<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    CSRF(Cross-site request forgery)跨站請求偽造,攻擊者盜用了你的身份,以你的名義發送惡意請求,對服務器來說這個請求是完全合法的,但是卻完成了攻擊者所期望的一個操作,比如以你的名義發送郵件、發消息,盜取你的賬號,添加系統管理員,甚至于購買商品、虛擬貨幣轉賬等。CSRF攻擊原理及過程如下:

    1. 用戶C打開瀏覽器,訪問受信任網站A,輸入用戶名和密碼請求登錄網站A;

    2. 在用戶信息通過驗證后,網站A產生Cookie信息并返回給瀏覽器,此時用戶登錄網站A成功,可以正常發送請求到網站A;

    3. 用戶未退出網站A之前,在同一瀏覽器中,打開一個TAB頁訪問網站B;

    4. 網站B接收到用戶請求后,返回一些攻擊性代碼,并發出一個請求要求訪問第三方站點A;

    5. 瀏覽器在接收到這些攻擊性代碼后,根據網站B的請求,在用戶不知情的情況下攜帶Cookie信息,向網站A發出請求。網站A并不知道該請求其實是由B發起的,所以會根據用戶C的Cookie信息以C的權限處理該請求,導致來自網站B的惡意代碼被執行。

    評論于 1年前,獲得 0 個贊

    滲透測試常用軟件如下:

    • WebSmart:一款獨立開發的Web應用安全測試工具,能夠掃描和檢測所有常見的 Web應用安全漏洞,例如 SQL注入(SQL-injection)、跨站點腳本攻擊(cross-site scripting)、敏感目錄、敏感文件等,程序采用模塊化程序設計,便于擴展功能。

    • IBM Rational Appscan:一款領先的Web應用安全測試工具,曾以Watchfire AppScan的名稱享譽業界。Rational AppScan可進行自動化 Web應用安全漏洞評估工作,掃描和檢測所有常見的Web應用安全漏洞,例如 SQL注入(SQL-injection)、跨站點腳本攻擊(cross-site scripting)、緩沖區溢出(buffer overflow)、最新的Flash/Flex應用,以及Web 2.0應用暴露等方面。

    • Acunetix Web Vulnerability Scanner(AWVS):一款知名的網絡漏洞掃描工具。70%的網站都有Web應用方面的漏洞,這些漏洞將導致敏感信息泄漏、數據被篡改等。AWVS則以模擬黑客攻擊的方法來檢測用戶的Web應用安全,主動找出Web應用的漏洞。

    • 安恒MatriXay Webscan明鑒Web應用弱點掃描器(簡稱:MatriXay 5.0):是安恒安全專家團隊在深入分析研究B/S架構應用系統中典型安全漏洞和流行攻擊技術基礎上研制而成,不僅具有精確的“取證式”掃描功能,還提供了強大的安全審計、滲透測試功能,誤報率和漏報率等各項關鍵指標均達到國際領先水平。

    • Immunity CANVAS CANVAS:是美國ImmunitySec公司出品的安全漏洞檢測工具,包含了480多個以上的漏洞利用,是一款針對對象廣泛的自動化漏洞利用工具,對于滲透測試人員來說,CANVAS是比較專業的安全漏洞利用框架,也常被用于對IDS和IPS的檢測能力的測試。

    • SQLMap:是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫是 MS-SQL、MySQL、Oracle和 PostgreSQL。SQLMap采用四種獨特的SQL注入技術,分別是盲推理SQL注入、UNION查詢SQL注入、堆查詢和基于時間的 SQL盲注入。其廣泛的功能和選項包括數據庫指紋、枚舉、數據庫提取、訪問目標文件系統,并在獲取完全操作權限時實行任意命令。

