首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我们可以在DES中制作自己的S-Box,IP,IP~和其他表吗?它仍然可以使用或应该使用它们提供的内容吗?

当然可以!在腾讯云DES中制作自己的S-Box、IP、IP~和其他表是完全可行的,并且可以使用它们提供的内容。

首先,在腾讯云DES中,您可以通过编写代码来创建自定义S-Box、IP、IP~和其他表。这允许您根据您的需求定制和配置这些元素,以适应您的特定应用场景。

例如,您可以使用以下代码创建一个名为 "mySBox" 的自定义S-Box:

代码语言:java
复制
import com.tencent.cloud.common.util.Security;
import com.tencent.cloud.common.util.Security.Digests;
import com.tencent.cloud.common.util.Security.Keys;
import com.tencent.cloud.common.util.Security.Signs;
import com.tencent.cloud.common.util.Security.Validators;
import com.tencent.cloud.common.util.Strings;
import com.tencent.cloud.common.util.XmlParser;
import org.w3c.dom.Document;
import org.w3c.dom.Element;
import org.w3c.dom.Node;
import org.w3c.dom.NodeList;
import java.io.BufferedReader;
import java.io.FileReader;
import java.io.IOException;
import java.security.InvalidKeyException;
import java.security.Key;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.Signature;
import java.security.SignatureException;
import java.util.ArrayList;
import java.util.Arrays;
import java.util.List;
import java.util.Map;
import javax.xml.parsers.DocumentBuilderFactory;
import javax.xml.parsers.ParserConfigurationException;
import org.xml.sax.SAXException;

public class MySBoxCreator {
    public static void main(String[] args) {
        Document document = DocumentBuilderFactory.newInstance().newDocumentBuilder().newDocument();
        Element rootElement = document.createElement("sboxes");
        document.appendChild(rootElement);

        createSBox("1", rootElement);
        createSBox("2", rootElement);
        createSBox("3", rootElement);

        TransformerFactory transformerFactory = TransformerFactory.newInstance();
        Transformer transformer = transformerFactory.newTransformer();
        transformer.setOutputProperty(OutputKeys.INDENT, "yes");
        transformer.setOutputProperty(OutputKeys.ENCODING, "UTF-8");
        transformer.setOutputProperty(OutputKeys.METHOD, "xml");
        transformer.setOutputProperty("{http://xml.apache.org/xslt}indent-amount", "2");
        transformer.setOutputProperty(OutputKeys.MEDIA_TYPE, "text/xml");
        transformer.setOutputProperty(OutputKeys.VERSION, "1.0");
        transformer.setOutputProperty(OutputKeys.DOCTYPE_SYSTEM, "system.dtd");
        transformer.setOutputProperty(OutputKeys.DOCTYPE_PUBLIC, "public.dtd");
        transformer.setOutputProperty(OutputKeys.CDATA_SECTION_ELEMENTS, "content");
        transformer.setOutputProperty(OutputKeys.STANDALONE, "yes");
        transformer.setOutputProperty(OutputKeys.OMIT_XML_DECLARATION, "no");
        transformer.setOutputProperty(OutputKeys.NEWLINE, "\n");

        transformer.transform(new DOMSource(document), new StreamResult(new FileOutputStream("sboxes.xml")));
    }

    private static void createSBox(String name, Element parentElement) {
        Element boxElement = document.createElement("box");
        boxElement.setAttribute("name", name);
        parentElement.appendChild(boxElement);

        Element boxContentElement = document.createElement("content");
        boxContentElement.appendChild(document.createTextNode("Default content"));
        boxElement.appendChild(boxContentElement);

        addSignature(boxElement, "1");
    }

    private static void addSignature(Element boxElement, String signee) {
        Element sigElement = document.createElement("signature");
        sigElement.setAttribute("signee", signee);
        sigElement.setAttribute("algorithm", "rsa");
        sigElement.setAttribute("signature", "dummy");
        boxElement.appendChild(sigElement);
    }
}

在上面的示例中,我们创建了一个名为 "mySBox" 的自定义S-Box。我们通过调用 createSBox 函数来添加三个具有不同名称的S-Box。每个S-Box都有一个与之关联的内容元素

