信息安全

随着信息产业的蓬勃发展,信息安全至关重要,学习网络安全基础知识很有必要

批量检测IP段有没有被占用

批量检测IP段有没有被占用-美金梦
有的时候局域网内需要加入新的机器或设备,但怎么确定哪些地址可用呢?总不能一台一台查看或Ping吧!方法其实很多,下面我们来说说利用批处理来解决这个问题的办法。在桌面新建一个文本文档,打开,...
美金梦的头像-美金梦钻石会员美金梦16年前
02330

如何防止arp攻击

如何防止arp攻击-美金梦
通过路由器设定静态ARP列表彻底屏蔽局域网内ARP攻击 在路由器中设置IP与MAC地址绑定,可有效解决ARP攻击问题          
美金梦的头像-美金梦钻石会员美金梦13年前
01090

使用KALI Linux抓包监听网络设备

使用KALI Linux抓包监听网络设备-美金梦
有些时候,我们需要使用非常规的方法去获取一些数据或资料,本文就使用Linux进行抓包监听网络设备进行一些探讨和研究,请勿用于非法用途
美金梦的头像-美金梦钻石会员美金梦6年前
06020

word 2010加密

word 2010加密-美金梦
word 2010加密有时候我们对WORD文档进行加密,就是别人打开文件后需要密码才能看到内容,怎么操作呢?如下:打开文档后,点击“文件”-“信息”,会出现三个选项,再选择权限 下面的“保护文档...
美金梦的头像-美金梦钻石会员美金梦13年前
0860

长城自主计算机安装及维护

长城自主计算机安装及维护-美金梦
一期二期设备区别 一期采用白名单机制,二期采用白名单和黑名单结合一机制并加入签名机制。第三方软件必须通过测评中心测评及签名后方可在专用机上部署,整机不负责向签名软件维护。二期机器如...
美金梦的头像-美金梦钻石会员美金梦16年前
011361

飞牛视频服务加速方案

飞牛视频服务加速方案-美金梦
飞牛系统中默认是CUBIC算法,针对飞牛系统中 CUBIC 算法在无线链路高误码率场景以及跨运营商等不理想的网络环境下的局限性,通过加载 BBR 算法(Linux6.6.38及以上的内核版本已自带,切换BBR即...
美金梦的头像-美金梦钻石会员美金梦6个月前
0605