    • nc:在網絡工具中有“瑞士軍刀”的美譽,它短小精悍、功能強大,可以發送數據包到服務器。

    • FireFox插件Hackbar:Hackbar包含一些常用的工具,比如:SQL injection、XSS、加密等。

    • Fiddler:Fiddler是一個http協議調試代理工具,它能夠記錄并檢查你的計算機和互聯網之間的所有http通信,設置斷點,查看所有的“進出”Fiddler的數據(指Cookie、html等文件,都可以修改的意思)。Fiddler 要比其他的網絡調試器更加簡單,因為它不僅僅暴露了HTTP通信還提供了一個用戶友好的格式。

    評論于 4個月前,獲得 0 個贊

    分布式主機防火墻有以下優點:

    • 系統更加安全:分布式防火墻增加了針對主機的入侵監測和防護功能,加強了對來自內部攻擊的防范,可以實施全方位的安全策略,提供了多層次立體的防范體系。最新的分布式防火墻將防火墻功能分布到網絡的各個子網、桌面系統、筆記本計算機以及服務器 PC 上。分布于整個企業內的分布式防火墻使用戶可以方便地訪問信息,而不會將網絡的其他部分暴露在潛在非法入侵者面前。憑借這種端到端的安全性能,用戶通過內部網、外聯網、虛擬專用網還是遠程訪問所實現與企業的互聯不再有任何區別。分布式防火墻還可以使企業避免發生由于某一臺端點系統的入侵而導致向整個網絡蔓延的情況發生,同時也使通過公共賬號登錄網絡的用戶無法進入那些限制訪問的計算機系統。

    • 提高了系統性能:由于消除了結構性瓶頸問題,系統性能自然得到了提高。傳統防火墻由于擁有單一的接入控制點,無論對網絡的性能還是對網絡的可靠性都有不利的影響。分布式防火墻則從根本上去除了單一的接入點,而使這一問題迎刃而解。另一方面分布式防火墻可以針對各個服務器及終端計算機的不同需要,對防火墻進行最佳配置,配置時能夠充分考慮到這些主機上運行的應用,如此便可在保障網絡安全的前提下大大提高網絡運轉效率。

    • 隨著系統擴充提供了安全防護無限擴充的能力:因為分布式防火墻分布在整個企業的網絡或服務器中,所以它具有無限的擴展能力。隨著網絡的增長,它們的處理負荷也在網絡中進一步分布,因此它們的高性能可以保持,而不會像邊界式防火墻一樣隨著網絡規模的增大而不堪重負。傳統防火墻由于擁有單一的接入控制點,無論對網絡的性能還是對網絡的可靠性都有不利的影響。分布式防火墻則從根本上去除了單一的接入點,而使這一問題迎刃而解。另一方面分布式防火墻可以針對各個服務器及終端計算機的不同需要,對防火墻進行最佳配置,配置時能夠充分考慮到這些主機上運行的應用,如此便可在保障網絡安全的前提下大大提高網絡運轉效率。因為分布式防火墻分布在整個企業的網絡或服務器中,所以它具有無限制的擴展能力。隨著網絡的增長,它們的處理負荷也在網絡中進一步分布,因此它們的高性能可以持續保持住,而不會像邊界式防火墻一樣隨著網絡規模的增大而不堪重負。

    • 應用更為廣泛,支持VPN通信:分布式防火墻最重要的優勢在于,它能夠保護那些物理拓撲上不屬于內部網絡,但邏輯上又位于“內部”網絡的主機,這種需求隨著VPN的發展越來越多。對這個問題的傳統處理方法是將遠程“內部”主機和外部主機的通信依然通過防火墻隔離來控制接入,而遠程“內部”主機和防火墻之間采用“隧道”技術保證安全,這種方法使原本可以直接通信的雙方必須繞經防火墻,不僅效率低而且增加了防火墻過濾規則設置的難度。與之相反,分布式防火墻的建立本身就是基本邏輯網絡的概念,因此對它而言,遠程“內部”主機與物理上的內部主機沒有任何區別,它從根本上防止了原本可以直接通信的雙方必須繞經防火墻的情況的發生。