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

斯坦福大学密码学-分组密码 03

E-box:复制某些位,移动其它位,例如:将x的第一位被复制到输出的第二位。 S-box:6位映射到4位的函数,使用了一个查找表。 P-box:置换。 7.PNG S-box。4行16列。...如果S盒子是线性的,那么DES所做的无非是计算异或和置换各位,因此所有的DES只是一个线性函数。 这样的DES是不安全的。...将三个明文 的输出结果异或,可以得到在点 异或点 异或点 处的DES加密结果。这不应该是一个随机函数应该满足的关系,一个随机函数无法满足这个等式。...取 个随机的 m,c 对,然后进行异或计算,计算结果中的绝大多数的数值就是密钥的异或值。 22.PNG 应用到DES中 23.PNG 4.量子攻击。 Grover 算法。...但当到达了浏览器,则浏览器会预先计算好所需要的表。 image.png 硬件中的AES。 运行一次AES,需要运行9次aesenc和1次aesenclast。 image.png AES中的攻击。

1.9K40

密码学系列之:blowfish对称密钥分组算法

我们使用K1和P1进行异或操作,K2和P2进行异或操作,一直到K14和P14。...这里n和m可以是不等的。 我们看一下DES中S-box的例子: 上面的S-box将6-bits的输入转换成为4-bits的输出。 S-box可以是固定的,也可以是动态的。...比如,在DES中S-box就是静态的,而在Blowfish和Twofish中S-box就是动态生成的。...我们再详细看一下F函数的工作流程: S-box生成的值会进行相加,然后进行异或操作。最终得到最终的32bits。 S-box的初始值也可以跟K数组一样,使用常量π的小数部分来初始化。...blowfish的缺点 Blowfish使用64位块大小(与AES的128位块大小相比)使它容易受到生日攻击,特别是在HTTPS这样的环境中。

66220
  • 密码学系列之:blowfish对称密钥分组算法

    我们使用K1和P1进行异或操作,K2和P2进行异或操作,一直到K14和P14。...这里n和m可以是不等的。 我们看一下DES中S-box的例子: ? 上面的S-box将6-bits的输入转换成为4-bits的输出。 S-box可以是固定的,也可以是动态的。...比如,在DES中S-box就是静态的,而在Blowfish和Twofish中S-box就是动态生成的。...我们再详细看一下F函数的工作流程: ? S-box生成的值会进行相加,然后进行异或操作。最终得到最终的32bits。 S-box的初始值也可以跟K数组一样,使用常量π的小数部分来初始化。...blowfish的缺点 Blowfish使用64位块大小(与AES的128位块大小相比)使它容易受到生日攻击,特别是在HTTPS这样的环境中。

    1.2K31

    DES算法C++程序设计和实现

    ,采用块加密方法,它以64位为分组长度,64位一组的明文作为算法的输入,通过与密钥运算和一系列复杂的操作,输出同样64位长度的密文,用同一密钥可以解密,所以该算法所有的保密性依赖于密钥,认为只有持有加密所用的密钥才能解密密文...DES采用64位密钥,但由于每8位中的最后1位用于奇偶校验,实际有效密钥长度为56位。DES算法的基本过程是换位和置换。...此外,从DES的功能上来分,可以分为加密和解密两个大的模块。...(其他具体细节见源代码) 4 数据结构 涉及到位操作的许多部分可以利用c++中的bitset方便进行; 此外,置换表可以用一维数组表示; 每个S_BOX为一个二维数组,所以S_BOX可以用三维数组表示...补充:DES 算法中,原始明文被分为64位的明文块进行加密,最后一块不足64位 ,则补齐为64位后再进行加密。

    1K10

    渗透测试指南-第1部分(OSINT-被动侦察和资产发现)

    IP,除非您运气好(或您的调用不幸运),而且这是一个真正的子域,这通常是来自您的DNS提供商或ISP的IP。...如果它们是安全的,则通配符域将与主机IP相同,这使得域枚举成为一个bitch。 域名服务器:这些域名服务器是您用来进行查找的。通常,在中小型公司中,DNS托管在其他地方,通常可以由域名注册商提供。...现在您可以将这些IP地址保存在一个长文本文件中以供进一步检查,或者您可能想用您新学习的被动shodan技能扫描它们?你也可以在IP上做反向nslookup,看看它们是否在其他地方解析。...这些泄露的数据仍然在那里,人们已经公布了它们,你仍然可以在周围的旧磁铁链接中找到它们,但是有成千上万的数据要恢复,它们很难找到。...从那里,您可以将这些内容提供给nslookup工具(可以使用aiodns创建您自己的),并发现与它们关联的所有资产。 反向域名查询服务 您可以用于资产发现的另一个工具是反向whois。

