摘要: Aprori算法利用频繁集的两个特性,过滤了很多无关的集合,效率提高不少,但是我们发现Apriori算法是一个候选消除算法,每一次消除都需要扫描一次所有数据记录,造成整个算法在面临大数据集时显得无能为力。今天我们介绍一个新的算法挖掘频繁项集,效率比Aprori算法高很多。 FpGrowth算法通过构 阅读全文
posted @ 2017-07-23 11:21 Mars369 阅读(271) 评论(1) 推荐(0) 编辑
摘要: 蒙特卡洛方法到底有什么用     蒙特卡洛方法(Monte Carlo method,也有翻译成“蒙特卡罗方法”)是以概率和统计的理论、方法为基础的一种数值计算方法,将所求解的问题同一定的概率模型相联系,用计算机实现统计模拟或抽样,以获得问题的近似解,故又称随机抽样法或统计试验法 阅读全文
posted @ 2017-07-21 21:54 Mars369 阅读(923) 评论(0) 推荐(0) 编辑
摘要: 1、每周作业链接汇总 "第一周作业" :本周主要学习了linux系统的一些基本命令,以及如何使用git 二维码: "第二周作业" :本周学习了渗透测试的主要流程,并在VMware中安装kali 二维码: "第三周作业" :本周学习了信息收集的一些手段和工具,并对nmap等一些工具进行了实践 二维码: 阅读全文
posted @ 2017-06-11 15:37 Mars369 阅读(275) 评论(4) 推荐(0) 编辑
摘要: 一、sql注入实验 (1)启动mysql (2)启动Apache (3)配置DNS (4)配置网站文件 (5)访问测试 (6)关闭php配置策略 (7)修改sql语句 (8)重启服务器 (9)绕过密码登录 (10)登陆成功 (11)update语句的sql注入 二、ARP欺骗和SYN洪泛攻击 1、A 阅读全文
posted @ 2017-05-12 17:32 Mars369 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 一、nmap与wireshark 1、用Ping的方式扫描靶机 2、wireshark抓包结果 3、用SYN的方式进行扫描 4、wireshark抓包结果 从扫描结果可以看到第一个包是Ping,后面都是SYN包,对方很有可能在进行SYN扫描 5、不Ping的情况下进行SYN扫描 6、wireshar 阅读全文
posted @ 2017-05-05 16:11 Mars369 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 一、Nmap实验 1、查看linux靶机的IP地址 2、在攻击机kali上使用nmap扫描靶机的相关信息 可以看到主机在线 还探测到了使用的一些软件的版本 Apache httpd 2.2.8 ((Ubuntu) DAV/2) MySQL 5.0.51a 3ubuntu5 Apache Jserv 阅读全文
posted @ 2017-04-26 15:30 Mars369 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 一、网络攻防环境的搭建与测试 这里搭建的环境包括四台虚拟机,分别是linux攻击机kali、linux靶机metasploitable2 linux、Windows攻击机winxpattacker、Windows靶机Windows xp professional 搭建环境时,首先将他们安装到vmwa 阅读全文
posted @ 2017-04-19 16:13 Mars369 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 目录 1、 "Windows操作系统安全攻防" 1.1 "Windows操作系统的基本结构" 1.2 "Windows操作系统的安全体系结构与机制" 1.2.1 "Windows安全体系结构" 1.2.2 "Windows身份认证机制" 1.2.3 "Windows授权与访问控制机制" 1.2.4 阅读全文
posted @ 2017-04-12 16:06 Mars369 阅读(544) 评论(3) 推荐(0) 编辑
摘要: 1、TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全的三个基本属性:机密性、完整性、可用性 其他两个属性:真实性、不可抵赖性 网络攻击的四种基本攻击模式:截获、中断、篡改与伪造 中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够 阅读全文
