kaiyun体育全站2023年网络安全基础知识点整理

  行业动态     |      2024-12-25 21:41

  攻击、后门、计算机病毒、拒绝服务攻击、内外部泄密、蠕虫、逻辑炸弹、信息丢失篡改销毁

  黑客攻击:黑客使用计算机作为攻击主体,发送请求,被攻击主机成为攻击对象的远程系统,进而被窃取信息。

  特洛伊木马:特洛伊木马通过电子邮件或注入免费游戏一类的软件进行传播,当软件或电子邮件附件被执行后,特洛伊木马被激活。特洛伊密码释放他的有效负载,监视计算机活动,安装后门程序,或者向黑客传输信息。

  拒绝服务攻击DoS: 指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。

  (1)带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

  (2)连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

  (3)源地址为假,制造高流量无用数据 ,造成网络拥塞,使受害主机无法正常和外界通讯;

  (4)利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;

  病毒: 寄生在宿主文件中,将病毒代码嵌入到宿主文件中,针对本地程序或文件,宿主程序运行时被触发进传染。防治的关键是将病毒代码从宿主文件中摘除。

  蠕虫: 独立存在的程序个体,通过自身拷贝进行传染。针对网络上的其他计算机,通过系统漏洞进行传染。防治的关键是为系统打补丁。

  漏洞: 指硬件、软件或策略上的缺陷,这种缺陷导致非法用户 未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。

  区别于后门。后门:是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。

  TCP劫持攻击: A尝试和B建立加密会话,黑客劫持通讯,假装是B,然后和A交换密钥,然后假装是A和B建立会话。

  IP欺骗:黑客更改原地址欺骗防火墙,防火墙允许数据包通过,将其误认为合法的通信,欺骗后的数据包进入内联网进行破坏。

kaiyun体育全站2023年网络安全基础知识点整理(图1)

  (1) 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露(锁好柜、关好门、看好人)

  (4) 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息

  网络信息在存储或传输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的特性

  完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输

  (1)良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段

  (4)公证:请求网络管理或中介机构证明信息的线)系统能够在规定条件和时间内完成规定功能的特性,是所有网络信息系统的运行和建设的基本目标。

  (3)可靠性是在给定的时间间隔和给定条件下,系统能正确执行其功能的概率。

  (1)网络信息可被授权实体访问并按需求使用的特性。 即网络信息服务在需要时,允许授权用户或实体 使用的特性,或者是网络部分受损或需要降级使 用时,仍能为授权用户提供有效服务的特性

  维修性和维修保障性的综合反映。不可否认性(1)也称作不可抵赖性,在网络信息系统的信息交互过程中,确信参与者的线)所有参与者都不可能否认或抵赖曾经完成的操作和承诺

  (1)利用信息源证据可以防止发信方不真实地否认已发送信息, 利用递交接收证据可以防止收信方事后否认已经接收的信息

  (1)物理侵入:侵入者绕过物理控制而获得对系统的访问。对主 有物理进入权限 (比如他们能使用键盘) 。 方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。

  (3)远程侵入: 通过网络远程进入系统。侵入者从无特权开始这种侵入方式,包括多种形式。如果在他和受害主机之间有防火墙存在,侵入就复杂得多

  (4)信任的关系:侵入者常用“跳板”的方法利用信任关系攻击网络。一个互相信任主机的网络和他们最脆弱的环节一样安全。

  字典攻击:字典攻击可以利用重复的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配

  ce Attacks): 同字典攻击类似, 侵入者可能尝试所有的字符组合方式监听不安全的通信(1)共享媒体: 传统的以太网

  (2)服务器监听: 在一个交换的网络里,如果入侵者可以在一个服务器(特别是做路由器的)安装sniffer程序,入侵者就可以使用得到的信息来攻击客户主机和信任主机。比如,你可能不知道某个用户的口令,通过在他登陆的时候监听Telnet会话,就可以得到他的口令

  (3)远程监听: 大量的主机可以远端网络监控,且使用缺省的community设计的缺点

  TCP/IP网络在路由数据包时,不对源IP地址进行判断— 可以伪造待发送数据包的源IP地址。目前黑客入侵攻击的重要手段之一。

   URG:紧急数据标志,指明数据流中已经放置紧急数据,紧急指针有效;

kaiyun体育全站2023年网络安全基础知识点整理(图2)

   SYN:同步标志,用于三次握手的建立,提示接收TCP连接的服务端检查序号;