    評論于 2年前,獲得 0 個贊

    滲透測試想要不犯法需要獲取被測方的授權書,獲取滲透測試授權書后就證明本次滲透測試是合法的,是經過測試目標所有者的同意是合理合法進行的,另一方面獲取授權書的主要作用就是明白甲乙方相應的責任和滲透測試的范圍。

    未授權情況下進行滲透測試違反我國《網絡安全法》,滲透測試本身就是模仿黑客的攻擊手法對網站或者服務器進行攻擊,如果在未授權的情況下進行就屬于完全和黑客一樣。

    在用戶非授權情況下,黑客執行滲透測試,入侵一個系統,然后從一個系統侵入另一個系統,直到“占領”整個域或環境。所謂“占領”,是指他們在最關鍵的Unix或Linux 系統上擁有root 權限,或者取得了可以訪問和控制網絡上的全部資源的管理員賬戶。這期間,黑客可以獲得包括CEO 的密碼、公司的商業機密文件、所有邊界路由器的管理員密碼、CFO 和CIO 的筆記本電腦中標記為“機密”的文檔等——這些都可能給被“測試”機構的信息安全帶來威脅。

    作為網絡安全守衛者的我們,無論在何種情況下都應該遵守網絡監管規定,以免走向我們的對立面。

    滲透測試是一種提升網絡安全水平的有效手段——當然是在合法有授權的前提下。很多時候,企業在安全上投入了大量的資源,更多的投入似乎并不能進一步提升安全水準,安全防護建設進入了某種瓶頸。滲透測試是一種全新的安全防護思路,將安全防護從被動轉換成了主動,正因為如此,很多重點行業的企業越來越多地通過獨立的第三方安全機構來進行“滲透測試”,以求更好的安全防護效果。

    評論于 1年前,獲得 0 個贊

    防火墻的部署方案的特點如下:

    • 橋模式:由客戶端和服務器組成,正常的客戶端請求通過防火墻送達服務器,服務器將響應返回給客戶端,用戶不會感覺到中間設備的存在。

    • 網關模式:相比橋模式具備更高的安全性,在進行訪問控制的同時實現了安全隔離,具備了一定的私密性。

    • NAT模式:能夠實現外部網絡不能直接看到內部網絡的IP地址,進一步增強了對內部網絡的安全防護。

    防火墻部署的原則有以下三條:

    • 簡單實用

      對防火墻環境設計來講,首要的就是越簡單越好。其實這也是任何事物的基本原則。越簡單的實現方式,越容易理解和使用。而且是設計越簡單,越不容易出錯,防火墻的安全功能越容易得到保證,管理也越可靠和簡便。

      每種產品在開發前都會有其主要功能定位,比如防火墻產品的初衷就是實現網絡之間的安全控制,入侵檢測產品主要針對網絡非法行為進行監控。但是隨著技術的成熟和發展,這些產品在原來的主要功能之外或多或少地增加了一些增值功能,比如在防火墻上增加了查殺病毒、入侵檢測等功能,在入侵檢測上增加了病毒查殺功能。但是這些增值功能并不是所有應用環境都需要,在配置時我們也可針對具體應用環境進行配置,不必要對每一功能都詳細配置,這樣一則會大大增強配置難度,同時還可能因各方面配置不協調,引起新的安全漏洞,得不償失。

    • 全面深入

      單一的防御措施是難以保障系統的安全的,只有采用全面的、多層次的深層防御戰略體系才能實現系統的真正安全。在防火墻配置中,我們不要停留在幾個表面的防火墻語句上,而應系統地看等整個網絡的安全防護體系,盡量使各方面的配置相互加強,從深層次上防護整個系統。這方面可以體現在兩個方面:一方面體現在防火墻系統的部署上,多層次的防火墻部署體系,即采用集互聯網邊界防火墻、部門邊界防火墻和主機防火墻于一體的層次防御:另一方面將入侵檢測、網絡加密、病毒查殺等多種安全措施結合在起的多層安全體系。

