精华内容
下载资源
问答
  • 无线网络信号强度传输速度检测工具WirelessMon汉化专业版
  • 无线网络检测工具WirelessMon使用说明 2009-11-24 12:38 ? WirelessMon是一款允许使用者监控无线适配器和聚集的状态显示周边无线接入点或基站实时信息的工具列出计算机与基站间的信号强度实时的监测无线网络传输...
  • 科来网络分析系统是一款专业的网络检测分析工具,可实时监测网络传输数据,全面透视整个网络的动态信息。除了能实时检测每台电脑的上网情况,邮件收发情况,网络登录情况,网络流量外,还具有强大的数据包解码分析...
  • 网络检测,常用工具

    千次阅读 2019-09-26 22:56:20
    最近工作中由于要对服务器的网络进行检测处理,所以便用了以下几种网络检测工具: 1.Linux 服务器带宽 上下行带宽 检测 名称:speedtest-cli 网络测试 1.下载 wget ...

    最近工作中由于要对服务器的网络进行检测处理,所以便用了以下几种网络检测工具:

    1.Linux 服务器带宽 上下行带宽 检测

     名称:speedtest-cli

    网络测试
    1.下载
    wget https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py
    2.给运行权限
    chmod a+rx speedtest.py
    3.移动到系统路径
    mv speedtest.py /usr/local/bin/speedtest-cli
    4.分配所属
    chown root:root /usr/local/bin/speedtest-cli
    5.启动测试
    speedtest-cli
    6.常用参数说明:
      --no-download         Do not perform download test(不执行下行测试)
      --no-upload           Do not perform upload test(不执行上行测试)
      --single              Only use a single connection instead of multiple. This
                            simulates a typical file transfer.(只使用一个连接而不是多个连接。类似模拟文件传输)
      --simple              Suppress verbose output, only show basic information(禁止详细输出,仅显示基本信息)
     
      --list                Display a list of speedtest.net servers sorted by
                            distance(显示按距离排序的SpeedTest.net服务器列表)
      --server SERVER       Specify a server ID to test against. Can be supplied
                            multiple times(指定要测试的服务器节点ID。可以提供多个服务器节点ID)
      --exclude EXCLUDE     Exclude a server from selection. Can be supplied
                            multiple times(从选择中排除服务器节点ID。可以提供多个服务器节点ID)
      --mini MINI           URL of the Speedtest Mini server
      --source SOURCE       Source IP address to bind to
      --timeout TIMEOUT     HTTP timeout in seconds. Default 10
      --version             Show the version number and exit
    

    2.Windows网络诊断工具

    名称:WinMTR

    Options:可选参数:

    1. Interval(sec):每次探测的间隔(过期)时间。默认为 1 秒。
    2. Ping size(bytes): ping 探测所使用的数据包大小,默认为 64 字节。、
    3. Max hosts in LRU list: LRU 列表支持的最大主机数,默认值为 128。
    4. Resolve names:通过反查 IP 以域名显示相关节点。

    默认配置,返回结果各列数据说明:

    1. Hostname:节点 IP 或域名。
    2. Nr:节点编号。
    3. Loss%:节点丢包率。
    4. Sent:已发送的数据包数量。
    5. Recv:已成功接收的数据包数量。
    6. Best :到相应节点延迟的最小值
    7. Avg :到相应节点延迟的平均值
    8. Worst:到相应节点延迟的最大值
    9. Last:到相应节点延迟的末尾值
    10. StDev:标准偏差。越大说明相应节点越不稳定

    下载地址:https://download.csdn.net/download/qq_34730511/11826452

    3.Linux等服务器网络诊断工具

    1、安装

    yum install mtr -y  #CentOS

    apt-get install mtr -y #Debian/Ubuntu

     

    2.使用

    ## 本地到百度的网络路由情况
    mtr www.baidu.com

    结果说明

    1. Host:显示的是IP地址或本机域名
    2. Loss%:到达此节点的数据包丢包率,显示的每个对应IP的丢包率
    3. snt:100设置发送数据包的数量,默认值是10 通过参数 -c来自定义数量
    4. last:显示的最近一次的返回时延
    5. Avg:平均值这个应该是发送ping包的平均时延
    6. Best:最好或者时延最低的
    7. Wrst:最差或者时延最大的
    8. StDev:是标准偏差

