liebe1*1
码龄6年
求更新 关注
提问 私信
  • 博客:174,388
    社区:1
    动态:41
    174,430
    总访问量
  • 153
    原创
  • 63
    粉丝
  • 14
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2019-11-22
博客简介:

龙狼刺的博客

查看详细资料
个人成就
  • 获得728次点赞
  • 内容获得12次评论
  • 获得850次收藏
  • 代码片获得3,509次分享
  • 博客总排名16,959名
  • 原力等级
    原力等级
    4
    原力分
    802
    本月获得
    28
创作历程
  • 35篇
    2025年
  • 73篇
    2023年
  • 45篇
    2022年
成就勋章
  • 入选《网络领域内容榜》第45名
TA的专栏
  • HCIA—Security学习
    14篇
  • C语言
    4篇
  • HCIA—Datacom学习
    16篇
  • vulnhub
    12篇
  • 工具安装
    6篇
  • Linux运维
    19篇
  • 春秋云境
    17篇
  • CTF
    10篇
  • 全国计算机等级考试二级——Python语言程序设计
    11篇
  • 渗透测试学习
    10篇
  • 思科
    21篇
  • Upload-Labs
    12篇
兴趣领域 设置
  • 网络与通信
    网络安全
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

39人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 资源
  • 最近

  • 文章

  • 专栏

  • 资源

搜索 取消

第十三章 加密技术应用

介绍了加密技术在网络信息安全中的应用。重点涵盖密码学基础,如数字签名、证书及机密性、完整性保障机制;深入解析IPSec架构,包括AH/ESP协议、传输与隧道模式、IKE协商流程及安全联盟SA;并介绍SSL/TLS协议原理与握手过程,以及SSL VPN在远程接入中的四种资源访问方式,全面呈现企业级加密通信的技术实现与应用场景。
原创
博文更新于 21 小时前 ·
980 阅读 ·
15 点赞 ·
0 评论 ·
26 收藏

第十二章 PKI证书体系

PKI证书体系围绕数字证书的生命周期展开,涵盖申请、颁发、使用与撤销。其核心技术包括数字信封、数字签名与数字证书,保障通信的机密性、完整性与身份认证。PKI由CA、RA、证书库和终端实体构成,通过CA分级管理实现信任链。证书格式有PEM、DER、P12等,状态可通过CRL或OCSP查询。广泛应用于HTTPS、IPSec/SSL VPN等场景,确保网络身份可信与数据安全传输。
原创
博文更新于 2025.12.15 ·
601 阅读 ·
11 点赞 ·
0 评论 ·
19 收藏

第十四章 网络安全方案设计

企业网络安全面临内外双重威胁,需从通信网络、区域边界、计算环境和管理中心四个层面构建防护体系。通信网络需保障可靠性(设备冗余、双机热备)和保密性(VPN/专线);区域边界重点防御DDoS、单包攻击和网络入侵(AntiDDoS、IPS);计算环境需防范终端漏洞(补丁管理、NAC);管理中心应严格权限管控(最小授权、日志审计)和上网行为管理(访客隔离)。通过技术防护(防火墙、漏洞扫描)与管理措施(安全培训、应急流程)相结合,实现全方位安全保障。
原创
博文更新于 2025.12.15 ·
1057 阅读 ·
20 点赞 ·
2 评论 ·
13 收藏

第十一章 密码学

介绍了密码学三大核心功能:加密、完整性和认证。涵盖对称加密(如AES、SM4)与非对称加密(如RSA、SM2),阐述其原理及优缺点;介绍哈希函数(如SHA、MD5)保障数据完整性;并通过MAC、HMAC实现消息认证。同时提及混合加密机制与非对称加密的安全风险,全面构建密码学基础体系。
原创
博文更新于 2025.12.15 ·
1068 阅读 ·
23 点赞 ·
0 评论 ·
11 收藏

第十章 防火墙用户管理

AAA 是指认证(Authentication)、授权(Authorization) 和 计费(Accounting) 三大安全功能的统称,是网络安全访问控制的核心框架。它用于管理用户对网络设备或服务的访问权限,广泛应用于路由器、防火墙、服务器及企业级网络系统中。
原创
博文更新于 2025.12.14 ·
857 阅读 ·
24 点赞 ·
0 评论 ·
17 收藏

第九章 防火墙入侵防御

网络安全入侵与防御技术概述 本文系统介绍了网络安全领域的入侵威胁与防御技术。主要内容包括: 入侵威胁类型: 入侵行为:未经授权的系统访问与控制 漏洞威胁:系统缺陷导致的安全风险 DDoS攻击:分布式拒绝服务攻击 恶意代码:病毒、木马等隐蔽性威胁 防御技术: 入侵防御系统(IPS)原理与功能 华为USG设备的三种部署模式 入侵检测工作流程与签名匹配机制 关键技术: 签名检测与过滤器应用 例外签名配置与管理 数据流处理全流程解析 文章全面阐述了从攻击识别到主动防御的完整技术体系,为企业网络安全建设提供了实用参考
原创
博文更新于 2025.12.14 ·
1070 阅读 ·
36 点赞 ·
0 评论 ·
12 收藏