   FIN:结束标志,表示发送端已经没有数据再传输了,希望释放连接, 但接收端仍然可以继续发送数据。2. TCP三次握手过程

kaiyun体育全站2023年网络安全基础知识点整理(图3)

  B回传给A一个带有SYS+ACK标志的数据段,并告诉A自己的ISN,并确认A发送来的第一个数据段,将acknow

  2 基于IP地址的认证(即信任):登录主机的地址受到被登录服务器信任,则从该主机登录不要口令;如远程登录rlogin(TCP 513),首先是基于信任关系的认证,其次才进行口令认证。

  在TCP/IP协议组中,IP协议是非面向连接,非可靠传输的协议,IP数据包是进行松散发送的,并不是连续发送的,所以可以在源地址和目的地址中间放入满足要求的IP地址,(也就是说可以进行虚假IP 地址的提供)

kaiyun体育全站2023年网络安全基础知识点整理(图4)

kaiyun体育全站2023年网络安全基础知识点整理(图5)

  寻找目标主机信任的主机选择好进攻的目标主机后,必须寻找到目标主机信任的主机

  可以尝试显示目标主机的文件系统在哪里被export, 或者使用rpcinfo来分析有用信息

  黑客向被信任的主机的TCPA发送大量SYN请求, 使得被信任主机的TCP/IP链接达到队列的最上限, 从而无法响应目标主机的SYN请求

  在此期间,黑客就有机会伪装成被信任主机的IP地址,将SYN请求返回给目标主机,

  黑客利用网络监听和抓包软件,采样目标主机的 TCP序列号,并猜测目标主机的数据包序列号, 尝试建立与目标主机的基于地址验证的应用连接。

  一旦与目标主机建立TCP/IP连接,黑客就会使用命令,通过目标主机的安全性较弱的端口,种植后门程序

  后门种植成功后,黑客一般会断开与目标主机的连 接,并且停止对被信任主机的攻击,全身而退。黑客推出后,找寻合理时机,对目标主机进行远程控制和非法操作。

  因为A对X请求的响应包返回给B,X不可能知道其中A的序列号,要想在图中的第5步完成三次握手并连 接成功,他必须“猜”到A的序列号(ISN)。

  X首先连接A的SMTP端口(X是A的合法的邮件用户,但不是它所信任的rlogin用户,因为邮件应用的安全级别相对不高 ),试探其ISN变化规律,以估算下一次连接时A的ISN值。

  1)若X和A及B在同一局域网中,从理论上说很容易实现IP欺骗攻击。因为攻击者X甚至于不用猜测A发送给B的数据包中包含的序列号——用嗅探技术即可。

  2)若X来自于外网,要想猜测到A和B所在的局域网中传送的数据包中的序列号非常困难——理论可行。

  黑客米特尼克是第一个在广域网成功实现IP欺骗攻击的人。但当时的序列号相对现在非常容易猜测。

  关于被冒充对象B1)X首先必须对B进行DoS攻击,否则在图中第4步中B 收到A发送来的它未请求过的请求应答包,将向A返 回RST报文而终止连接,黑客不能冒充连接成功。2)X发送到A的rlogin端口的伪造数据包的源IP地址是 “假冒”了B的IP地址。

  在边界路由器上进行源地址过滤,也就是说,对进入本网络的IP包,要检查其源IP地址,禁止外来的 却使用本地IP的数据包进入,这也是大多数路由器的缺省配置。

  禁止r-类型的服务,用SSH(专为远程登录会话和其 他网络服务提供安全性的协议,传输的数据均加密) 代替rlogin这样的不安全的网络服务。

  分割序列号空间。Bellovin提出一种弥补TCP序列号随机性不足的方法,就是分割序列号空间,每一个连接都将有自己独立的序列号空间。连接之间序列号没有明显的关联。

  sniffer属第二层次(数据链路层)的攻击。通常是攻击者已经进入了 目标系统如果sniffer运行在路由器,或有路由器功能的主机上,则可同时监视多个广播域,危害更大

  通常,sniffer程序只需看到一个数据包的前200-300个字节的数据, 就能发现用户名和口令等信息

  管理员应使各计算机之间的信任关系最小,如lan要和internet相 连,仅有firewall是不行的,要考虑一旦入侵成功后他能得到什么, 保证一旦出现sniffer他只对最小范围有效

  而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。网络端口镜像技术: 在交换机或路由器上, 将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听

  ARP欺骗: ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。

kaiyun体育全站2023年网络安全基础知识点整理(图6)