    3、常用说明

    • mtr -s 用来指定ping数据包的大小
    • mtr -n no-dns不对IP地址做域名反解析
    • mtr -a 来设置发送数据包的IP地址,这个用于主机有多个IP时。
    • mtr -i 使用这个参数来设置ICMP返回之间的要求默认是1秒
    • mtr -c 指定发送多少个数据包
    • mtr -4 IPv4
    • mtr -6 IPv6

    在MTR运行过程中,可以输入快捷字母切换模式例如:

    • ?或 h:显示帮助菜单。
    • d:切换显示模式。
    • n:切换启用或禁用 DNS 域名解析。
    • u:切换使用 ICMP或 UDP 数据包进行探测。


     

    展开全文
  • 网络入侵检测规避工具fragrouter

    千次阅读 2017-03-29 15:04:29
    网络入侵检测规避工具fragrouter
    网络入侵检测规避工具fragrouter

    网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包。对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输。如果入侵检测系统不具备数据包重组功能,就无法侦测到分片的恶意数据包。

    而Kali Linux提供的fragrouter就是基于该漏洞开发的规避工具。该工具可以拦截发送给网卡的数据,进行重新分片,然后再发送。它支持22种分片方式。这些分片方式采用乱序、重复分片、空包、交叉发包等措施,以规避检测系统。使用该工具后,再使用其他工具进行扫描和探测,就可以降低被入侵检测系统发现的概率。

    展开全文
  • 传输层的网络安全的扫描工具

    万次阅读 2016-11-19 19:54:37
    传输层的网络安全的扫描工具 扫描工具 nmap nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它...

    传输层的网络安全的扫描工具

    扫描工具

    nmap

    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

    正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

    Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

    Nmap 在黑客帝国(TheMatrix)中,连同SSH1的32位元循环冗余校验漏洞,被崔妮蒂用以入侵发电站的能源管理系统。

             官网链接如下:https://nmap.org/

     

    Snort

    在1998年,MartinRoesch先生用C语言开发了开放源代码(OpenSource)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共许可(GPL——GNUGeneral Pubic License),在网上可以通过免费下载获得Snort,并且只需要几分钟就可以安装并开始使用它。snort基于libpcap。https://www.snort.org/

    XProbe

    XProbe是一款远程主机操作系统探查工具。开发者基于和Nmap相同的一些技术(sametechniques),并加入了自己的创新。Xprobe通过ICMP协议来获得指纹。最新版本是Xprobe2.0.3版本,Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。

    https://sourceforge.net/projects/xprobe/

     

     

    p0f

    p0f是一款100%被动式的指纹识别工具,它通过分析网络通信识别远端的操作系统和应用软件,检测NAT、连接共享等。lcamtuf牛就是给力啊,完全重写了p0f的代码。国外每天都有新的东西,搞的我几乎每天都要更新,好累啊,再坚持一年吧!创新是一种品质啊,看国外的安全网站,同质的很少,就算转载也是原汁原味,国内是转载文章的网站比看文章的人还多,有意义吗?为了国内的安全行业,请多一些坚持,多一些想法,多一些思路,少做一些拷贝粘贴。如果国内有人来每天介绍国外一些新的东西,新的工具我决不会再更新,就算介绍也会介绍一些别人没有介绍的。本站在介绍安全工具这一块重来没有抄袭或是转载国内任何一个网站上的东西。如果你想搞电子商务,想要流量,请别做安全类网站,做到死也不会盈利,受众面太小了。
    工具下载:http://www.updatestar.com/directdownload/p0f/1916250

    http://linux.softpedia.com/get/System/Networking/p0f-10452.shtml

    展开全文
  • 当新的Linux主机完成了网络配置,即可以正常接入网络后,我们可以通过Linux自带的相关工具进行网络相关检测。如最常用的ping,netstat,ss,traceroute,ethtool等相关命令。本文主要是描述这几个命令的使用方法,供...