第八章 防火墙高可靠性技术

华为防火墙高可靠性(HA)解决方案通过双机热备技术确保网络连续性,核心采用HRP+VRRP+VGMP架构,实现秒级故障切换与状态同步。主备模式中,主设备处理流量,备设备实时同步会话表;负载分担模式则同时激活双设备。关键组件包括:HRP协议同步配置和会话、VRRP提供虚拟网关、VGMP统一管理主备状态、专用心跳链路检测故障。实验验证了该方案的可行性,切换时间小于1秒,有效保障业务不中断。优化建议包括配置多心跳链路、专用高速接口等,以解决脑裂、同步延迟等问题。
原创
博文更新于 2025.12.13 ·
861 阅读 ·
24 点赞 ·
0 评论 ·
17 收藏

第七章 防火墙地址转换

摘要: 本文详细介绍了地址转换技术(NAT)的分类及处理流程。NAT主要分为出方向NAT、服务器映射、静态端口无关转换、智能NAT和双重NAT等类型,分别适用于不同场景。数据包处理流程包括会话表匹配、ACL检查、路由查找、NAT转换及安全策略验证等关键步骤。重点阐述了源地址转换(SNAT)的工作原理,对比了NAT Outbound、Easy IP和NAT No-PAT三种实现方式的技术特点,并提供了典型配置示例。这些技术有效解决了内网主机访问外网时的地址转换需求,适用于各类网络环境。
原创
博文更新于 2025.12.13 ·
1097 阅读 ·
13 点赞 ·
0 评论 ·
9 收藏

第六章 防火墙安全策略

华为防火墙安全策略是一组用于控制不同安全区域间流量的规则集合,基于源/目的地址、服务、应用等多维度匹配执行允许或拒绝动作,遵循"默认拒绝所有"原则。其工作流程包括:确定安全区域、查找策略、多维匹配条件、建立会话表和执行动作。特性包括应用识别、用户绑定、状态检测等。实验部署了基于时间段的访问控制策略,工作日允许HTTP/HTTPS/ICMP/DNS流量但限制社交网站,非工作日放开限制,并配置了DMZ区HTTP访问策略。通过会话表可验证策略生效情况。
原创
博文更新于 2025.12.13 ·
787 阅读 ·
20 点赞 ·
0 评论 ·
9 收藏

第五章 防火墙设备互联

本文介绍了防火墙与交换机的网络配置过程。防火墙USG6000V2配置了物理接口IP地址、VLAN接口和链路聚合(Eth-Trunk),包括将接口加入trust/dmz安全区域、设置子接口实现VLAN间路由等操作。交换机SW1则进行了VLAN创建和基本配置。配置完成后,形成了包含内部网络(trust)、DMZ区域(dmz)的多层安全架构,实现了不同VLAN间的通信隔离与路由功能。这些配置为构建企业级网络安全拓扑奠定了基础。
原创
博文更新于 2025.11.15 ·
551 阅读 ·
17 点赞 ·
0 评论 ·
2 收藏

第四章 防火墙设备管理

本文介绍了华为USG6000V2防火墙的初始化配置与管理过程,包括设备初始化、管理员角色权限配置和设备管理三部分内容。首先完成设备IP地址、接口配置等基础设置;然后创建"网络配置管理员"角色,配置用户权限及HTTPS登录;最后通过Console和Telnet两种方式进行设备管理,设置登录密码、超时时间及账号锁定策略。实验涉及命令行操作与图形界面配置,展示了防火墙设备的典型管理方法。
原创
博文更新于 2025.11.15 ·
734 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

第三章 下一代防火墙通用原理

防火墙技术发展与应用 防火墙技术主要经历了包过滤防火墙、应用层网关防火墙和状态检测防火墙三个阶段。包过滤防火墙基于网络层信息进行简单过滤,性能高但安全性低;应用层网关防火墙工作在OSI第七层,能深度检查应用协议内容,安全性强但性能开销大;状态检测防火墙通过维护连接状态表实现动态包过滤,兼具高性能和安全性。不同防火墙技术适用于企业网络ACL控制、金融行业Web防护、安全审计合规等场景,企业需根据安全需求、性能要求和部署成本合理选择。未来防火墙将向智能化、云化方向发展,以应对日益复杂的网络安全威胁。
原创
博文更新于 2025.11.13 ·
829 阅读 ·
24 点赞 ·
0 评论 ·
11 收藏

第二章 网络基础知识

本文摘要总结了TCP/IP协议栈中的常见协议,按网络分层进行系统梳理。应用层协议包括HTTP(S)、FTP、邮件协议(SMTP/POP3/IMAP)、DNS等;传输层涵盖TCP/UDP特性差异;网络层列出IP、ICMP、路由协议等;数据链路层包含以太网、Wi-Fi等技术;物理层介绍传输介质与编码方式。重点解析了FTP协议的工作原理,详细说明其主动模式下的连接建立过程(控制连接端口21,数据连接端口20)及PORT命令格式,为网络协议学习提供清晰的参考框架。全文采用表格与说明结合的形式,便于快速查阅各协议功能
原创
博文更新于 2025.11.13 ·
1035 阅读 ·
21 点赞 ·
0 评论 ·
15 收藏