    1.1K40

    MIT 6.858 计算机系统安全讲义 2014 秋季(二)

    XMLHttpRequest 默认情况下,JS 只能生成一个 AJAX 请求,如果它要去自己的源。 有一种新的范式称为跨源请求 S.(CORS),其中服务器可以使用 ACL 允许其他域访问它。...它们具有相同的起源。 分析代码或 jQuery 能够访问 HTML 文本输入吗?[我们必须以某种方式使内容交互。] 是的,包含在框架中的 JS 代码可以与框架的 DOM 交互。...会话 ID 指的是 Web 服务器上某个会话表中的条目。该条目存储了一堆每个用户的信息。 会话 cookie 是敏感的:对手可以使用它们来冒充用户!...生存能力:在断电、故障或攻击的情况下提供最低级别的服务(需要阻止拒绝服务攻击)。 身份验证:在授予有限资源或透露信息之前,对其他节点、簇首和基站进行身份验证。...对 TCP 层提供的内容做出了错误的假设。 假设来自 IP 地址的 TCP 连接意味着它确实来自该主机。 如果对手可以猜测 SN,则可以模拟来自受信任主机的连接。

    23610

    在Kubernetes中负载均衡和扩展长连接

    您可以自己修复它,因为 Kubernetes 不知道如何对持久连接进行负载均衡。 服务是称为端点的 IP 地址和端口的集合。 您的应用可以从服务中检索端点列表,并决定如何分配请求。...我们在 Postgres 中解决了长期连接,但其他几个协议通过长期 TCP 连接工作。...但所有类型服务的根本构建块都是无头服务。 无头服务没有分配的 IP 地址,它只是一种收集 Pod IP 地址和端口(也称为端点)的机制。所有其他服务都建立在无头服务之上。...通过添加和删除端点定期刷新池。 一旦它希望发出请求,它应该: 使用预定义的逻辑(例如循环)选择一个可用连接。 发出请求。 这类似于 pgpool 在上一个示例中的工作方式。...服务网格可以帮助你管理集群内的流量,但它们并不轻量级。 如果你忽略它会怎样? 你可以忽略负载均衡,但仍然不会注意到任何变化。 有几个场景你应该考虑。

    21710

    Hadoop的正确打开方式

    在 20 世纪 90 年代,TC/IP 曾被当做产品销售,结果不温不火。最终,TCP/IP 已被建立在操作系统中,如今到处都有它,TCP/IP 成为了普遍的标准。...如果你在命令行中输入“hadoop”和一些参数,那么你就在倒退。你是想自行配置和运行所有内容,还是只想使用数据,让分析软件在后端处理 Hadoop?...我们需要为商业用户,而不是为Hadoop 从业者提供工具。Hue 非常适合运行和跟进 Hadoop 任务,以及使用 SQL 或其他语言编写系统查询。...给 Hadoop 加抽象层是好的,但是在它们之间加 SQL 层并不是。想做大数据分析吗?选择一个使用 Hadoop 的工具,并充分利用它。...但它也是基础设施,它不会成为大数据的典型代表。Hadoop  (或 Spark)应该嵌入在其他技术和产品中。

    75690

    可能是你的打开方式有问题

    那么事实真的如此吗如今围绕着 Hadoop 缺陷的争论和当初对其的大肆追捧一样激烈。 在这些喋喋不休的争论中,你可能已经得出结论,Hadoop 已经死了。个人认为这个想法虽然可以理解,但却是错误的。...如果你在命令行中输入“hadoop”和一些参数,那么你就在倒退。你是想自行配置和运行所有内容,还是只想使用数据,让分析软件在后端处理 Hadoop?...我们需要为商业用户,而不是为Hadoop 从业者提供工具。Hue 非常适合运行和跟进 Hadoop 任务,以及使用 SQL 或其他语言编写系统查询。...给 Hadoop 加抽象层是好的,但是在它们之间加 SQL 层并不是。想做大数据分析吗?选择一个使用 Hadoop 的工具,并充分利用它。...但它也是基础设施,它不会成为大数据的典型代表。Hadoop (或 Spark)应该嵌入在其他技术和产品中。