  路由器(Router): 是连接因特网中各局域网、广域网的设备。在路由器中记录着路由表,它会根据信道的情况自动选择和设定路由,以最佳路径 ,按前后顺序发送

  。发生在网络层。提供了防火墙的服务,只转发特定地址的数据包,不传送不支持路由协议的数据包传送和求知目标网络数据包的传送,从而可以防止广播风暴。

  交换机(Switch): 是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路,把传输的信息送到符合要求的相应路由上。发生在数据链路层。集线器(Hub): 是指将多条以太网双绞线或光纤集合连接在同一段物理介质下的设备。发生在物理层。

  端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关);

kaiyun体育全站2023年网络安全基础知识点整理(图7)

  TCPSYN: 扫描器发送syn数据包,如果返回ack/syn同时需要再发送 RST关闭连接过程,表示端口处监听状态;如果返回RST,则不在侦听,不会留下入侵记录,但需要有root权限才能建立自己的syn数据包

  TCPFIN: 一般防火墙或过滤器会过掉syn包,但FIN可以没有麻烦的通过,于是可能存在关闭的端口会用RST来响应FIN,而打开的端口 则不会响应,但有的系统不管打开与否都响应回复RST包

  Ping的原理通过向目标主机传送一个小数据包,目标主机接收并将该包返送回来,如果返回的数据包和发送的数据包一致,则Ping命令成功。根据返回的信息,可以推断TCP/IP参数

  通过将ICMP(Internet控制消息协议)回显数据包发 送到计算机并侦听回显回复数据包来验证与一台或多 台远程计算机的连接。

  木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下是根据其意图来定义的

  木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术寄生在合法程序的进程中

  木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性, 但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类

  木马与合法远程控制软件(如pcAnyWhere)的主要区别在于是 否具有隐蔽性、是否具有非授权性

  木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序) 三部分组成。

kaiyun体育全站2023年网络安全基础知识点整理(图8)

kaiyun体育全站2023年网络安全基础知识点整理(图9)

  控制端上的控制端程序可借助这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的 远程控制就如同本地操作

kaiyun体育全站2023年网络安全基础知识点整理(图10)

  浏览者在打开该页面的时候,这段代码被执行, 然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

kaiyun体育全站2023年网络安全基础知识点整理(图11)

  防火墙是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;

  防火墙在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到防火墙的限制

  6、多功能集成网关(下一代防火墙 )—>

  嵌入多种防护功能,经过多层过滤后判断能否通过

  kaiyun体育全站 官网登录

  数据包过滤(Packet Filtering)技术在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,即访问控制表(Access Control List,ACL)

kaiyun体育全站2023年网络安全基础知识点整理(图12)

  在传输层或则是网络层上检测数据,不 能在更高一层检测数据,比如能禁止和通过一个向内的HTTP请求,但不能判断这个 请求是非法的还是合法的。

  防止欺骗攻击很难,特别是容易受到IP 欺骗攻击(允许来自网络外部的流量,包过 滤防火墙只能检测数据包中的源IP,无法 确定是否是真正的源地址)

  所有可能用到的端口(尤其是>

  1024的端 口)都必需放开,增加了被攻击的可能性

  状态检测防火墙由动态包过滤防火墙演变而来,工作在传输层,使用各种状态表(state tables)来追踪活跃的TCP会话,它能够根据连接状态信息动态地建 立和维持一个连接状态表,并且把这个连接状态表用于后续报文的处理。

kaiyun体育全站2023年网络安全基础知识点整理(图13)

  如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包 是否与它所配置的规则集相匹配。

  在检测完毕后,防火墙会根据路由转发数据包,并且会在连接表中 为此次对话创建或者更新一个连接项

  防火墙通常对TCP包中被设置的FIN位进行检测、通过会话超时设置决定何时从连接表中删除某连接项。

  自适应代理防火墙:在每个连接通信的开始仍然需要在应用层接受检测, 而后面的包可以经过安全规则由自适应代理程序自动的选择是使用包过滤还是代理

kaiyun体育全站2023年网络安全基础知识点整理(图14)

  最大缺点是要求用户改变自己的行为,或者在访问代理服务的 每个系统上安装特殊的软件

  分析困难,实现困难,每一种应用服务必须设计一个代理软件模块进行安全控制,并 且应用升级时,一半代理服务程序也要升级

  如果策略是包过滤策略,则对TCP、IP报头进行检测,·- 如果策略是应用代理策略,则对用户数据进行检测

kaiyun体育全站2023年网络安全基础知识点整理(图15)