    • 內外兼顧

      防火墻的個特點是防外不防內,其實在現實的網絡環境中,80%以上的威脅都來自內部,所以我們要樹立防內的觀念,從根本上改變過去那種防外不防內的傳統觀念。對內部威脅可以采取其它安全措施,比如入侵檢測、主機防護、漏洞掃描、病毒查殺。這方面體現在防火墻配置方面就是要引入全面防護的觀念,最好能部署與上述內部防護手段起聯動的機制。目前來說,要做到這一點比較困難。

    評論于 2年前,獲得 0 個贊

    硬件防火墻對應品牌廠商如下:

    天融信、山石網科、啟明星辰、網御星云、綠盟科技、安恒信息、藍盾、華為、軟云神州、杭州迪普、華清信安、東軟、上訊信息、利譜、深信服、奇安信、衛士通、H3C、交大捷普、信安世紀、任子行、上海紐盾、金電網安、亞信安全、北京擎企、金山、君眾甲匠、優炫、海峽信息、安信華、博智安全、中科曙光、中科網威、江民科技、六壬網安、安碼科技、點點星光、瑞星、華域數安、中新網安、山東確信、有云信息、上元信安、成都世紀頂點、衛達安全、網御科技、銳捷、清華永新、華諾科技、六方云、創旗技術、航天六院602所、中信網安、嘉韋思

    評論于 1年前,獲得 0 個贊

    常用的E-mail安全措施有以下這些:

    • 在郵件系統中安裝過濾器,在接收任何E-mail之前,先檢查(過濾)發件人的資料,刪去可疑郵件,不讓它進入郵件系統,但有時也會誤刪有用的郵件。其調用過濾器的步驟是在OutLook中選工具→郵件規則→郵件過濾器或在Foxmail中選賬戶→過濾器。

    • 防止E-mail服務器超載,超載會降低傳遞速度或不能收發E-mail。

    • 如有E-mail轟炸或遇上E-mail Spamming,就要通過防火墻或路由器過濾掉來自這個地址的E-mail炸彈郵包。

    • 防止E-mail炸彈是刪除文件或在路由的層次上限制網絡的傳輸。另一種方法是寫一個Script程序,當E-mail連接到自己的郵件服務器時,它就會捕捉到E-mail炸彈的地址,對郵件炸彈的每一次連接,它都會自動終止其連接,并回復一個聲明指出觸犯法律。

    • 采取匿名郵件,發送敏感信息。發送者不希望收件者知道是誰發的郵件,稱為匿名郵件,可使窺竊者不知此郵件的來由。

    • 嚴禁打開E-mail附件中的可執行文件(.exe,.com)及Word/Excel文檔。因為這些多是病毒“特洛伊木馬”的有毒文件。其中最常見的是Back Orifice黑客程序,它會在用戶接入Internet網后被遠端黑客控制,將密碼及文件盜走并破壞硬盤。

    • 檢查Windows目錄中有沒有note.exe文件,應用手工刪除該文件,并將Win.ini中RUN=NOTES.EXE刪除,然后重新啟動計算機。

    評論于 8個月前,獲得 0 個贊

    基于通信解碼物聯網架構具有以下方面:

    • 終端接入層:終端接入層主要由物聯網終端設備和物聯網網關組成,是物聯網體系架構的基礎層,是感知物理世界、獲取信息和實現物體控制的首要環節。其中物聯網終端設備相當于人的眼睛、耳朵、鼻子等感知器官,用來感知、接收外界環境的信息,并進行一定程度的數字信號處理,可以提供感知數據讀取和控制數據寫入等基本功能。為了使物品具有感知能力,需要在物品上綁定不同類型的識別裝置,如電子標簽、條形碼、二維碼等,或者通過傳感器、紅外傳感器等設備感知物品的位置、溫度、移動、震動、濕度等信息,利用RFID技術識別物體的身份信息,從而隨時隨地獲取物品狀態信息,實現物體的全面感知。物聯網網關使分散在不同地方的終端通過網關連接在一起,并統一接入通信網絡,實現異構網絡間的信息交換和通信。