    当新的Linux主机完成了网络配置,即可以正常接入网络后,我们可以通过Linux自带的相关工具进行网络相关检测。如最常用的ping,netstat,ss,traceroute,ethtool等相关命令。本文主要是描述这几个命令的使用方法,供大家参考。

    有关为网络配置基础可以参考以下链接:

    网络及TCP/IP简明快速基础
    Linux 主机网络接入配置
    基于iproute命令集配置Linux网络(ip命令)

    一、ping命令的使用

    ping这个命令会发送一些数据包到目标主机,用于检查目标网络是否可达,其协议为基于icmp协议。

    获取ping的帮助信息

    # ping -help
    Usage: ping [-aAbBdDfhLnOqrRUvV] [-c count] [-i interval] [-I interface]
                [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos]
                [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option]
                [-w deadline] [-W timeout] [hop1 ...] destination
    
    常用的用法如下
      ping [options] ip
            -c 次数
        -w 测试执行时长    
    
    使用示例
    
    ###当前环境
    # more /etc/redhat-release 
    CentOS Linux release 7.2.1511 (Core) 
    
    ###ping本地回环
    # ping 127.0.0.1 -c 2 
    PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
    64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.108 ms
    64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.037 ms
    
    --- 127.0.0.1 ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
    rtt min/avg/max/mdev = 0.037/0.072/0.108/0.036 ms
    
    ###ping本机IP
    # ping 192.168.81.144 -c 2        
    PING 192.168.81.144 (192.168.81.144) 56(84) bytes of data.
    64 bytes from 192.168.81.144: icmp_seq=1 ttl=64 time=0.209 ms
    64 bytes from 192.168.81.144: icmp_seq=2 ttl=64 time=0.058 ms
    
    --- 192.168.81.144 ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1000ms
    rtt min/avg/max/mdev = 0.058/0.133/0.209/0.076 ms
    
    ###ping外部网络(URL,验证DNS解析)
    # ping www.baidu.com -w 2 
    PING www.baidu.com (14.215.177.38) 56(84) bytes of data.
    64 bytes from 14.215.177.38: icmp_seq=1 ttl=128 time=5.92 ms
    64 bytes from 14.215.177.38: icmp_seq=2 ttl=128 time=6.19 ms
    
    --- www.baidu.com ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1002ms
    rtt min/avg/max/mdev = 5.925/6.057/6.190/0.153 ms
    
    ###指定ping包的大小
    # ping www.baidu.com -s 1024 -c 2
    PING www.baidu.com (14.215.177.38) 1024(1052) bytes of data.
    1032 bytes from 14.215.177.38: icmp_seq=1 ttl=128 time=6.21 ms
    1032 bytes from 14.215.177.38: icmp_seq=2 ttl=128 time=6.47 ms
    
    --- www.baidu.com ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1002ms
    rtt min/avg/max/mdev = 6.218/6.348/6.478/0.130 ms

    二、traceroute | mtr 命令的使用

    traceroute命令

      该命令获取当前主机到目标主机所经过的路由(网关)
      该命令通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间
    最常用的用法
      traceroute HOST

    获取traceroute帮助
      # man traceroute

    使用示例

    ###traceroute本地主机
    # traceroute 192.168.1.131
    traceroute to 192.168.1.131 (192.168.1.131), 30 hops max, 60 byte packets
    1  192.168.81.2 (192.168.81.2)  0.388 ms  0.341 ms  0.134 ms
    2  * * *
    3  * * * //后面部分省略
    
    ###traceroute URL
    # traceroute www.baidu.com
    traceroute to www.baidu.com (14.215.177.39), 30 hops max, 60 byte packets
    1  192.168.81.2 (192.168.81.2)  0.178 ms  0.166 ms  0.179 ms 
    
    ###绕过路由表探测目标URL,如下,提示网络不可达
    # traceroute -r www.baidu.com
    traceroute to www.baidu.com (14.215.177.39), 30 hops max, 60 byte packets
    connect: Network is unreachable

    mtr命令

      网络连通性判断工具,它结合了ping, traceroute,nslookup 的相关特性
        mtr HOST

    示例

    ### mtr本地主机
    # mtr 192.168.1.131
    centos7-a.example.com (0.0.0.0)                                              Wed Sep  6 15:55:39 2017
    Keys:  Help Display mode Restart statistics Order of fields quit
                                                                    Packets              Pings
    Host                                                          Loss%  Snt  Last  Avg  Best  Wrst StDev
    1. 192.168.81.2                                                0.0%    77    0.2  0.3  0.1  1.5  0.1
    2. ???
    