    60490

    以非侵入方式构建Kubernetes应用程序的网络拓扑

    在 openEuler 生态系统中,这样的工具是 gala-gopher,它提供大量不同的探针,包括套接字、TCP 和 L7/HTTP(s) 探针。...现在,这些指标是在套接字级别收集的,这意味着它们正是应用程序进程可以看到的内容。收集是通过 eBPF 探针完成的,因此第一个想法是检查操作系统内核是否比套接字中可用的信息更了解应用程序连接。...有效负载是 IP 地址和端口号(因为它们在地址转换过程中会发生变化)。由于华为 Kubernetes 部署仅支持 IPv4,所以我们可以限制仅支持 IPv4。...每个选项可以具有可变长度和类型/种类。 一般而言,Linux TCP 数据包已经拥有了一些选项,例如 MSS 或时间戳。但仍然有大约 20 字节的空间可供我们使用。...该补丁显示了我们在寻找的内容: BPF-TCP-CC 早期工作允许 TCP 拥塞控制算法用 BPF 编写。它提供了机会,以便在测试/发布新拥塞控制构想时缩短生产环境中的周转时间。

    14510

    OpenAI像素级抄袭好莱坞IP,反手开撕《纽约时报》,LeCun舌战网友疑似站队支持

    但从本质上讲,这种对齐难道不应该补偿人类通过其原创的、受版权保护的输出提供训练数据吗?(这是一个价值观问题,而不是法律问题。)...如果我们获取您已发表的研究的整个语料库,从作者身份元数据中删除您的名字,并将内容作为人工智能真理、微软品牌知识转售给消费者,您会满意吗?...进一步的,《纽约时报》在诉状中认为ChatGPT会「复述」《纽约时报》的报道,属于选择性呈现事实。 因为《纽约时报》拒绝沟通,也不提供让ChatGPT生成和自己报道高度一致的回复的提示词。...网友在不断生成IP图片的过程中,屡次被Midjourney封号。应该是他们通过后台看到作者的ID反复在生成有法律风险的内容。...而OpenAI做的会好一点,DALL-E 3能够检测到用户如果有意想要生成带IP的作品,可能会主动拒绝。 我无法根据您的要求制作图片,因为它直接引用了 「星球大战 」中受版权保护的角色和场景。

    20110

    超V对话:详解虚拟主播Vtuber的制作与IP打造

    它是可以拿着一台手机像现实中的(导演)持有一个摄像机让去实际拍摄画面,我们资源中心除了像场景,也会有很多的道具可以在里面一键下载,赋予给角色使用,让角色在表演的过程中有更多的一些创意和内容实现,目前这些素材大概有几千个...要做到日更,基本上整个内容团队要二十几人,它这么孵化个两年的话,600万一下子就没了,这个数字一点都不夸张。包括像后面的四大天王等等,它们在这块的投入除了狐妖叔是自己搞的,其他那些投入都不会小。...首先直播的话,参与程度很高,它就不仅仅是一个演员或一个声优,它也参与到内容输出。在直播过程中,不管运营团队给它做的脚本多么详细,中之人也是有注入他/她自己的一些元素。...我们的标准可能稍微总结来说就是三点: 第一是懂虚拟,他能够理解虚拟主播和其他主播有什么样的区别。所谓的懂虚拟是说,因为我们每一个人会有自己的一个虚拟形象或虚拟角色,角色塑造要做到真人和角色天人合一。...我们做艺人孵化、管理运营,主站更多的是内容上的引进。我们的直播平台更多的 是为虚拟主播开播提供平台和资源,提供推广资源或活动机会的服务。

    2.7K30

    OfferKiller | Https 为什么是安全的?(上)

