spf

更新计划

半世苍凉 提交于 2020-08-15 11:03:12
 Flag预警  最近一个月忙其他事情,没怎么好好学习SPF。 准备把手头的学习视频都仔细学一遍,分主题整理成文档。视频虽好,不能搜索和快速浏览实在很不方便。 下周开始,每周两篇。 o~ 、 | Flag | | ~' | | 来源: oschina 链接: https://my.oschina.net/u/4374260/blog/4496616

运筹系列46:线性规划求解器python代码

会有一股神秘感。 提交于 2020-08-13 20:44:49
1. BruteSolver This class implements brute-force exhaustive search (try all possible bases) to solve LPs. This method solves the std form LP min (c.T * x) s.t. Ax = b, x >= 0 using brute-force exhaustive search (try all possible bases). That is, try all possible basis matrices (i.e. all m-combinations of basic indices) and take best. Parameters: c, A, b (np arrays): specify the LP in standard form Returns: -1 if LP is infeasible or optimal is (±) infinity, else x (np array): solution to the LP class BruteSolver: def solve(self, c, A, b): c,A,b=check(c,A,b) m = A.shape[0] # rank of A indices =

链路状态路由协议

喜欢而已 提交于 2020-08-12 01:22:19
链路状态路由选择协议又称为最短路径优先协议,它基于EdsgerDijkstra的最短路径优先(SPF)算法。它比距离矢量路由协议复杂得多,但基本功能和配置却很简单,甚至算法也容易理解。路由器的链路状态的信息称为链路状态,包括:接口的IP地址和子网掩码、网络类型(如以太网链路或串行点对点链路)、该链路的开销、该链路上的所有的相邻路由器。 来源: oschina 链接: https://my.oschina.net/u/4310671/blog/4298111

邮件系统PTR和TXT记录

廉价感情. 提交于 2020-08-11 17:53:04
最近收到很多用户反馈说收不到简历投递的邮件,国外用户居多。刚开始以为线路或者其它方面的问题,查看用户退信邮件日志都出现下面的错误,都是在正常连接到对方的服务器之后对方抛出的错误。从而排除了线路的问题。 Remote_host_said:_450_4.7.1_Client_host_rejected:_cannot_find_your_reverse_hostname,_[61.129.48.xx] Remote_host_said:_451_Temporary_local_problem 手动在服务器上面测试也是出现下面的问题。 [root@monitor ~]# telnet mx.hc360.com 25 Trying 123.103.77.117... Connected to mx.hc360.com. Escape character is '^]'. 220 hcmta4.hc360.org ESMTP Postfix helo JobsMail1 250 hcmta4.hc360.org mail from:<resume@xx.xx.com> 250 2.1.0 Ok rcpt to:<guangzhouhr@hc360.com> 450 4.7.1 Client host rejected: cannot find your reverse hostname,

阿里云公共DNS安全传输服务介绍(DoH/DoT)

ⅰ亾dé卋堺 提交于 2020-08-11 05:35:49
概述 阿里公共DNS致力于为广大的互联网用户提供快速、稳定和安全的DNS解析。然而传统的DNS查询和应答采用UDP和TCP明文传输,存在网络监听、DNS劫持、中间设备干扰的风险: 网络监听风险:即便用户采用HTTPs加密的方式访问站点,DNS查询应答并没有采用加密传输 DNS劫持:传统DNS应答数据会被篡改,用户的访问会被路由到钓鱼网站和恶意站点 中间设备干扰:主要是一些防火墙对DNS查询的干扰,基于域名的过滤,还有大包MTU分片的影响等 为了应对以上挑战,阿里公共DNS遵守DoH(RFC8484)和DoT(RFC7858) 标准对外提供DNS的安全传输服务, 支持 DNS over HTTP(s), DNS Json API, 和DNS over TLS三种安全传输模式。DNS的安全传输服务可以适用于移动应用程序、浏览器、操作系统、物联网设备和网关路由器等多个场景。通过传输加密的方式发送DNS查询,加强了用户访问互联网的安全性、解析稳定和隐私保护。 除了隐私加密以外,DNS安全传输服务采用TCP和HTTP连接用户端和DNS服务器,一方面可以服务精准的基于位置的DNS解析和流量调度,另一方面基于DNS端到端的连接特性,DNS的动态变更可以实现秒级端到端生效。 注意:在DoH和DoT传输服务中,阿里公共DNS支持 TLS 1.2 和TLS 1.3. 1. DNS over HTTPs