posted @ 2017-04-05 15:27 Mars369 阅读(654) 评论(1) 推荐(0) 编辑
摘要: 1、漏洞分析之数据库评估(一) web层与数据库连接的安全漏洞在安全测试中并不少见,kali中常用的数据库评估软件如下 1.1 BBQSQL BBQSQL是一种用Pyhthon写的SQL盲注框架。当发动狡猾的SQL注入漏洞攻击时,它将非常有用。 BBQSQL也是半自动工具,允许许多难以触发的SQL注 阅读全文
posted @ 2017-03-31 17:01 Mars369 阅读(1027) 评论(5) 推荐(0) 编辑
摘要: 目录 1、 "wireshark简介" 2、 "关于wireshark的启动" 3、 "wireshark抓包基本操作" 4、 "wireshark窗口介绍" 5、 "包过滤" 5.1 "捕获过滤器" 5.2 "捕获过滤器的语法" 5.3 "显示过滤器" 5.4 "显示过滤器的语法" 6、 "数据分 阅读全文
posted @ 2017-03-25 15:00 Mars369 阅读(1187) 评论(0) 推荐(0) 编辑
摘要: 目录 1、 "网络嗅探" 1.1 "网络嗅探技术概述" 1.2 "网络嗅探器的原理与实现" 1.2.1 "以太网卡工作模式" 1.2.2 "共享式网络与交换式网络中的嗅探" 1.2.3 "类UNIX平台的网络嗅探技术实现" 1.2.4 "Windows平台的网络嗅探实现技术" 1.3 "网络嗅探器软 阅读全文
posted @ 2017-03-22 15:08 Mars369 阅读(592) 评论(6) 推荐(0) 编辑
摘要: 目录 1、 "主机探测" 1.1 "netenum" 1.2 "fping" 1.3 "nbtscan内网扫描工具" 1.4 "arping获取MAC地址" 1.5 "netdiscover查看IP地址和MAC地址" 1.6 "dmitry收集详细信息" 1.7 "WAF探测" 1.8 "负载均衡检 阅读全文
posted @ 2017-03-18 17:57 Mars369 阅读(351) 评论(1) 推荐(0) 编辑
摘要: 黑客信息介绍 1、国外黑客 弗雷德·科恩 弗雷德·科恩,美国著名黑客,1983年11月3日,还是南加州大学在读研究生的弗雷德·科恩在UNIX系统下,编写了第一个会自动复制并在计算机间进行传染从而引起系统死机的病毒,因此被誉为“计算机病毒之父”。 1983年,科恩那时还是一名南加州大学工程学院的在读研 阅读全文
posted @ 2017-03-15 16:41 Mars369 阅读(368) 评论(0) 推荐(0) 编辑
摘要: kali的安装 因为之前在VMware安装了kali,所以这次打算使用一下virtualbox 配置好参数后启动系统开始安装kali 选择语言 配置网络 设置密码 磁盘分区 这些操作与VMware基本相同 下面开始安装系统 安装到70%左右出现问题 多次尝试都在这个步骤出问题 通过在一个kali的q 阅读全文
posted @ 2017-03-12 11:36 Mars369 阅读(231) 评论(0) 推荐(0) 编辑
摘要: "20169301 王琳" "20169302 崔明辉" "20169305 孙德洋" "20169306 李琬璐" "20169307 谢婷" "20169308 宋瑞媛" "20169310 张寒冰" "20169311 王泽豪" "20169312 孙玉情" "20169314 王亚琼" "2 阅读全文
posted @ 2017-03-05 17:54 Mars369 阅读(74) 评论(0) 推荐(0) 编辑
摘要: Linux 基础入门 第二节要点 1、重要快捷键 (1)使用Tab键来进行命令补全 想要输入命令cat horseColicTest.txt 此时按Tab键可以得到 再输入e,然后按Tab键就可以得到想要输入的命令 这样比直接输入要方便很多 (2)使用Ctrl+c键来强行终止当前程序 (3)执行 m 阅读全文
posted @ 2017-03-05 09:38 Mars369 阅读(221) 评论(1) 推荐(0) 编辑
摘要: "20169301 王琳" "20169302 崔明辉" "20169305 孙德洋" "20169306 李琬璐" "20169307 谢婷" "20169308 宋瑞媛" "20169310 张寒冰" "20169311 王泽豪" "20169312 孙玉情" "20169314 王亚琼" "2 阅读全文
posted @ 2017-03-01 15:07 Mars369 阅读(181) 评论(1) 推荐(0) 编辑