mirror of
https://github.com/Snailclimb/JavaGuide
synced 2025-07-28 12:22:17 +08:00
Compare commits
9 Commits
77e72b926e
...
fd47a1c687
Author | SHA1 | Date | |
---|---|---|---|
|
fd47a1c687 | ||
|
e9b6fe8514 | ||
|
4a5d6d65e0 | ||
|
b1aa75eaad | ||
|
28bf012a14 | ||
|
93dca4d418 | ||
|
fdcda027f2 | ||
|
57c85cf5c1 | ||
|
e8420a4ead |
@ -357,7 +357,7 @@ DES 使用的密钥表面上是 64 位的,然而只有其中的 56 位被实
|
||||
|
||||
这个大家应该更加熟悉了,比如我们平常使用的 MD5 校验,在很多时候,我并不是拿来进行加密,而是用来获得唯一性 ID。在做系统的过程中,存储用户的各种密码信息,通常都会通过散列算法,最终存储其散列值。
|
||||
|
||||
**MD5**
|
||||
**MD5**(不推荐)
|
||||
|
||||
MD5 可以用来生成一个 128 位的消息摘要,它是目前应用比较普遍的散列算法,具体的应用场景你可以自行 参阅。虽然,因为算法的缺陷,它的唯一性已经被破解了,但是大部分场景下,这并不会构成安全问题。但是,如果不是长度受限(32 个字符),我还是不推荐你继续使用 **MD5** 的。
|
||||
|
||||
@ -367,7 +367,7 @@ MD5 可以用来生成一个 128 位的消息摘要,它是目前应用比较
|
||||
|
||||
**SM3**
|
||||
|
||||
国密算法**SM3**。加密强度和 SHA-256 想不多。主要是收到国家的支持。
|
||||
国密算法**SM3**。加密强度和 SHA-256算法 相差不多。主要是受到了国家的支持。
|
||||
|
||||
**总结**:
|
||||
|
||||
|
@ -397,7 +397,7 @@ DNS 服务器自底向上可以依次分为以下几个层级(所有 DNS 服务
|
||||
- 权威 DNS 服务器。在因特网上具有公共可访问主机的每个组织机构必须提供公共可访问的 DNS 记录,这些记录将这些主机的名字映射为 IP 地址。
|
||||
- 本地 DNS 服务器。每个 ISP(互联网服务提供商)都有一个自己的本地 DNS 服务器。当主机发出 DNS 请求时,该请求被发往本地 DNS 服务器,它起着代理的作用,并将该请求转发到 DNS 层次结构中。严格说来,不属于 DNS 层级结构
|
||||
|
||||
世界上并不是只有 13 台根服务器,这是很多人普遍的误解,网上很多文章也是这么写的。实际上,现在根服务器数量远远超过这个数量。最初确实是为 DNS 根服务器分配了 13 个 IP 地址,每个 IP 地址对应一个不同的根 DNS 服务器。然而,由于互联网的快速发展和增长,这个原始的架构变得不太适应当前的需求。为了提高 DNS 的可靠性、安全性和性能,目前这 13 个 IP 地址中的每一个都有多个服务器,截止到 2023 年底,所有根服务器之和达到了 600 多台,未来还会继续增加。
|
||||
世界上并不是只有 13 台根服务器,这是很多人普遍的误解,网上很多文章也是这么写的。实际上,现在根服务器数量远远超过这个数量。最初确实是为 DNS 根服务器分配了 13 个 IP 地址,每个 IP 地址对应一个不同的根 DNS 服务器。然而,由于互联网的快速发展和增长,这个原始的架构变得不太适应当前的需求。为了提高 DNS 的可靠性、安全性和性能,目前这 13 个 IP 地址中的每一个都有多个服务器,截止到 2023 年底,所有根服务器之和达到了 1700 多台,未来还会继续增加。