    显而易见,这样的密钥强度太低了。即使后来出现了 乱序对应的字母表 ,仍然很容易被破译。...DES 是 1977 年美国联邦信息处理标准中所采用的一种对称加密,现在已经可以被暴力破解,所以除了考虑到兼容性问题以外,不应该再继续使用 DES 。...输入任意长度的内容,计算出固定长度的哈希值 ,也可以叫 散列值 或 消息摘要。哈希算法并不是加密算法,它只是用来校验消息的完整性,例如在官网上下载软件,通常会提供哈希值供用户比对。...而这个 DigiCertA 的安全性则由它自己保证,也就是说我们必须无条件相信它,否则套娃永远没有尽头。 这个 DigiCertA 就叫做 根证书 ,它内置在我们的计算机系统或者浏览器中。...正是由这些根证书,来一级一级向下保证,直到保证到某次通信中使用到的证书是安全的。除了内置的根证书以外,用户也可以安装自己信任的证书。 证书中除了 公钥 和 签名 之外,还包含了其他一些附加信息。

    53640

    网页抓取 - 完整指南

    在此博客中,我们将了解有关网络抓取的所有内容、其方法和用途、正确的做法,以及与之相关的各种其他信息。 什么是网页抓取?...我们有时会从网页复制内容并将其嵌入到 Excel 文件或其他文件中。它就是网络抓取,但规模很小。对于大规模抓取,开发人员使用 Web 抓取 API,它可以快速收集大量数据。...你可以通过多种不同的方式进行手动网络抓取。你可以将整个网页下载为 HTML 文件,然后在电子表格或任何其他文件中使用的任何文本编辑器的帮助下,从 HTML 文件中过滤出所需的数据。...它们具有高度可扩展性,这意味着你可以抓取大量数据而不必担心任何 IP 禁令或验证码。 优势:它们具有高度可扩展性,你收到的数据准确、完整且质量高。...因此,Web Scraping 已成为业务增长的主要支柱之一。 在本节中,我们将讨论开始使用网络抓取的各种方法: 自学:你也可以通过自己制作小项目来学习网络抓取。

    3.6K20

    NAT 穿透是如何工作的:技术原理及企业级实践

    7.6 运营商级 NAT 带来的问题 即使用 NAT 来解决 IPv4 地址不够的问题,地址仍然是不够用的,ISP(互联网服务提供商) 显然 无法为每个家庭都分配一个公网 IP 地址。...不幸的是,这意味着,IPv6 还无法作为我们的解决方案。就目前来说,它只是我们的工具箱中的一个备选。对于某些 peer 来说,它简直是完美工 具,但对其他 peer 来说,它是用不了的。...为实现和某个 peer 的通信,首先需要确定我们自己用的(客户端侧)这个 socket 的地址, 这是一个列表,至少应该包括: 我们自己的 IPv6 ip:ports 我们自己的 IPv4 LAN ip...两边都拿到对方的列表后,就开始互相探测对方提供的地址。 列表中地址没有优先级,也就是说,如果对方给的了 15 个地址,那我们应该把这 15 个地址都探测一遍。...本文的所有内容都假设:我们使用的上层协议已经有了自己的安全机制( 例如 QUIC 协议有 TLS 证书,WireGuard 协议有自己的公钥)。如果还没有安全机制,那显然是要立即补上的。

    2.4K23

    Flannel入门介绍

    在Kubernetes的网络模型中,假设了每个物理节点应该具备一段“属于同一个内网IP段内”的“专用的子网IP”。...Flannel通过Etcd服务维护了一张节点间的路由表,在稍后的配置部分我们会介绍其中的内容。 ...源主机的flanneld服务将原本的数据内容UDP封装后根据自己的路由表投递给目的节点的flanneld服务,数据到达以后被解包,然后直 接进入目的节点的flannel0虚拟网卡,然后被转发到目的主机的...可以看到在UDP的数据内容部分其实是另一个ICMP(也就是ping命令)的数据包。 ...问:现在Docker的网络组件还有什么可以选择或者推荐的?  答:Overlay网络的常用就是Flannel和Weave,其他OVS之类的另说了。