    • 網絡傳輸層:網絡傳輸層位于物聯網體系架構的中間層,主要將異構終端通過網絡連接起來,能夠把終端接入層所收集的終端數據信息快速、安全、可靠地傳輸到應用服務層,然后根據不同的應用需求對終端數據信息進行處理,實現對客觀世界的有效感知和有效控制。網絡傳輸層對物聯網中的數據信息和控制信息進行雙向傳遞路由,從而使物體能夠進行大范圍、遠距離的通信。從該層的功能來看,網絡傳輸層將終端接入層的感知信息匯聚在一起,實現物與物之間的交流,構建起物體交流的橋梁,使物能夠像人一樣交流、產生聯系,用以支撐各種各樣的應用服務。

    • 應用服務層:應用服務層位于物聯網體系架構的頂層,主要通過運用大數據、數據挖掘等技術對收集的感知數據進行匯總、存儲、整合、分析,結合人工智能和高性能計算技術進行相應的預測、處理,將分析數據結果通過可視化形式展現給用戶,為垂直行業用戶提供特定的服務,從而實現對物理世界的實時控制、精確管理和科學決策。該層不僅能夠解決終端數據信息處理、人機交互等相關問題,也可以針對不同行業的應用需求提供相應的服務。

    • 應用平臺:基于感知終端的數據信息和傳輸接入的數據,同時結合特定的行業場景實現具體應用,為行業用戶提供各種信息服務可視化展示,并輔助進行科學決策分析。應用平臺通常由各垂直行業根據各自的應用需求進行建設,可覆蓋工業互聯網、智能交通、智慧農業、智慧醫療、智慧城市等垂直行業和領域,典型代表如家電龍頭企業海爾推出的海爾U+智慧生活平臺,該平臺基于深度學習神經網絡算法,建立智慧家庭知識圖譜、用戶畫像,打造主動服務的智慧家庭4.0。

    評論于 5個月前,獲得 0 個贊

    信息系統的安全保護等級是:

    • 信息安全等級保護即信息系統根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益及公民、法人和其他組織的合法利益的危害程度,由低到高劃分為五個等級。分別是:第一級:用戶自主保護級、第二級:系統審計保護級、第三級:安全標記保護級、第四級:結構化保護級、第五級:訪問驗證保護級。

    為開展網絡安全等級保護工作,國家制定了一系列等級保護相關標準,其中主要的標準有:

    • 計算機信息系統安全保護等級劃分準則(GB 17859-1999)

    • 信息安全技術 網絡安全等級保護定級指南(GB/T22240-2020)

    • 信息安全技術 網絡安全等級保護實施指南(GB/T25058-2019)

    • 信息安全技術 網絡安全等級保護基本要求(GB/T22239-2019)

    • 信息安全技術 網絡安全等級保護設計技術要求(GB/T25070-2019)

    • 信息安全技術 網絡安全等級保護測評要求(GB/T28448-2019)

    • 信息安全技術 網絡安全等級保護測評過程指南(GB/T28449-2018)

    評論于 10個月前,獲得 0 個贊

    文件型計算機病毒的預防措施有:

    • 安裝殺毒軟件:安裝最新版本的、有實時監控文件系統功能的計算機殺毒軟件。

    • 及時更新殺毒軟件:及時更新查殺計算機病毒引擎,一般要保證每月至少更新一次,有條件的可以每周更新一次,并在有計算機病毒突發事件的時候及時更新。

    • 對關鍵文件進行備份:對關鍵文件,如系統文件、保密的數據等,在沒有計算機病毒的環境下經常備份。

    • 對系統文件設置最低的訪問權限:在不影響系統正常工作的情況下對系統文件設置最低的訪問權限,以防止計算機病毒的侵害。

    • 修改文件夾窗口中的默認屬性:當使用Windows 95/98/2000/NT操作系統時,修改文件夾窗口中的默認屬性。具體操作為:鼠標左鍵雙擊打開“我的計算機”,選擇“查看”菜單中的“選項”命令。然后在“查看”中選擇“顯示所有文件”,以及不選中“隱藏已知文件類型的文件擴展名”,單擊“確定”按鈕。注意不同的操作系統平臺可能顯示的文字有所不同。

