TCP是面向字節流的協議。源主機上的應用進程調用TCP進程,將用戶數據寫入到TCP發送緩存,TCP將發送緩存的數據封裝成一個大小合適的TCP報文,然后通過Internet發送給目的主機的TCP進程。目的主機上的TCP進程收到TCP 報文后,將TCP報文解封裝,取出TCP報文中的數據,將其放入應用進程的接收緩存,并且通知應用進程從接收緩存中讀取數據。

    • 全雙工意味著可以同時進行雙向數據傳輸;點到點是指每個連接只有兩個端點,目前TCP不支持組播或廣播。

    • TCP提供流量控制機制,使接收方能夠限制發送方在給定時間內發送的數據量。

    • 與UDP一樣,TCP支持多路復用,允許任何主機上的多個應用進程同時與它們各自對等的應用進程進行通信。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类