第1章 绪论 1.1 工业控制系统与工业控制网络概述 工业控制系统(Industrial Control System, ICS)是指由计算机与工业过程控制部件组成的自动控制系统,它由控制器、传感器、传送器、执行器和输入…
标签:网络安全
nmap扫描实验
一、实验目的 1)熟悉TCP、UDP协议基础; 2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集; 3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。 二、实验内容(实验…
代理服务器与反向代理服务器的区别
说到代理服务器,大部分人都应该比较熟悉了。记得在学校的时候因为校园网无法访问国外网站,因此经常使用代理来访问国外的网站。但是提到反向代理服务器可能大部分人就比较陌生,对于一般的代理服务器与反向代理服务器的区别估计也不是那…
衡量防火墙性能的几个重要参数指标吞吐量与并发连接数
防火墙主要参考以下3种性能指标: 整机吞吐量:指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力。 最大并发连接数:由于防火墙是针对连接进行处理报文的,并发连接数…
网络安全技术复习资料
一、填空题: 网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗  …
等级保护2.0-大数据安全要求梳理
一、等级保护2.0简介 等级保护2.0的相关国标包括: GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求 GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求 GB/T 3…
【网络安全】网络安全概论(练习题)
1. 选择题 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。 A.机密性 B.抗攻击性 C.网络服务管理性 D.控制安全…
将BMP 格式图片转换为 JPEG 格式【c语言源码】
原理及代码讲解链接: https://blog.csdn.net/qq_44394952/article/details/122587306?spm=1001.2014.3001.5502. 主函数main() int …
什么是二层交换技术和三层交换技术?
二层交换技术: 工作在OSI七层网络模型的第二层,通过MAC地址进行帧转发。 三层交换技术: 也称为IP交换技术,工作在OSI七层网络模型的第三层,通过IP地址进行包转发。它解决了局域网中网段划 分之后,网段中子网必须依…
资产管理的难点
引言 在《安全建设的任务》一文提到了安全建设的一个很重要的任务是资产管理,但是在和很多客户沟通的过程中发现,资产管理很难做。那为什么资产管理难做呢?本文主要分析这块内容,并提出一些参考做法。 资产管理的一些术语: 配置管…
Redis 未授权访问漏洞利用
先上 zmap 这个大杀器大范围找安装 redis 服务的机器,aaa.bbb.0.0 是计划扫描的网络。 $ zmap -B 1M -p 6379 aaa.bbb.0.0/16 -o results.csv 然后根据 …
域信息查询
Windows域信息查询: 获取域SID:whoami /all 查询域用户:net user /domain 查询域工作组:net group /domain 查询域内主机:net group “domain comp…