|
||||
|
||||
### DNS 解析的过程是什么样的?
|
||||
|
||||
@ -405,8 +405,7 @@ DNS 服务器自底向上可以依次分为以下几个层级(所有 DNS 服务
|
||||
|
||||
### DNS 劫持了解吗?如何应对?
|
||||
|
||||
DNS 劫持是一种网络攻击,它通过修改 DNS 服务器的解析结果,使用户访问的域名指向错误的 IP 地址,从而导致用户无法访问正常的网站,或者被引导到恶意的网站。DNS 劫持有时也被称为 DNS 重定向、DNS 欺骗或 DNS 污染。DNS 劫持详细介绍可以参考:[黑客技术?没你想象的那么难!——DNS 劫持篇](https://cloud.tencent.com/developer/article/1197474)。
|
||||
|
||||
DNS 劫持是一种网络攻击,它通过修改 DNS 服务器的解析结果,使用户访问的域名指向错误的 IP 地址,从而导致用户无法访问正常的网站,或者被引导到恶意的网站。DNS 劫持有时也被称为 DNS 重定向、DNS 欺骗或 DNS 污染。
|
||||
## 参考
|
||||
|
||||
- 《图解 HTTP》
|
||||
|
@ -181,7 +181,7 @@ MAC 地址的全称是 **媒体访问控制地址(Media Access Control Address
|
||||
|
||||
> 还有一点要知道的是,不仅仅是网络资源才有 IP 地址,网络设备也有 IP 地址,比如路由器。但从结构上说,路由器等网络设备的作用是组成一个网络,而且通常是内网,所以它们使用的 IP 地址通常是内网 IP,内网的设备在与内网以外的设备进行通信时,需要用到 NAT 协议。
|
||||
|
||||
MAC 地址的长度为 6 字节(48 比特),地址空间大小有 280 万亿之多($2^{48}$),MAC 地址由 IEEE 统一管理与分配,理论上,一个网络设备中的网卡上的 MAC 地址是永久的。不同的网卡生产商从 IEEE 那里购买自己的 MAC 地址空间(MAC 的前 24 比特),也就是前 24 比特由 IEEE 统一管理,保证不会重复。而后 24 比特,由各家生产商自己管理,同样保证生产的两块网卡的 MAC 地址不会重复。
|
||||
MAC 地址的长度为 6 字节(48 比特),地址空间大小有 280 万亿之多( $2^{48}$ ),MAC 地址由 IEEE 统一管理与分配,理论上,一个网络设备中的网卡上的 MAC 地址是永久的。不同的网卡生产商从 IEEE 那里购买自己的 MAC 地址空间(MAC 的前 24 比特),也就是前 24 比特由 IEEE 统一管理,保证不会重复。而后 24 比特,由各家生产商自己管理,同样保证生产的两块网卡的 MAC 地址不会重复。
|
||||
|
||||
MAC 地址具有可携带性、永久性,身份证号永久地标识一个人的身份,不论他到哪里都不会改变。而 IP 地址不具有这些性质,当一台设备更换了网络,它的 IP 地址也就可能发生改变,也就是它在互联网中的定位发生了变化。
|
||||
|
||||
|
@ -115,9 +115,12 @@ icon: "xitongsheji"
|
||||
|
||||
### API 调试
|
||||
|
||||
- [Insomnia](https://insomnia.rest/) :像人类而不是机器人一样调试 API。我平时经常用的,界面美观且轻量,总之很喜欢。
|
||||
- [Postman](https://www.getpostman.com/):API 请求生成器。
|
||||
- [Postwoman](https://github.com/liyasthomas/postwoman "postwoman"):API 请求生成器-一个免费、快速、漂亮的 Postma 替代品。
|
||||
- [Reqable](https://reqable.com/zh-CN/):新一代开源 API 开发工具。Reqable = Fiddler + Charles + Postman, 让 API 调试更快。
|
||||
- [Insomnia](https://insomnia.rest/) :像人类而不是机器人一样调试 API。我平时经常用的一款 API 开发工具,界面美观且轻量,总之很喜欢。
|
||||
- [RapidAPI](https://paw.cloud/):一款功能齐全的 HTTP 客户端,但仅支持 Mac。
|
||||
- [Postcat](https://github.com/Postcatlab/postcat):一个可扩展的开源 API 工具平台。
|
||||
- [Postman](https://www.getpostman.com/):开发者最常用的 API 测试工具之一。
|
||||
- [Hoppscotch](https://github.com/liyasthomas/postwoman "postwoman")(原 Postwoman):开源 API 测试工具。官方定位是 Postman、Insomnia 等产品的开源替代品。
|
||||
- [Restful Fast Request](https://gitee.com/dromara/fast-request):IDEA 版 Postman,API 调试工具 + API 管理工具 + API 搜索工具。
|
||||
|
||||
## 任务调度
|
||||
|
Loading…
x
Reference in New Issue
Block a user