    ###mtr URL
    # mtr www.baidu.com
    centos7-a.example.com (0.0.0.0)                                                Wed Sep  6 15:59:29 2017 
    Keys:  Help Display mode Restart statistics Order of fields quit                                  
                                                                    Packets              Pings            
    Host                                                          Loss%  Snt  Last  Avg  Best  Wrst StDev
    1. 192.168.81.2                                                0.0%  131    0.3  0.3  0.1  6.7  0.6
    2. 192.168.1.1                                                  0.0%  131    3.5  1.6  0.8  7.1  0.8  
    3. 58.61.29.9                                                  0.0%  130    9.3  2.7  1.1  89.3  7.7
    4. 14.215.177.39                                                2.3%  130  11.1  6.2  5.2  14.6  1.5

    三、tracepath命令的使用

    用来追踪并显示报文到达目的主机所经过的路由信息
      tracepath [option] hostname

    常用选项:
    -n    对沿途各主机节点, 仅仅获取并输出IP地址
            不在每个IP 地址的节点设备上通过DNS查找其主机名,以此来加快测试速度。
    -b    对沿途各主机节点同时显示IP地址和主机名。
    -l    包长度——设置初始的数据包的大小。
    -p  端口号——设置UDP传输协议的端口(缺省为33434)。
    
    示例
    
    # tracepath www.baidu.com
    1: [LOCALHOST]                                        pmtu 1500
    1:  192.168.81.2                                          0.204ms 
    1:  192.168.81.2                                          0.387ms 
    2:  no reply

    四、netstat命令的使用

    netstat
      该命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics)
      masquerade 连接,多播成员 (Multicast Memberships) 等等。

    常用选项    
      -t:tcp协议的连接
      -u:udp协议的链接
      -l:监听状态的连接
      -a:所有状态的连接
      -p:连接相关的进程
      -n:数字格式显示
      -e: 显示额外的信息
      -r: 显示路由表,类似于route或ip route show
    
    常用组合:
        netstat -tan
        netstat -tunlp
        netstat -rn
    
    示例
    
    ###列出所有的端口,包括监听的和未监听的
    # netstat -a
    
    ###列出所有的tcp协议的端口
    # netstat -t              ###Author : Leshami
    Active Internet connections (w/o servers)  ###Blog  : http://blog.csdn.net/leshami
    Proto Recv-Q Send-Q Local Address          Foreign Address        State      
    tcp        0    96 172.24.8.131:ssh        172.24.8.1:59658        ESTABLISHED
    tcp        0      0 172.24.8.131:ssh        172.24.8.1:62097        ESTABLISHED
    
    ###寻找特定程序运行的端口
    # netstat -nltp|grep sshd
    tcp        0      0 0.0.0.0:22              0.0.0.0:*              LISTEN      1564/sshd          
    tcp6      0      0 :::22                  :::*                    LISTEN      1564/sshd 
    
    ###寻找特定端口对应的程序
    # netstat -nltp|grep 1521
    tcp6      0      0 :::1521                  :::*                LISTEN      3708/tnslsnr 
    
    ###查看本机路由信息
    # netstat -r              
    Kernel IP routing table
    Destination    Gateway        Genmask        Flags  MSS Window  irtt Iface
    default        192.168.81.2    0.0.0.0        UG        0 0          0 eno33554960
    172.24.8.0      0.0.0.0        255.255.255.0  U        0 0          0 eno16777728
    192.168.81.0    0.0.0.0        255.255.255.0  U        0 0          0 eno33554960