第一章 网络安全概念及规范

网络安全发展经历了从通信安全到网络空间安全的演进历程。广义网络安全保护信息资产的CIA三要素(保密性、完整性、可用性),涵盖技术、管理等多维度;狭义网络安全聚焦网络层防护。常见威胁包括恶意软件、网络钓鱼、DDoS等。零信任架构(ZTA)以"永不信任,持续验证"为核心,通过多因素认证、最小权限等原则重构安全体系。当前网络安全正从被动防御向主动智能对抗转变,呈现零信任普及、AI驱动安全等趋势,并上升为国家战略高度。
原创
博文更新于 2025.11.10 ·
1289 阅读 ·
11 点赞 ·
0 评论 ·
24 收藏

第二章 网络参考模型

本文介绍了计算机网络中的两种主要参考模型——OSI七层模型和TCP/IP五层模型,详细说明了各层的功能与作用。OSI模型从物理层到应用层依次定义数据传输规范,而TCP/IP模型则简化了层次结构,成为互联网主流协议。文章还列举了各层常见协议如FTP、HTTP、TCP/UDP等,并阐述了数据链路层的以太网协议和MAC地址功能。最后介绍了三大协议标准化组织IETF、IEEE和ISO在制定网络标准中的重要作用。全文系统梳理了计算机网络体系结构的基本概念和关键协议。
原创
博文更新于 2025.11.08 ·
1063 阅读 ·
18 点赞 ·
0 评论 ·
9 收藏

第三章 常用协议

本文介绍了TCP/UDP协议和ARP协议的工作原理。TCP是面向连接的可靠传输协议,通过三次握手建立连接、序列号确认机制保证数据有序传输,并采用滑动窗口进行流量控制,最后通过四次挥手断开连接。UDP则是无连接的简单传输协议,头部仅包含端口号、长度和校验和。ARP协议用于在局域网中将IP地址解析为MAC地址,通过广播请求和单播响应实现地址映射,并维护ARP缓存表提高后续通信效率。两种传输层协议和ARP协议共同构成了网络通信的基础机制。
原创
博文更新于 2025.11.08 ·
1047 阅读 ·
22 点赞 ·
0 评论 ·
12 收藏

第一章 网络基础

本文介绍了网络通信的基本概念和结构。主要内容包括:1.通信、网络通信和数据通信网络的定义;2.常见网络设备如交换机、路由器、防火墙的功能和用途;3.网络类型划分(局域网、城域网、广域网)及其典型应用场景;4.网络拓扑形态的分类(星型、总线型、环形等)。这些基础知识为理解网络通信架构提供了系统框架。
原创
博文更新于 2025.11.08 ·
401 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

第四章 IP地址规划

网络层是OSI模型中的第三层,负责数据包的逻辑寻址与路由选择。主要协议包括IPv4和IPv6,其中IPv4报文格式包含版本、首部长度、服务类型、生存时间等字段。IP地址采用点分十进制表示,分为A、B、C、D、E五类,其中A、B、C类为单播地址。网络掩码用于区分网络部分和主机部分,支持二层和三层网络寻址。数据包分片机制允许大数据包在链路上传输,而生存时间(TTL)字段防止网络环路。协议号字段指示上层协议类型,确保数据正确传递给目标进程。
原创
博文更新于 2025.11.08 ·
808 阅读 ·
33 点赞 ·
0 评论 ·
13 收藏

第五章 华为VRP

华为VRP系统是华为数据通信产品的通用操作系统平台,支持路由器、交换机等设备的统一管理。VRP提供文件系统管理、多级用户权限控制,支持命令行和Web两种管理方式。关键功能包括系统软件、补丁、配置文件管理,存储设备支持Flash、SD卡等。实验部分展示了两台路由器直连配置,包括IP地址设置和接口状态检查。用户可通过不同级别(0-15级)执行相应操作,使用Telnet实现远程登录管理。文章还介绍了VRP的发展历程及常见操作命令,如保存配置、删除配置等基本操作。
原创
博文更新于 2025.11.08 ·
943 阅读 ·
21 点赞 ·
0 评论 ·
8 收藏

第六章 路由基础

本文介绍了路由的基本概念和工作原理,主要包括三种路由类型:直连路由、静态路由和动态路由。直连路由由设备自动生成,静态路由由管理员手动配置,适用于小型稳定网络,而动态路由(如OSPF、RIP)通过协议自动学习,适合复杂网络环境。文章详细阐述了各类路由的配置方法、应用场景及优缺点,并特别说明了缺省路由作为特殊静态路由的作用。路由选择需要根据网络规模、拓扑变化频率和运维需求综合考量,静态路由简单可控但扩展性差,动态路由灵活但资源消耗较高。
原创
博文更新于 2025.11.08 ·
940 阅读 ·
32 点赞 ·
0 评论 ·
29 收藏
加载更多