    93710

    规范抓取数据,防止IP封禁

    选择一个可靠的代理服务提供商,并根据您的任务在数据中心代理和住宅代理之间进行选择。 在设备和目标网站之间使用中介可以减少IP地址被封的风险,确保匿名,并允许您访问您所在地区不可用的网站。...例如,如果您的总部位于德国,则可能需要使用美国代理才能访问美国的网页内容。 为了获得最佳结果,请选择能够提供大量IP和大量位置的代理提供商。 轮换IP地址 使用代理池时,轮换IP地址很有必要。...您可以在互联网上找到公共数据库,这些数据库向您显示哪些用户代理是当今最受欢迎的用户代理。我们还拥有自己的定期更新的数据库,如果您需要访问它,请与我们联系。...网站使用许多不同的JavaScript功能来根据特定的用户操作显示内容。一种常见的做法是仅在用户输入一些内容后才在搜索栏中显示产品图像。...这些措施都到位后,您所有的公共数据收集工作将顺利进行,您将能够使用新抓取到的信息来改善您的业务。 如果您仍然怀疑爬取和抓取网站是否合法,请查看我们的博客文章网络抓取合法吗: 网络抓取合法吗?

    1.8K20

    NAT 穿透是如何工作的:技术原理及企业级实践

    7.6 运营商级 NAT 带来的问题 即使用 NAT 来解决 IPv4 地址不够的问题,地址仍然是不够用的,ISP(互联网服务提供商) 显然 无法为每个家庭都分配一个公网 IP 地址。...不幸的是,这意味着,IPv6 还无法作为我们的解决方案。就目前来说,它只是我们的工具箱中的一个备选。对于某些 peer 来说,它简直是完美工 具,但对其他 peer 来说,它是用不了的。...为实现和某个 peer 的通信,首先需要确定我们自己用的(客户端侧)这个 socket 的地址, 这是一个列表,至少应该包括: 我们自己的 IPv6 ip:ports 我们自己的 IPv4 LAN ip...两边都拿到对方的列表后,就开始互相探测对方提供的地址。列表中地址没有优先级,也就是说,如果对方给的了 15 个地址,那我们应该把这 15 个地址都探测一遍。...本文的所有内容都假设:我们使用的上层协议已经有了自己的安全机制( 例如 QUIC 协议有 TLS 证书,WireGuard 协议有自己的公钥)。如果还没有安全机制,那显然是要立即补上的。

    1.5K30

    NAT穿透是如何工作的

    7.6 运营商级 NAT 带来的问题 即使用 NAT 来解决 IPv4 地址不够的问题,地址仍然是不够用的,ISP(互联网服务提供商) 显然 无法为每个家庭都分配一个公网 IP 地址。...不幸的是,这意味着,IPv6 还无法作为我们的解决方案。就目前来说,它只是我们的工具箱中的一个备选。对于某些 peer 来说,它简直是完美工 具,但对其他 peer 来说,它是用不了的。...为实现和某个 peer 的通信,首先需要确定我们自己用的(客户端侧)这个 socket 的地址, 这是一个列表,至少应该包括: 我们自己的 IPv6 ip:ports 我们自己的 IPv4 LAN ip...两边都拿到对方的列表后,就开始互相探测对方提供的地址。列表中地址没有优先级,也就是说,如果对方给的了 15 个地址,那我们应该把这 15 个地址都探测一遍。...本文的所有内容都假设:我们使用的上层协议已经有了自己的安全机制( 例如 QUIC 协议有 TLS 证书,WireGuard 协议有自己的公钥)。如果还没有安全机制,那显然是要立即补上的。

    2.3K20

    IP 协议相关技术

    然而,网络层的下一层是数据链路层,所以我们还要知道「下一跳」的 MAC 地址。 由于主机的路由表中可以找到下一跳的 IP 地址,所以可以通过 ARP 协议,求得下一跳的 MAC 地址。...当同个链路中的所有设备收到 ARP 请求时,会去拆开 ARP 请求包里的内容,如果 ARP 请求包中的目标 IP 地址与自己的 IP 地址一致,那么这个设备就将自己的 MAC 地址塞入 ARP 响应包返回给主机...该报文仍然使用 IP 广播地址 255.255.255.255,该报文信息携带服务器提供可租约的 IP 地址、子网掩码、默认网关、DNS 服务器以及 IP 地址租用期。...由于绝大多数的网络应用都是使用传输层协议 TCP 或 UDP 来传输数据的。 因此,可以把IP 地址 + 端口号一起进行转换。...如果在定时器超时之前,收到同一个组内的其他主机发送的成员关系报告报文,则自己不再发送,这样可以减少网络中多余的 IGMP 报文数量。

    1.9K41
    领券