    五、ss命令的使用

    是socket state缩写,可以查看系统中socket的状态的
    如显示PACKET sockets, TCP sockets, UDP sockets, DCCP sockets, RAW sockets, Unix domain sockets等统计
    ss一个非常实用、快速、有效的跟踪IP连接和sockets的新工具,用于取代netstat

    用法:
            ss [ OPTIONS ] [ FILTER ]
            常用选项
          -t:tcp协议的连接
          -u:udp协议的链接
          -l:监听状态的连接
          -a:所有状态的连接
          -e:显示扩展信息
          -m:显示套接连接使用的内存信息
          -p:进程及UDP
          -n:数字格式显示
          -o state (established) 
    
            ss -o state established '( dport = :smtp or sport = :smtp )' 显示所有已建立的SMTP连接
            ss -o state established '( dport = :http or sport = :http )' 显示所有已建立的HTTP连接
            ss -x src /tmp/.X11-unix/* 找出所有连接X服务器的进程  ###*/
            ss -s 列出当前socket详细信息:    
    
    示例
    
    ###查看所有TCP协议的连接
    # ss -ta
    State      Recv-Q Send-Q          Local Address:Port                              Peer Address:Port                
    LISTEN      0      128                    *:ssh                                          *:*                    
    LISTEN      0      128            127.0.0.1:ipp                                          *:*                    
    LISTEN      0      100            127.0.0.1:smtp                                          *:*                    
    ESTAB      0      96          172.24.8.131:ssh                                  172.24.8.1:59658                
    ESTAB      0      0            172.24.8.131:ssh                                  172.24.8.1:62097
    
    ###查看所有协议监听以及列出进程号
    # ss -nltup  
    Netid State      Recv-Q Send-Q Local Address:Port  Peer Address:Port
    udp  UNCONN    0      0                  *:44819        *:*  users:(("avahi-daemon",pid=888,fd=13))
    udp  UNCONN    0      0                  *:58348        *:*  users:(("dhclient",pid=63962,fd=20))
    udp  UNCONN    0      0                  *:68            *:*  users:(("dhclient",pid=63962,fd=6))
    udp  UNCONN    0      0                  *:68            *:*  users:(("dhclient",pid=37433,fd=6))
    udp  UNCONN    0      0                  *:5353          *:*  users:(("avahi-daemon",pid=888,fd=12))
    udp  UNCONN    0      0                  *:5384          *:*  users:(("dhclient",pid=37433,fd=20))
    udp  UNCONN    0      0                :::19332        :::*  users:(("dhclient",pid=37433,fd=21))
    tcp  LISTEN    0      128              *:22             *:*  users:("sshd",pid=1564,fd=3))
    tcp  LISTEN    0      128          127.0.0.1:631        *:*  users:(("cupsd",pid=1566,fd=13))
    tcp  LISTEN    0      100          127.0.0.1:25          *:*  users:(("master",pid=2184,fd=13))
    tcp  LISTEN    0      128                :::22        :::*  users:(("sshd",pid=1564,fd=4))
    
    ###查看所有基于ssh建立连接信息
    # ss -o state established '( dport = :ssh or sport = :ssh )'    
    Netid Recv-Q Send-Q Local Address:Port  Peer Address:Port      
    tcp  0      96      172.24.8.131:ssh    172.24.8.1:59658        timer:(on,402ms,0)
    tcp  0      0      172.24.8.131:ssh    172.24.8.1:62097        timer:(keepalive,60min,0)                                                   

    六、ethtool命令

    用于获取以太网卡的配置信息,或者修改这些配置

    常用用法
    ethtool eth0        //查询ethx网口基本设置,其中 x 是对应网卡的编号,如eth0、eth1等等
    ethtool –h        //显示ethtool的命令帮助(help)
    ethtool –i eth0    //查询eth0网口的相关信息
    ethtool –d eth0    //查询eth0网口注册性信息
    ethtool –r eth0    //重置eth0网口到自适应模式
    ethtool –S eth0    //查询eth0网口收发包统计
    ethtool –s eth0 [speed 10|100|1000] [duplex half|full]  [autoneg on|off]  
                                          //设置网口速率10/100/1000M、设置网口半/全双工、设置网口是否自协商
    