  对于简单包过滤防火墙、状态检测包过滤防火墙和应用代理防火墙,他们只是检查单个报文,所以只检查其中的一个报文,但是他们都不能把这些报文组合起来,形成一个会话 来进行处理。

  成应用层客户端或服务器端,对整个报文进行重组,合成一个会话来进行理解,进行访问控制。

  可以提供更细的访问控制,同时能生产访问日志。可以看到,它的上下报文是相关的,它具备包过滤和应用代理防 墙的全部特点,还增加了对会话的保护能力。

kaiyun体育全站2023年网络安全基础知识点整理(图16)

  包过滤防火墙: 包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。

  应用代理防火墙:不检查IP、TCP报头,不建立连接状态表 ,网络层保护比较弱,影响用户的网速。

  状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。

  复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱

  核检测防火墙:可以检查整个数据包内容,网络层保护强, 应用层保护强,前后报文有联系。

  这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许用户使用

  防火墙可先允许所有的用户和站点对内部网络的访问,然后网络管理员按照 IP 地址对未授权的用户或不信任的站点进行逐项屏蔽

  这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限

  ➢ 通常在路由器上设立过滤规则,并使这个 堡垒主机成为从外部网络唯一可直接到达 的主机,这确保了内部网络不受未被授权 的外部用户的攻击

kaiyun体育全站2023年网络安全基础知识点整理(图17)

kaiyun体育全站2023年网络安全基础知识点整理(图18)

  2、衡量标准:吞吐量作为衡量防火墙性能的重要指标之一,吞吐量小就会造成网络新的瓶颈,以致影响到整个网络的性能

  2、衡量标准:背对背包的测试结果能体现出被测防火墙的缓冲容量, 网络上经常有一些应用会产生大量的突发数据包(例如:NFS、备份、 路由更新等),而且这样的数据包的丢失可能会产生更多的数据包,强大的缓冲能力可以减小这种突发情况对网络造成的影响

kaiyun体育全站2023年网络安全基础知识点整理(图19)

kaiyun体育全站2023年网络安全基础知识点整理(图20)

  效率不高:边界防火墙把检查机制集中在网络边界的单点,造成了网络访问的瓶颈问题(大容量、高性能、可扩展、安全策略的复杂性)

  单点故障:边界防火墙本身也存在着单点故障危险, 一旦出现问题或被攻克,整个内部网络将 会完全暴露在外部攻击者面前

  从狭义来讲,分布式防火墙产品是指那些驻留在网络主机中,如服务器或桌面机,并对主机系统自身提供安全防护的软件产品

  总体安全策略的策划、管理、分发及日志的汇总,解决 了由分布技术而带来的管理问题。

  边界防火墙只是网络中的单一设备,管理是局部的。对分布式防火墙来说,每个防火墙作为安全监测机制可以根据安全性的不同要求布置在网络中的任何需要的位置上,但总体安全策略又是统一策划和管理的,安全策略的分发及日志的汇总都是中心管理应具备的功能。

  密码技术通过信息的变换或编码,将机密消息变换 成乱码型文字,使非指定的接收者不能由其截获的 乱码中得到任何有意义的信息,并且不能伪造任何 乱码型的信息

  研究密码技术的学科称为密码学(cryptology) ,它包 含两个分支:

  ➢用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption);➢把密文转变为明文的过程称为解密(Decryption);➢密钥:参与变换的参数,用 K(Key)表示;➢加密算法:对明文进行加密时采用的一组规则;➢解密算法:对密文解密时采用的一组规则;

kaiyun体育全站2023年网络安全基础知识点整理(图21)

  单钥的优点是:保密强度高,运算速度快,缺点是密钥数目大,密钥分配困难,天法实现不可否认服务。

kaiyun体育全站2023年网络安全基础知识点整理(图22)

  公钥体制的特点:实现信息公开加密,实现不可否认服务,但缺点是加解密运算复杂,速度较慢。

  密码分析者有一些用同一加密算法加密的消息的 密文,他们的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥,以便用密钥解出其他被加密的消息。

  密码分析者得到一些消息的密文和相应的明文后, 用加密信息推出用来加密的密钥或导出一个算法, 此算法可以对用同一密钥加密的任何新的消息进 行解密

  这时,密码分析者能选择特定的明文块去加密, 并比较明文和对应的密文信息,从中可以发现更 多与密钥有关的信息。这往往比已知明文攻击更 有效。此时,分析者的任务是推出用来加密消息 的密钥或导出一个算法,该算法可以对用同一密 钥加密的任何新的消息进行解密。