邮件伪造之SPF绕过的5种思路

∥☆過路亽.° 提交于 2020-08-11 00:50:32
SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而且发件人的邮箱地址是可以由发信方任意声明的,利用这个特性可以伪造任意发件人。 SPF 出现的目的,就是为了防止随意伪造发件人。SPF,全称为 Sender Policy Framework,是一种以IP地址认证电子邮件发件人身份的技术。邮件接收方首先会去检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件并进行退回。 众所周知,如果没有配置SPF,攻击者可以任意伪造邮件,即使配置了SPF,在特定的情况下,依然可以完美伪造邮件发件人。当我们开始查看一个目标邮箱的SPF记录时,一场关于邮件安全策略的对抗也就开始了。 nslookup -type=txt qq.com 从攻击者的视角出发,来看看它是怎么绕过SPF检测,完美伪造邮件并成功投递到目标邮箱的。本文结合SPF配置的过程,通过一些邮件测试验证,分享了5种SPF绕过的思路,欢迎指正和补充~ 1、SPF解析不当导致绕过 假设我的SPF记录设置为: v=spf1 ip4:220.xxx.10.0/24 ~all , 这条SPF记录的意思是说只允许 220.xxx.10.1~220.xxx.10.255

智能驾驶安全专题 | 你若安“芯”,便是晴天

空扰寡人 提交于 2020-08-08 01:05:01
“芯芯”向荣背后的安全隐患 全球范围内处于传统汽车至智能网联汽车变革期,随着人工智能、5G、物联网、云计算等新一代信息技术的飞速发展,将在智能网联汽车技术发展中产生巨大协同效应,重塑汽车产业业态和商业模式,为人类出行方式带来根本性变革。整车占比60%以上的电子电气系统中,智能网联汽车芯片能够高效地实现感应、控制、执行、决策、通信、导航等功能,是智能网联汽车的关键核心部件。 图1 汽车半导体的主要趋势 车规级IC不同于消费电子IC,高度强调可靠性及功能安全,需要承受极端工作环境(-40°C to +150°C)的考验,要满足 ISO-26262 、AEC-Q100等汽车行业标准。 对于半导体的开发过程,在ISO-26262第一版的要求中主要和ECU的硬件开发合并在Part5,硬件开发阶段的内容中提出要求。但考虑到半导体开发和硬件开发在具体实施上差异较大,因此在2018版ISO26262的标准上,又新提出了Part11半导体功能安全开发的指南,作为对Part5的补充和完善,其安全生命周期模型框架如下: 图2 ISO26262功能安全生命周期模型框架 以IC中的IP/SoC安全开发及验证为例,IP/SoC的功能安全开发目标主要包括两个方面:避免系统性失效的发生和避免随机失效的发生,其开发过程中的安全活动与标准的映射关系如下: 图3 IP/SoC与ISO26262映射