    示例
    
    ###查看指定网卡的信息
    # ethtool eno16777728
    Settings for eno16777728:
            Supported ports: [ TP ]
            Supported link modes:  10baseT/Half 10baseT/Full 
                                    100baseT/Half 100baseT/Full 
                                    1000baseT/Full 
            Supported pause frame use: No
            Supports auto-negotiation: Yes
            Advertised link modes:  10baseT/Half 10baseT/Full 
                                    100baseT/Half 100baseT/Full 
                                    1000baseT/Full 
            Advertised pause frame use: No
            Advertised auto-negotiation: Yes
            Speed: 1000Mb/s
            Duplex: Full
            Port: Twisted Pair
            PHYAD: 0
            Transceiver: internal
            Auto-negotiation: on
            MDI-X: off (auto)
            Supports Wake-on: d
            Wake-on: d
            Current message level: 0x00000007 (7)
                                  drv probe link
            Link detected: yes
    
    ###查看网卡中接收模块RX、发送模块TX和Autonegotiate模块的状态
    # ethtool -a eno16777728
    Pause parameters for eno16777728:
    Autonegotiate:  on
    RX:            off
    TX:            off
    
    ###显示网卡驱动的信息,如驱动的名称、版本等
    # ethtool -i eno16777728
    driver: e1000
    version: 7.3.21-k8-NAPI
    firmware-version: 
    bus-info: 0000:02:00.0
    supports-statistics: yes
    supports-test: yes
    supports-eeprom-access: yes
    supports-register-dump: yes
    supports-priv-flags: no
    
    ###查询指定网卡的统计信息
    # ethtool -S eno16777728
    NIC statistics:
        rx_packets: 12374
        tx_packets: 9145
        rx_bytes: 1572275
        tx_bytes: 1939008
        rx_broadcast: 0
        tx_broadcast: 0
        rx_multicast: 0
        tx_multicast: 0
        rx_errors: 0
        tx_errors: 0
        tx_dropped: 0
        multicast: 0
        collisions: 0
        rx_length_errors: 0

    DBA牛鹏社(SQL/NOSQL/LINUX)

    这里写图片描述

    展开全文
  • 实验一网络信息检测实验(使用Sniffer工具嗅探) 任务一 熟悉Sniffer Pro工具的使用 1)Sniffer Pro软件简介 Sniffer软件是NAI公司推出的功能强大的协议分析软件,实验中使用Sniffer Pro4.7来截获网络传输的FTP、...
  • 相同点: 1,无论是文本传输还是二进制传输,其实均是将被传输对象转化为二进制字节进行传输的,很多人认为文本传输,顾名思义,就是网络直接传输文本,,,,这是不对的。。。。。 2,无论是文本...
  • 网络传输协议概述

    千次阅读 2015-03-13 10:40:30
    网络传输协议概述 第二讲:TCP/IP协议概述 网络传输协议或简称为传送协议(Communications Protocol),是指计算机通信的共同语言。现在最普及的计算机通信为网络通信,所以“传送协议”一般都指计算机...
  • 有许多利用上传漏洞的工具,比如桂林老兵的“动网上传漏洞利用工具”、“天意上传漏洞工具”等,但是大家在使用这些工具的时候有没有想过它的入侵原理呢?它的背后工作方式是怎么样的?有许多网站并没有打上传漏洞的...
  • 数字取证及其检测工具介绍

    千次阅读 2019-02-22 16:42:48
    数字取证及其检测工具介绍
  • App安全之网络传输安全

    千次阅读 2016-07-15 09:14:59
    App安全之网络传输安全 移动端App安全如果按CS结构来划分的话,主要涉及客户端本身数据安全,Client到Server网络传输的安全,客户端本身安全又包括代码安全和数据存储安全。所以当我们谈论App安全问题的时候...
  • 网络基本功(一):细说网络传输 转载请在文首保留原文出处: EMC中文支持论坛 https://community.emc.com/go/chinese     介绍   常言道:欲练神功,必先练好基本功。之前做了一个关于...
  • 网络传输速度测试