  密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。

  在选择明文攻击中,密码分析者可以选择一大块 待加密的明文。而在自适应选择密文攻击中,密码分析者可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推

  密码分析者能选择不同的被加密的密文,并可得到相应的明文。密码分析者的任务是推出密钥。例如,用一定的手段在通信过程中伪造消息替换真实消息,然后窃取通信另 一方获得并解密的结果,有可能正好发现随手伪造的密文解密结果是有意义的

  选择密文攻击有时也可有效地用于对称算法(有时选择明 文攻击和选择密文攻击一起称作选择文本攻击)

kaiyun体育全站2023年网络安全基础知识点整理(图23)

  替代密码: 单表替换密码(凯撒密码)、同音替代密码、多字母组替密码、多表替换密码(Vigenere)

kaiyun体育全站2023年网络安全基础知识点整理(图24)

  已成为一门业务关键、极具动态性、高度可扩展和专业化学科,但我们仍然会使用辅助工具、手工流程,而且往往人手还不

  运维工程师这个职位成了我们的烫手山芋,但是如何才能成为一名合格的工程师?我们应该需要对此要有一定的了解的,下面就由凌阳教育的老师为大家总结一些重要的

  吗?现在是否有有效的手段对这些信息脉络进行管理呢?这些就是人们天天要考虑的

  的情况有些类似。那个时候,软件和操作系统的漏洞层出不穷。而对这些...

  、资料。提高IT基础设施运营水平,提高IT管理人员工作能力。i春秋 :- 专业的

  NAT-PT实现互连原理是什么?NAT-PT的工作机制是怎样的?IPv4

  工程标准的单片机解决方案。 特点#1: PIC32CM JH与AUTOSAR兼容 AUTOSAR是一个开放的软件架构,为供应商提供了

  安基地新校区更注重产业聚焦,贴近实战,且提供实习实训,能够实炼学生的核心技能。除了信息

  不是秘密,是实力!no zuo(做)no chance(机会),why not try?Just do “IT”!在这里,你每天都能接触到最新鲜的

  ,通过自主捕获和厂商交换获得的移动互联网恶意程序有253万余个,同比增长23.4%。此外

  的形势已到了令人堪忧的地步。“每天都有新发现木马病毒200万个,平均存活时间只有5分钟,传统的

  ,本章先让大家有一个全面的认识,后面章节中会为大家逐一讲解用到的协议。

  ,本章先让大家有一个全面的认识,后面章节中会为大家逐一讲解用到的协议。

  及计划单列市工业和信息化主管部门、通信管理局可进行推荐。三、工作流程(一)申报方式。2020

  最新教程简介本章节为大家讲解UDP(User Datagram Protocol,用户数据报协议),需要大家对UDP有个基础的认识,方便后面章节UDP实战操作。 (本章的

  教程第18章简介本章节为大家讲解BSD Sockets,需要大家对BSD Sockets有个基础的认识,方便后面章节Socket实战操作。 (本章的

  教程本章节为大家讲解DNS(Domain Name System,域名系统),通过前面章节对TCP和UDP的学习,需要大家对DNS也有个基础的认识。(本章的

  转帖 本章节为大家讲解Telnet (Teletype Network) 的

  转帖 本章节为大家讲解SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)的

  转帖 本章节为大家讲解FTP(File Transfer Protocol,文件传输协议)的

  转帖本章节为大家讲解TFTP(TrivialFile Transfer Protocol,简单文件传输协议)的

  转帖本章节为大家讲解HTTP(HyperText Transfer Protocol,超文本传输协议),从本章节开始,正式进入嵌入式Web的设计和学习。(本章的

  转帖本章节为大家讲解HTML(HyperText Markup Language,超文本标记语言),这个是搞网页设计的基础,所以对于初学者来说,是务必要掌握的。(本章的

  转帖本章节为大家讲解XML(ExtensibleMarkup Language,可扩展标记语言),为下一章节学习Ajax技术做准备。(本章的

  性可谓是物联网(IoT)最受关注的问题之一。从农业到医院、从智能家居到商业智能建筑、从发电站到交通管理系统,物联网系统和技术将触及我们生活的方方面面

  外,iQuery也是必须内容之一。那对于iQuery的学习我们具体要学哪些东西,要学到什么程度呢?且看今天小编为大家分享的iQuery常用