分类标签:IT.网络


计算机网络通讯的【系统性】扫盲——从“基本概念”到“OSI 模型”

如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数

扫盲 netcat(网猫)的 N 种用法——从“网络诊断”到“系统入侵”

如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)

为啥朝廷总抓不到俺——十年反党活动的安全经验汇总

对比4种强化域名安全的协议——DNSSEC,DNSCrypt,DNS over TLS,DNS over HTTPS

扫盲 HTTPS 和 SSL/TLS 协议[4]:历史版本的演变及 Record 协议的细节

聊聊分布式散列表(DHT)的原理——以 Kademlia(Kad) 和 Chord 为例

扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理

如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想

扫盲 BTSync(Resilio Sync)——不仅是同步利器,而且是【分布式】网盘

如何用 Privoxy 辅助翻墙?

扫盲 HTTPS 和 SSL/TLS 协议[2]:可靠密钥交换的难点,以及身份认证的必要性

扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点

扫盲 HTTPS 和 SSL/TLS 协议[0]:引子

扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”

多台电脑如何【共享】翻墙通道——兼谈【端口转发】的几种方法

开源点评:ZeroMQ 简介

如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范

如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?

开源点评:Protocol Buffers 介绍

开源点评:cURL——优秀的应用层网络协议库