    2012-12-13 11:57:00
    jperf用法: 将包分别放到需要测试的两台电脑上(1台当服务器,1台当客户端) 1、服务器器端进入cmd页面,进入jperf所在目录 运行iperf: iperf -s (以服务端方式启动,并且通过TCP的5001商品监听数据) ...
  • App安全之网络传输安全问题

    千次阅读 2016-09-29 15:22:26
    App安全之网络传输安全问题 字数4865 阅读132 评论1 喜欢1 App安全之网络传输安全问题 移动端App安全如果按CS结构来划分的话,主要涉及客户端本身数据安全,Client到Server网络传输的安全,客户端本身...
  • 网络基本功(一):细说网络传输

    千次阅读 2015-01-16 21:14:45
    网络基本功(一):细说网络传输   转载请在文首保留原文出处:EMC中文支持论坛https://community.emc.com/go/chinese    介绍   常言道:欲练神功,必先练好基本功。之前做了一个关于IP路由,默认网关和掩码...
  • 网络语音传输

    千次阅读 2013-10-27 13:01:15
    当我们使用像Skype、QQ这样的工具和朋友流畅地进行语音视频聊天时,我们可曾想过其背后有哪些强大的技术在支撑?本文将对网络语音通话所使用到的技术做一些简单的介绍,算是管中窥豹吧。   一.概念模型    ...
  • 硬件检测工具集锦

    千次阅读 2004-10-22 10:11:00
    原文见此硬件检测工具集锦!ealex 发表于 2004-9-23 10:28:37脉博中国(MBlogChina.com) 一、综合性检测分析 1.AIDA32 这是一个综合性的系统检测分析工具,功能强大,易于上手。它可以详细的显示出PC每一个方面的...
  • 很多网络爱好者都知道,在Windows 2000和Windows 9x的命令提示符下可使用Windows系统自带的多种命令行网络故障检测工具,比如说我们最常用的ping。但大家在具体应用时,可能对这些命令行工具的具体含义,以及命令行...
  • 用于异步扫描、检测、流式传输和控制 chrome cast 设备的基本命令行工具。 非常适合在您的本地网络中使用 chrome 投射设备来恶作剧。 此外,这里还有一个 GUI 版本。 https://sourceforge.net/projects/chrome-cut/
  • 基本的命令行工具,用于异步扫描,检测传输和控制Chrome Cast设备。 非常适合在您的本地网络中使用Chrome Cast设备对某人进行恶作剧。 另外,这里有一个GUI版本。 https://sourceforge.net/projects/chrome-cut/
  • rtp c++ 网络视频传输

    千次阅读 2009-09-29 10:44:00
    传输协议(Real-time Transport Protocol,PRT)是在 Internet 上处理多媒体数据流的一种网络协议,利用它能 够在一对一(unicas,单播)或者一对多(multicas,多播)的网络环境中实现传流媒体数据的实时传输。...
  • 检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在...
  • 上一篇博文对DICOM中的网络传输进行了介绍,主要参照DCMTK Wiki中的英文原文。通过对比DCMTK与fo-dicom两个开源库对DICOM标准的具体实现,对理解DICOM标准有一个更直观的认识。此篇博文是对上一篇博文的补充,因为...
  • 静态源代码安全检测工具比较1. 概述随着网络的飞速发展,各种网络应用不断成熟,各种开发技术层出不穷,上网已经成为人们日常生活中的一个重要组成部分。在享受互联网带来的各种方便之处的同时,安全问题也变得...
  • 基于OpenCV的网络实时视频流传输

    千次阅读 多人点赞 2020-11-12 10:08:00
    点击上方“小白学视觉”,选择加"星标"或“置顶”重磅干货,第一时间送达很多小伙伴都不会在家里或者办公室安装网络摄像头或监视摄像头。但是有时,大家又希望能够随时随地观看视频...
  • 你甚至有可能在办公室使用的也是无线网络。 那么这里就有个问题了:Windows并没有特别提供特别好的Wi-Fi工具。当然,Windows可以让你在搜索周边的无线热点,然后连接其中的某个热点,除此之外,它什么

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 107,663
精华内容 43,065
关键字:

网络传输监测工具