
先认识一下这三个配置文件: 当电脑要访问一个域名时,要将域名翻译成IP地址。这个过程通常会先访问/etc/hosts,看本地是否有对应的host...
密码学是区块链以及一切网络安全相关产业的基础,而密码学中的哈希函数又被普遍运用到区块链中。拿比特币来说,其钱包地址是哈希数值,挖矿是哈希计算,这...
问题描述 MAC OS从10.10 Yosemite 升级到 10.12 Sierra后,SSH登录某shell Server失败,提示错误:n...
In computer networking, a firewall pinhole is a port that is not protect...
There are 2 IDs in an IKE exchange. The ID in phase 1 is used for authe...
IPSec协商分为两个阶段: 第一阶段协商对对方的身份进行认证,并且为第二阶段的协商提供一条安全可靠的通道。 第二阶段主要对IPSEC的安全性能...
Proxy ID 在此将分别以RFC标准与VPN设备实际应用两个角度来说明 proxy-id 的意义. 先从RFC标准角度来说明: IPSec ...
又有一段时间没写技术博文了。在前几篇博文的评论中,有若干读者催写 Linux 方面的教程。俺准备开始动手,写一点傻瓜教程(面向技术菜鸟)。很多人...
版权归原作者所有作者:Blackhat原文链接:http://bhhacker.lofter.com/post/38b021_29bab8f 一...
文集作者