IP地址
1 人感兴趣 · 38 次引用
- 最新
- 推荐
李宏伟 安警官的 IP 地址已经锁定你!IP 地址究竟如何定位到莽村附近?
要说最近大火的电视剧非《狂飙》莫属。电视剧《狂飙》自开播以来,一举超过《三体》《去有风的地方》等先播电视剧,收视率一路“狂飙”,牢牢占据近期的收视冠军。在剧中,张译扮演一名坚持公平、正义与理想的人民警察“安欣”,他不畏危险和强权,一生都在寻

跳板攻击原理及如何追踪定位攻击者主机(下)
跳板攻击溯源中,我们需要先确定本地网络中是否存在攻击者的跳板。在本地网络中发现跳板后,又要如何追踪定位攻击者主机?
手把手教你用 Java 获取 IP 归属地
前几个月微信公众号上线了IP归属地的功能,后续知乎、抖音等平台纷纷添加了该功能。如果是国内的用户精确到省份,国外用户精确到国家。本文就使用Java实现获取IP归属地。
度量 BGP 监测源数量对 AS 可见性的影响
首先,本文介绍了两个公开的BGP数据源项目情况;其次,从可见AS数量和可见AS边关系数量两个方面来分析度量BGP监测源中对等AS的可见性。

匿名网络追踪溯源机制及方法
Tor作为匿名网络的代表,被誉为“暗网之王”,而TOR这个网络具有双面性。Tor通过保护通信双方的身份信息,能有效防止用户个人信息的泄露,成为一种新的网络访问方式。但同时,攻击者也看到了匿名网络所带来的匿名性,可以利用匿名网络发动网络攻击,逃避司法取证

静态 IP 是什么意思?和动态 IP 有什么区别
互联网已成为我们生活的一部分,由于其性质,它包含了太多的概念。其中包括MAC 地址、IP地址、协议等等。今天,我们正在研究其中一个概念,静态IP。静态IP往往伴随着IP地址管理或者是IP冲突等情况下出现,其实静态IP也是一项独立完整的技术。

最常见的 10 种网络安全攻击类型
网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字化,网络攻击一直在增加。虽然有几十种不同类型的攻击,但网络攻击列表包括10 个最常见的例子。

IP 地址分类及范围
前言:IP地址由网络号(netid)和主机号(hostid)两个层次组成,IP地址的层次结构与互联网的层次结构是相互对应的,IP地址常用的主流格式为IPV4与IPV6两种。

关于 TCP/IP 协议漏洞的安全措施
摘要:上篇我们介绍了TCP/IP协议中常见的漏洞类型包括ARP病毒攻击、基于RIP的攻击、DNS欺骗、TCP连接欺骗。面对TCP/IP协议中存在的漏洞我们要采取什么样的安全措施去预防和解决呢?
TCP/IP 协议常见漏洞类型
摘要:TCP/IP由网络层的IP协议和传输层的TCP协议组成。常见的漏洞类型包括ARP病毒攻击、基于RIP的攻击、DNS欺骗、TCP 连接欺骗。
IPv6 与 IPv4 的区别 网信办等三部推进 IPv6 规模部署
摘要:今年4月份中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2022年工作安排》,加快IPV6规模部署。到底什么是IPv6?IPv6与IPv4的区别是什么?

视频爆炸时代,谁在支撑视频生态网高速运行?
近年来,随着互联网技术和视频技术的飞速发展,互联网已逐步进入到大视频时代。视频业务和流量目前都在快速增长,无论视频业务走向多样化,还是走向超高清化,这其实都将是运营商宽带网络的承载能力带来更严峻的挑战。

网络空间测绘国内外发展及现状
网络空间测绘作为一项十分重要的基础性工作,是网络空间国防能力建设的重要部分,是大国博弈背景下,网络主权、网络边疆的重要体现,美国“智库”兰德公司也曾断言:工业时代的战略战是核战争,信息时代的战略战主要是网络战。网络空间测绘对推动国民经济和保

IP 归属地火了,IP 地址黑灰产浮出水面 要如何预防?
四月开始,以新浪微博为首,开始显示用户的IP归属地。随后微信、抖音、快手、知乎等一众平台也纷纷上线IP归属地功能。

网络攻击盯上民生领域,应对 DDoS 和 APT 攻击,如何有效防御?
最近科技日报指出,近年来网络攻击频繁盯上民生领域,如电力、交通、水利、能源乃至医疗等关键基础设施。应对DDoS和APT攻击,如何有效防御?

先是 IPV6,再是 WI-FI7 你都清楚这是什么吗?
科技的发展速度往往超乎人们的想象。对于智能手机、电视来说,似乎每一年都在更新换代,尤其是计算机永远走在科技的前端。

什么是 IP 地址盗用?又要如何预防?
IP地址是由互联网编号分配机构(IANA,Internet AssignedNumbersAuthority)先把IP地址分给各大洲的机构,然后各大洲的机构把IP地址分给运营商,再由运营商把固定的IP地址分配给用户。

什么是 IP 冲突以及如何解决?
如果你曾经看到“Windows检测到IP地址冲突”或“此网络上的另一台计算机具有相同的IP地址”消息,你可能想知道此警告的含义。虽然IP冲突问题通常不难解决,但它们令人困惑,尤其是对于那些刚接触网络的人来说。

什么是 127.0.0.1,如何使用这个 IP 地址
127.0.0.1是一个非常有名的IP地址——你甚至可能在T恤上见过它。但它到底是什么,为什么这么有名?