智能驾驶安全专题 | 你若安“芯”,便是晴天

两盒软妹~` 提交于 2020-08-06 09:19:00
“芯芯”向荣背后的安全隐患 全球范围内处于传统汽车至智能网联汽车变革期,随着人工智能、5G、物联网、云计算等新一代信息技术的飞速发展,将在智能网联汽车技术发展中产生巨大协同效应,重塑汽车产业业态和商业模式,为人类出行方式带来根本性变革。整车占比60%以上的电子电气系统中,智能网联汽车芯片能够高效地实现感应、控制、执行、决策、通信、导航等功能,是智能网联汽车的关键核心部件。 图1 汽车半导体的主要趋势 车规级IC不同于消费电子IC,高度强调可靠性及功能安全,需要承受极端工作环境(-40°C to +150°C)的考验,要满足 ISO-26262 、AEC-Q100等汽车行业标准。 对于半导体的开发过程,在ISO-26262第一版的要求中主要和ECU的硬件开发合并在Part5,硬件开发阶段的内容中提出要求。但考虑到半导体开发和硬件开发在具体实施上差异较大,因此在2018版ISO26262的标准上,又新提出了Part11半导体功能安全开发的指南,作为对Part5的补充和完善,其安全生命周期模型框架如下: 图2 ISO26262功能安全生命周期模型框架 以IC中的IP/SoC安全开发及验证为例,IP/SoC的功能安全开发目标主要包括两个方面:避免系统性失效的发生和避免随机失效的发生,其开发过程中的安全活动与标准的映射关系如下: 图3 IP/SoC与ISO26262映射

O SPF LSA

时光毁灭记忆、已成空白 提交于 2020-08-04 14:27:51
LSA 链路状态通告 LSA1( RouterLSA ) 所有设备产生,汇聚成LSDA;链路状态ID:源路由器ID LSA2( NetworkLSA ) SM网络DR产生,把LSA1打包,分发给other;链路状态ID:DR的ID LSA1 & LSA2 只在Area内传递,不能穿透ABR设备( A BR 域边缘路由器 Area Broad Route) 区别在网络类型不同 LSA3( Networksummary LSA ) ABR在Area间双向传递,LSA1和LSA2的合集;链路状态ID:目的网络地址 LSA5( Autonomoussystem external LSA )(自治系统外部) ASBR设备产生,AS之外的外部路由(RIP 静态)引入OSPF,使用Type-5 LSA描述这些外部路由 Type-5 LSA在整个OSPF域内泛洪,所有的路由器都知道到达外部的路由 链路状态ID:外部网络地址 LSA4( ASBRsummary LSA )( AS BR 自治系统边缘路由器 AS Broad Route) ABR设备产生注入到骨干Area0,为LSA5服务,实际为一条到达ASBR的主机路由 ,帮助那些与ASBR不在一个区域的路由器计算出到达ASBR的路由 与ASBR同属一个区域的路由器能够通过Area内泛洪的Type-1 Type-2 LSA计算出到达ASBR的路由

谈谈Java常用类库中的设计模式

99封情书 提交于 2020-07-28 17:44:11
背景 最近一口气看完了Joshua Bloch大神的 Effective Java (下文简称EJ)。书中以tips的形式罗列了Java开发中的最佳实践,每个tip都将其意图和要点压缩在了标题里,这种做法我很喜欢:一来比较亲切,比起难啃的系统书,EJ就像是一本Java的《俚语指南》;二来记忆起来十分方便,整本书过一遍就能望标题生义。 在通读这本书时,我发现作者多次列举现有类库中的实现的设计模式,我有意将其收集起来,这些实现相当经典,我觉得有必要落成一篇文章。随着以后对类库的理解越来越深,我也会持续追加上自己发现的Pattern。 概述 由于篇幅限制,本主题会做成一个系列,每个系列介绍3-4个模式。 本文介绍的设计模式(可跳转): 建造者 工厂方法 享元 桥接 Here We Go 建造者 (Builder) 定义:将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。 场景:创建复杂对象的算法独立于该对象的组成部分以及它们的装配方式时;对象内部结构复杂;对象内部属性相互依赖。 类型:创建型 建造者模式在Java中最广泛的用途就是复杂对象创建。比起类构造器或Getter/Setter,它同时保证了创建过程的 可读性(和属性名一致的设参方法) 和 安全性(未创建完毕的对象不会逸出) ,同时它还有: 参数可选、可在类继承层次中复用、对集合类字段更加友好 等等优点