摘要:首先备注一点 上次论文总结由于考试忙于复习错过了提交日期,请老师见谅 这次在这里补上作业链接 论文总结 https://www.cnblogs.com/lidong20179210/p/9153067.html 第一部分 报告总结 第一组 李栋 郭永健 题目 Simple Proofs of Seq 阅读全文
posted @ 2018-07-01 00:55 2017dong 阅读(795) 评论(0) 推荐(1) 编辑
摘要:网络攻防 1、课本《网络攻防技术与实践》 2、kali视频教程 3、python黑帽子 4、实践 5、工具总结 6、其他 一、课本《网络攻防技术与实践》 第一部分 网络攻防前期知识储备 1、 "如何提问" 2、 "使用开源中国(码云)托管代码" 3、 "利用实验楼进行课程学习" 4、 "ubuntu 阅读全文
posted @ 2018-06-11 16:15 2017dong 阅读(4840) 评论(1) 推荐(0) 编辑
摘要:首先备注一点 上次论文总结由于考试忙于复习错过了提交日期,请老师见谅 这次在这里补上作业链接 论文总结 https://www.cnblogs.com/lidong20179210/p/9153067.html 第一部分 报告总结 第一组 李栋 郭永健 题目 Simple Proofs of Seq 阅读全文
posted @ 2018-07-01 00:55 2017dong 阅读(795) 评论(0) 推荐(1) 编辑
摘要:网络攻防 1、课本《网络攻防技术与实践》 2、kali视频教程 3、python黑帽子 4、实践 5、工具总结 6、其他 一、课本《网络攻防技术与实践》 第一部分 网络攻防前期知识储备 1、 "如何提问" 2、 "使用开源中国(码云)托管代码" 3、 "利用实验楼进行课程学习" 4、 "ubuntu 阅读全文
posted @ 2018-06-11 16:15 2017dong 阅读(4840) 评论(1) 推荐(0) 编辑
摘要:国密算法实现 一、国产密码算法介绍 国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,在金融领域目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法。 1.SM2算法:SM2 椭圆曲线公钥密码算法 是我国自主设计的 公钥密码算法 ,包括SM2 1椭圆曲线 阅读全文
posted @ 2018-06-08 20:50 2017dong 阅读(6971) 评论(1) 推荐(0) 编辑
摘要:顶会论文讲解 参考文档 1、 "Simple Proofs of Sequential Work 简单的连续工作证明" 地址:https://eprint.iacr.org/2018/183.pdf 2、 "Filecoin: A Decentralized Storage Network" 地址: 阅读全文
posted @ 2018-06-07 22:12 2017dong 阅读(1363) 评论(1) 推荐(0) 编辑
摘要:一、基础概念 模式识别 (Pattern Recognition) 用各种数学方法让计算机(软件与硬件)来实现人的模式识别能力,即用计算机实现人对各种事物或现象的分析、描述、判断、识别 人的模式识别能力 人通过视觉、嗅觉、听觉、味觉、触觉接收外界信息、再经过人脑根据已有知识进行适当的处理后作出的判别 阅读全文
posted @ 2018-06-05 08:31 2017dong 阅读(509) 评论(0) 推荐(0) 编辑
摘要:进展 阅读全文
posted @ 2018-06-02 22:33 2017dong 阅读(113) 评论(2) 推荐(0) 编辑
摘要:练习基础初探 基本方法(本次用到) 开发者工具:一般浏览器都自带开发者工具(快捷键为F12),点击后,可以查看当前网页的源代码,智能一点的浏览器,将鼠标移到指定的代码上,就会在网页的相应位置显示出代码呈现出的界面。 BurpSuite:Burp Suite 是用于攻击web 应用程序的集成平台。它包 阅读全文
posted @ 2018-05-20 09:45 2017dong 阅读(6439) 评论(0) 推荐(0) 编辑
摘要:常见漏洞挖掘技术 手工测试 补丁比对 定义:一种通过对比补丁之间的差异来挖掘漏洞的技术。 优点:发现速度快 缺点:已知漏洞 常见工具:PatchDiff2、bindiff 程序分析 静态 定义:是指在不运行计算机程序的条件下,通过词法分析、语法分析、语义分析、控制流分析、污点分析等技术对程序代码进行 阅读全文
