04 2022 档案

摘要:1.实践内容 (1) Windows操作系统基本框架 如图所示,分为运行于处理特权模式的操作系统内核,以及非特权模式的用户空间代码 内核的基本模块包括: Windows执行体;Windows内核体;设备驱动程序;硬件抽象层;Windows窗口与图形界面接口内核实现代码;环境子系统服务进程;服务进程; 阅读全文
posted @ 2022-04-22 13:31 JIDIAN 阅读(281) 评论(0) 推荐(0)
摘要:1.实践内容 一、安全防范 为了保障“信息安全金三角”的CIA属性、即机密性、完整性、可用性,信息安全领域提出了一系列安全模型。其中动态可适应网络安全模型基于闭环控制理论,典型的有PDR和P^2DR模型。 PDR模型:信息系统的防御机制能抵抗入侵的时间P,能超过检测机制发现的入侵的时间D和响应机制有 阅读全文
posted @ 2022-04-11 21:06 JIDIAN 阅读(368) 评论(0) 推荐(0)
摘要:一、实践内容 1.ARP缓存欺骗:是指攻击者在以太网或无线网上发送伪造的ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。 (1)原理:ARP协议将主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信 ARP协议在进行查询时存在安全缺陷,一方面采用广 阅读全文
posted @ 2022-04-10 19:04 JIDIAN 阅读(275) 评论(0) 推荐(0)
摘要:1.实验内容 1.1 网络嗅探 网络嗅探概述 网络嗅探技术是一种常用的窃听技术,利用计算机的网络接口截获并监听数据流中所包含的隐私信息。 网络嗅探的原理与实现 以太网工作原理介绍:以太网通过使用CSMA/CD协议的共享通信信道进行消息传输。以太网中的数据以帧为单位,将上层的数据包装配上帧头和帧尾,通 阅读全文
posted @ 2022-04-02 19:30 JIDIAN 阅读(209) 评论(0) 推荐(0)