会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
joygoat
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
下一页
2025年7月18日
使用排队理论(M/M/1模型)分析静态的 FDM
摘要: 静态 FDM 如此差的性能通过一个简单的排队理论计算很容易看得更清楚。我们考虑在一个容量为 C bps 的信道上发送一帧所需要的平均时延为 T。假设,随机到达帧的平均到达率为 λ 帧/秒,帧的长度可变,其均值为每帧 \(\frac{1}{μ}\)。利用这些参数,可以计算出信道的平均服务率为 μC 帧
阅读全文
posted @ 2025-07-18 15:45 无事闲逛
阅读(13)
评论(0)
推荐(0)
2025年7月16日
傅里叶级数求振幅和常量
摘要: 1. 傅里叶级数展开式 周期函数 g(t) 的傅里叶级数展开式为: $$g(t) = \frac{1}{2}c + \sum_{n=1}^{\infty} a_n \sin(2\pi n f t) + \sum_{n=1}^{\infty} b_n \cos(2\pi n f t)$$ \( f \
阅读全文
posted @ 2025-07-16 19:16 无事闲逛
阅读(17)
评论(0)
推荐(0)
2024年7月30日
执行PE节中的Shellcode
摘要: 下面以文件inject.exe分析为例。 1、打开宿主进程,获取进程句柄。 OpenProcess用于打开一个已存在的进程对象,并返回该进程的句柄。该函数的原型如下: HANDLE OpenProcess( DWORD dwDesiredAccess, BOOL bInheritHandle, DW
阅读全文
posted @ 2024-07-30 20:53 无事闲逛
阅读(77)
评论(0)
推荐(0)
2024年6月22日
分析恶意Windows程序
摘要: 1. Windows API 1.1 句柄 句柄(Handle),是在操作系统中被打开或被创建的项。 句柄和指针的区别:指针是一个变量,它存储的是另一个变量的地址。句柄是一种指向资源的指针,或者说是指向指针的指针,用于标识和引用某种资源或对象。句柄是一个间接的指针,不直接指向对象的内存地址,而是指向
阅读全文
posted @ 2024-06-22 16:52 无事闲逛
阅读(55)
评论(0)
推荐(0)
2024年6月19日
用户态的RootKit
摘要: 恶意代码经常不遗余力地对用户隐藏它的生存机制和正在运行的进程。 常用来隐藏恶意代码行为的工具被称为Rootkit。 Rootkit有多种存在形式,但是大部分Rootkit通过修改操作系统内部的功能来工作。 这种修改可以使恶意代码的文件、进程、网络连接以及其他资源对其他程序隐藏,这也使得反病毒产品、管
阅读全文
posted @ 2024-06-19 18:29 无事闲逛
阅读(123)
评论(0)
推荐(0)
DLLL加载顺序劫持
摘要: DLL加载顺序劫持是一种简单隐蔽的技术,它允许恶意代码编写者在不使用注册表项或者特洛伊二进制文件的前提下创建一个存活的、恶意的DLL程序。这种技术甚至不需要单独的恶意加载器,因为它有能力让Windows加载它。 加载DLL的默认搜索顺序: 1、加载应用程序的目录; 2、当前目录; 3、系统目录(使用
阅读全文
posted @ 2024-06-19 18:08 无事闲逛
阅读(142)
评论(0)
推荐(0)
2024年6月12日
缓冲区溢出
摘要: 如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会覆盖程序为其它数据分配的内存空间,形成所谓的缓冲区溢出。所谓的栈溢出、堆溢出等都属于典型的缓冲区溢出。 下面借助一个栈溢出的例子更好地去理解缓冲区溢出。 在 C 语言中,一个字符通常占用 1 个字节的内存空间。因此,当你输入一个包含 8
阅读全文
posted @ 2024-06-12 00:45 无事闲逛
阅读(242)
评论(0)
推荐(0)
2024年6月11日
蠕虫
摘要: 分治扫描是网络蠕虫之间相互协作、快速搜索易感染主机的一种策略。网络蠕虫发送地址库的一部分给每台被感染的主机,然后每台主机再去扫描它所获得的地址。主机A感染了主机B以后,主机A将它自身携带的地址分出一部分给主机,然后主机B开始扫描这一部分地址。 蠕虫的分治扫描可以通过相互协作来快速搜索易感染主机。其主
阅读全文
posted @ 2024-06-11 20:09 无事闲逛
阅读(134)
评论(0)
推荐(0)
2024年6月10日
网络威胁建模
摘要: 1. APT 1. 1 APT的定义 对于APT(即高级持续威胁),普遍认可的定义是,利用各种先进的攻击手段,对高价值目标进行的有组织、长期持续性网络攻击行为。 1.2 APT的特点 ①针对性:高级持续性威胁的攻击目标具有高价值特点。 ②组织性:攻击组织十分严密。 ③先进性:从攻击技术运用来看,AP
阅读全文
posted @ 2024-06-10 22:55 无事闲逛
阅读(111)
评论(0)
推荐(0)
IPSec协议
摘要: 1. IPSec体系结构 IPSec协议簇主要包含AH(Authentication Header,验证头)和ESP(Encapsulating Security Payload,封装安全载荷)两个安全协议。其中AH协议提供数据源认证、完整性保证与抗重播保护;ESP协议除具有AH协议的功能外,还可以
阅读全文
posted @ 2024-06-10 21:34 无事闲逛
阅读(108)
评论(0)
推荐(0)
1
2
3
4
下一页
公告