posted @ 2018-05-15 20:59 2017dong 阅读(3078) 评论(0) 推荐(0) 编辑
摘要:网络攻防大作业学习方向思路 一直对CTF比赛有参与的兴趣,但由于课程比较多,一直没有足够的时间系统的去了解与训练。所以我想利用接下来的几周时间对CTF比赛经行练习。并找到自己所擅长或感兴趣的方向深入研究下去,在自己暑假或研二时光可以参加比赛,以赛代练。 CTF 竞赛内容 因为 CTF 的考题范围其实 阅读全文
posted @ 2018-05-13 18:15 2017dong 阅读(2170) 评论(0) 推荐(0) 编辑
摘要:分组密码的侧信道分析 侧信道分析简介 侧信道分析的半导体物理基础 侧信道分析分类 时序分析 功耗分析 电磁分析 激光错误注入 侧信道分析技术与其他密码分析技术结合 未来的一些研究热点 侧信道分析技术简介 是对安全芯片的侧信道分析(side channel analysis)的攻击方法,比如通过功耗、 阅读全文
posted @ 2018-05-09 15:45 2017dong 阅读(788) 评论(0) 推荐(0) 编辑
摘要:缓冲区溢出漏洞实验报告 实验楼中有seed缓冲区溢出漏洞实验,实验内容与课本中要求的实验基本一致,便利用实验楼提供好的现成实验环境来完成这次的实践内容。 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段 阅读全文
posted @ 2018-05-06 16:51 2017dong 阅读(1292) 评论(0) 推荐(0) 编辑
摘要:"第九章、恶意代码安全攻防" "第十章、缓冲区溢出" Rootkit的定义 一类隐藏性恶意代码形态,通过修改现有的操作系统软件,使 攻击者获得访问权并隐藏在计算机中。 Rootkit与特洛伊木马、后门 Rootkit也可被视为特洛伊木马 获取目标操作系统上的程序或内核代码,用恶意版本替换 它们 Ro 阅读全文
posted @ 2018-05-06 16:49 2017dong 阅读(909) 评论(0) 推荐(1) 编辑
摘要:Linux系统攻防对抗实践 一、实践内容 在Metasploit渗透攻击框架软件中寻找一个针对Linux系统服务的渗透攻击模块,在网络安全攻防实验环境中部署有漏洞的环境(如渗透利用第三方网络服务,需要找到并安装存在特定漏洞的版本),并使用metasploit进行攻击。 攻击方使用Metasploit 阅读全文
posted @ 2018-04-29 22:29 2017dong 阅读(6455) 评论(0) 推荐(0) 编辑
摘要:网络空间安全前沿技术介绍 跨媒体安全 传统多媒体 特点 获取容易 数据量大 关联度高 跨媒体大数据 交通监控 楼宇监控 24小时监控视频云备份服务 3D图形 3D照相馆 电子商务在线试衣 跨媒体大数据分析与计算 文本 音频 图像 视频 3D 位置等多种类型媒体与之相关的社会属性信息混合在一起,形成了 阅读全文
posted @ 2018-04-24 09:10 2017dong 阅读(574) 评论(2) 推荐(0) 编辑
摘要:第六周 kali视频(21 25)学习 21.密码攻击之在线攻击工具 22.密码攻击之离线攻击工具(一) 23.密码攻击之离线攻击工具(二) 24.密码攻击之哈希传递攻击 25.无线安全分析工具 21.密码攻击之在线攻击工具 Cewl 爬行网站获取关键信息创建密码字典。 CAT 很小的安全审计工具, 阅读全文
posted @ 2018-04-23 16:14 2017dong 阅读(313) 评论(0) 推荐(0) 编辑
摘要:第七周 kali视频(26 30)学习 26.KaliSecurity漏洞利用之检索与利用 27.KaliSecurity漏洞利用之Metasploit基础 28.KaliSecurity漏洞利用之Meterpreter介绍 29.KaliSecurity漏洞利用之Metasploit后渗透测试 3 阅读全文
posted @ 2018-04-23 16:14 2017dong 阅读(244) 评论(1) 推荐(0) 编辑
摘要:第五周 kali视频(16 20)学习 16.漏洞分析之数据库评估(一) 17.漏洞分析之数据库评估(二) 18.漏洞分析之WEB应用代理 19.漏洞分析之burpsuite 20.漏洞分析之fuzz工 第4节 kali视频(16 20)学习 16.漏洞分析之数据库评估(一) BBQSql BBQS 阅读全文
