摘要:20199318 2019-2020-2 《网络攻防实践》综合实践 1.实验背景 本次实践的目的是对漏洞挖掘软件SlowFuzz开展实验,探究其性能的好坏,并对实验结果进行分析。 ###1.1 Fuzzing Fuzzing是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。 # 阅读全文
posted @ 2020-07-04 18:46 孙茂林 阅读(123) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第十二周作业 1.知识点梳理与总结 1.1 Web 游览器的技术发展与安全威胁 1.1.1 现代Web游览器的基本结构与机理 现代Web浏览器指的是能够符合“现行标准”,并被互联网用户所接受使用的Web浏览器软件。目前的现代Web浏览器要求能 阅读全文
posted @ 2020-05-20 23:09 孙茂林 阅读(335) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第十一周作业 1.知识点梳理与总结 1.1 web应用程序体系结构及其安全威胁 1.1.1 web应用体系结构 Web应用程序(Web Application)是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持 阅读全文
posted @ 2020-05-13 12:21 孙茂林 阅读(180) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第十周作业 1.知识点梳理与总结 1.1 软件安全基本知识 1.1.1 软件安全困境 软件安全困境三要素:复杂性、可扩展性和连通性 复杂性:软件规模越来越大,越来越复杂,也就意味着软件的bug会越来越多。 可扩展性:现代可扩展软件本身的特性使 阅读全文
posted @ 2020-05-06 13:45 孙茂林 阅读(157) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第九周作业 1.知识点梳理与总结 1.1 恶意代码基础知识 恶意代码具有以下3个明显的共同特征 : 目的性:目的性是恶意代码的基本特征。 传播性:传播性是恶意代码体现其生命力的重要手段 破坏性:破坏性是恶意代码的表现手段 恶意代码的种类 : 阅读全文
posted @ 2020-04-29 15:54 孙茂林 阅读(180) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第八周作业 1.知识点梳理与总结 1.1 Linux操作系统系统结构 进程与线程管理机制 :Linux内核采用抢占式多用户多进程(multiprocessing) 模式,多个进程并发活动,由内核的进程管理模块来负责调度硬件资源进行使用,进程作 阅读全文
posted @ 2020-04-22 13:49 孙茂林 阅读(202) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第七周作业 1.知识点梳理与总结 1.1 Windows操作系统的基本结构 Windows操作系统内核的基本模块包括如下: Windows执行体:即Windows内核核心文件ntoskml.exe的上层接口,包含基本依操作系统内核服务,如进程 阅读全文
posted @ 2020-04-14 16:39 孙茂林 阅读(209) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第六周作业 1.知识点梳理与总结 1.1 防火墙的功能 检查控制进出网络的网络流量 防止脆弱或不安全的协议和服务 防止内部网络信息的外协 对网络存取和访问进行监控审计 防火墙可以强化网络安全策略并集成其他安全防御机制 1.2 防火墙的不足 来 阅读全文
posted @ 2020-04-07 18:55 孙茂林 阅读(183) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第五周作业 1.知识点梳理与总结 1.1 TCP/IP网络协议栈攻击概述 1.1.1网络安全属性与攻击模式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服 阅读全文
posted @ 2020-03-31 21:42 孙茂林 阅读(174) 评论(0) 推荐(0) 编辑
摘要:20199318 2019 2020 2 《网络攻防实践》第四周作业 1.知识点梳理与总结 1.1网络嗅探 网络嗅探:一种黑客常用的窃听技术,利用计算机IDE网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。嗅探捕获的数据报文是经过封包处理之后二进制数据,结合 阅读全文
posted @ 2020-03-25 00:15 孙茂林 阅读(204) 评论(0) 推荐(0) 编辑