    • 使用復雜的密碼:有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。

    • 經常升級安全補丁:據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,象蠕蟲王、沖擊波、震蕩波等,所以我們應該定期到微軟網站去下載最新的安全補丁,以防范未然。

    • 建立良好的安全習慣:例如對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執行從 Internet 下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

    • 迅速隔離受感染的計算機:當您的計算機發現病毒或異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其它計算機。

    • 經常使用殺毒軟件:經常使用計算機殺毒軟件對系統進行計算機病毒檢查。

    評論于 10個月前,獲得 0 個贊

    IATF體系包括以下四個方面:

    • 網絡基礎設施防御:網絡基礎設施是各種信息系統和業務系統的中樞,為獲取用戶數據流和用戶信息提供傳輸機制,它的安全是整個信息系統安全的基礎。網絡基礎設施防御包括:維護信息服務,防止服務攻擊(DoS);保護在整個廣域網上進行交換的公共或私人的信息,避免這些信息在無意中泄露給未授權訪問者或發生更改、延時以及發送失敗的情況,保護數據免受數據流分析的攻擊。

    • 邊界安全:根據業務的重要性、管理等級和安全等級的不同,一個信息系統通常可以劃分為多個區域,每個區域是在單一統轄權控制下的物理環境,具有邏輯和物理安全措施。邊界安全防御關注的是如何對進出這些邊界的數據流進行有效的控制與監視,對區域邊界的基礎設施實施保護。

    • 計算環境:計算環境中的安全防護對象包括用戶應用環境中的服務器、客戶機以及其上安裝的操作系統和應用系統。計算環境能夠提供包括信息訪問、存儲、傳輸、錄入等在內的服務。計算環境防御就是要利用識別與認證(I&A)、訪問控制等技術確保進出內部系統數據的保密性、完整性和不可否認性。這是信息系統安全保護的最后一道防線。

    • 支撐性基礎設施:支撐性基礎設施是與安全保障體系相關聯的活動和提供安全服務的基礎設施的總稱。目前縱深防御策略定義了兩種支撐基礎設施:密鑰管理基礎設施(KMI)/公鑰基礎設施(PKI)和檢測與響應基礎設施。KMI/PKI涉及網絡環境的各個環節,是密碼服務的基礎。本地KMI/PKI提供本地授權,廣域網范圍的KMI/PKI提供證書、目錄以及密鑰的產生和發布功能。檢測與響應基礎設施中的組成部分可預警、檢測、識別可能的網絡攻擊,并做出有效的響應,對攻擊行為進行調查分析。

    評論于 2個月前,獲得 0 個贊

    漏洞掃描存在以下危害:

    • 掃描僅代表時間上的某個時刻:大多數掃描是 “快照”,而不是連續的。由于您的系統一直在變化,您應該隨著 IT 生態系統的變化定期運行掃描。

    • 掃描可能需要人工輸入或進一步集成才能提供價值:盡管掃描過程本身很容易實現自動化,但安全專家可能仍需要審查結果、完成補救和跟進,以確保降低風險。許多組織還將漏洞掃描與自動補丁管理和其他解決方案集成在一起,以幫助減輕人力管理負擔。無論如何,掃描本身只是漏洞管理生命周期的早期步驟。

    • 憑據掃描可能需要許多特權訪問憑據:取決于所需掃描的徹底程度。因此,應考慮將這些憑證與掃描儀的自動化管理和集成,以最大限度地提高掃描深度和特權訪問安全性。

    • 掃描僅識別已知漏洞:漏洞掃描工具的好壞取決于其已知故障和簽名的數據庫。新的漏洞一直在出現,因此您的工具需要不斷更新。

    評論于 2年前,獲得 0 個贊

    滲透測試過程中一般模擬普通用戶角色進行,但在有些時候也會直接以管理員角色進行,這取決于客戶開始給的目的和權限,但無論模擬什么角色但一般都不會走正常的api接口而是另辟蹊徑來達到目的。

    滲透測試類型有三種,分別是黑盒滲透測試、白盒滲透測試、灰盒滲透測試。

    在黑盒滲透測試中,測試人員不了解要測試的系統。他負責收集有關目標網絡或系統的信息。

    在白盒滲透測試中,通常會為測試人員提供有關要測試的網絡或系統的完整信息,包括IP地址架構,源代碼,操作系統詳細信息等。這可以被視為任何攻擊的模擬內部資源(組織的雇員)。

    在灰盒滲透測試中,為測試者提供系統的部分知識。它可以被視為外部黑客的攻擊,他們獲得了對組織網絡基礎架構文檔的非法訪問權。

    評論于 1年前,獲得 0 個贊

    TCP粘包問題的形成,可能是發送方的原因,也有可能是接受方的原因。

    • 發送方:由于TCP需要盡可能高效和可靠,所以TCP協議默認采用Nagle算法,以合并相連的小數據包,再一次性發送,以達到提升網絡傳輸效率的目的。這個合并過程就是在發送緩沖區中進行的,也就是說數據發送出來它已經是粘包的狀態了。但是接收方并不知道發送方合并數據包,而且數據包的合并在TCP協議中是沒有分界線的,所以這就會導致接收方不能還原其本來的數據包。

    • 接收方:TCP是基于“流”的。網絡傳輸數據的速度可能會快過接收方處理數據的速度,這時候就會導致,接收方在讀取緩沖區時,緩沖區存在多個數據包。在TCP協議中接收方是一次讀取緩沖區中的所有內容,所以不能反映原本的數據信息。(放數據的速度 > 應用層拿數據速度)

    解決TCP粘包問題的方式如下:

    • 禁用Nagle算法:因為TCP協議采用Nagle算法,導致粘包。所以可以禁用Nagle算法。這種方法雖然能一定程度上解決TCP粘包,但是并不能完全解決問題。因為接收方也是可能造成粘包的原因,這種方法只是發送方有效。而且禁用Nagle算法,一定程度上使TCP傳輸效率降低了。所以,這并不是一種理想的方法。

    • 設置PUSH標志:PUSH是TCP報頭中的一個標志位,發送方在發送數據的時候可以設置這個標志位。該標志通知接收方將接收到的數據全部提交給接收進程。這里所說的數據包括與此PUSH包一起傳輸的數據以及之前就為該進程傳輸過來的數據。當Server端收到這些數據后,它需要立刻將這些數據提交給應用層進程,而不再等待是否還有額外的數據到達。設置PUSH標志也不能完全解決TCP粘包,只是降低了接收方粘包的可能性。實際上現在的TCP協議棧基本上都可以自行處理這個問題,而不是交給應用層處理。所以設置PUSH標志,也不是一種理想的方法。

    • 自定協議:自定協議,將數據包分為了封包和解包兩個過程。在發送方發送數據時,對發送的數據進行封包操作。在接收方接收到數據時對接收的數據包需要進行解包操作。自定協議時,封包就是為發送的數據增加包頭,包頭包含數據的大小的信息,數據就跟隨在包頭之后。當然包頭也可以有其他的信息,比如一些做校驗的信息。這里主要討論TCP粘包的問題,所以不考慮其他的。

    評論于 11個月前,獲得 0 個贊

    低端硬件防火墻的缺點如下:

    • 功能有限:通常情況下,低端硬件防火墻只提供基本的防火墻功能,它們不能并行運行以降低冗余性。

    • 吞吐量有限:低端硬件防火墻不是為處理高吞吐量連接而設計的,因此可能會導致出現瓶頸。

    • 生產商提供的支持有限:生產商的支持通常僅限于電子郵件、網站,因為這些支持的成本比較低。

    • 升級能力有限:通常不能進行硬件升級,但是通常會提供定期的固件升級。

    低端硬件防火墻的優點是:

    • 成本低:節約成本。

    • 配置簡單:易于維護。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类