posted @ 2018-04-23 16:07 2017dong 阅读(285) 评论(0) 推荐(0) 编辑
摘要:第四周kali视频(11 15)学习 11.漏洞分析之OpenVAS使用 12.漏洞分析之扫描工具 13.漏洞分析之WEB爬行 14.漏洞分析之WEB漏洞扫描(一) 15.漏洞分析之WEB漏洞扫描(二) 一、漏洞分析之OpenVas使用 跟着视频主要学习了OpenVas扫描器,以Metasploit 阅读全文
posted @ 2018-04-23 16:06 2017dong 阅读(658) 评论(0) 推荐(0) 编辑
摘要:第三周 kali视频(6 10)学习 6.信息搜集之主机探测 7.信息搜集之主机扫描(nmap使用) 8.信息搜集之指纹识别 9.信息搜集之协议分析 10.漏洞分析之OpenVAS安装 6.信息搜集之主机探测 判断目标机器是否在线 netenum netenum ip(先ping) ping 163 阅读全文
posted @ 2018-04-23 16:03 2017dong 阅读(474) 评论(0) 推荐(0) 编辑
摘要:第二周 kali视频(1 5) 1.kali安装 2.基本配置 vmtools安装过程。 3.安全渗透测试一般流程 4.信息搜集之GoogleHack 5.信息搜集之目标获取 1.kali安装 直接在对应的官网上下载VM版本 2.基本配置 最好安装好vmtools,这样方便文件在不同平台的移动。 3 阅读全文
posted @ 2018-04-23 15:53 2017dong 阅读(576) 评论(1) 推荐(0) 编辑
摘要:"kali视频学习请看" http://www.cnblogs.com/lidong20179210/p/8909569.html 使用Metaspoit攻击MS08 067 MS08 067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 阅读全文
posted @ 2018-04-21 19:51 2017dong 阅读(576) 评论(0) 推荐(0) 编辑
摘要:"kali视频学习请看" http://www.cnblogs.com/lidong20179210/p/8909569.html Windows操作系统及其安全机制 Windows文件系统 FAT (File Allocation Table文件分配表)  1980: FAT12  1987: 阅读全文
posted @ 2018-04-21 17:09 2017dong 阅读(3636) 评论(0) 推荐(0) 编辑
摘要:"kali视频学习请看" http://www.cnblogs.com/lidong20179210/p/8909569.html 博文主要内容包括两种常见的web攻击 sql注入 XSS跨站脚本攻击 代码注入攻击 代码注入攻击 1. Web应用程序的输入验证不完善漏洞 1. 执行由攻击者所注入的恶 阅读全文
posted @ 2018-04-11 17:50 2017dong 阅读(2195) 评论(0) 推荐(0) 编辑
摘要:区块链是什么 区块链是一种新型去中心化协议,能安全地存储比特币交易或其它数据,信息不可伪造和篡改,可以自动执行智能合约,无需任何中心化机构的审核。交易既可以是比特币这样的数字货币,也可以是债权、股权、版权等数字资产,区块链技术解决了拜占庭将军问题,大大降低了现实经济的信任成本与会计成本,重新定义了互 阅读全文
posted @ 2018-04-10 18:14 2017dong 阅读(347) 评论(0) 推荐(0) 编辑
摘要:"kali视频学习请看" http://www.cnblogs.com/lidong20179210/p/8909569.html 这部分涉及: ARP缓存欺骗攻击 ICMP重定向攻击 SYN FLOOD攻击 TCP RST攻击 TCP会话劫持攻击 Netwox原始报文伪造工具 网络层攻击: (1) 阅读全文
posted @ 2018-04-08 21:37 2017dong 阅读(4088) 评论(0) 推荐(0) 编辑
摘要:量子 黑体辐射 ,催生了“量子论”。普朗克在柏林物理学会上宣读了那篇具有跨时代意义的论文《正常光谱能量分布律理论》,得到一个重要结论: 能量是由确定数目的、彼此相等的、有限的能量包构成。 一个物理量如果存在最小的不可分割的基本单位,则这个物理量是 量子化 的,并把最小单位称为量子。 “量子化”指其物 阅读全文
posted @ 2018-03-27 21:14 2017dong 阅读(2586) 评论(1) 推荐(0) 编辑
摘要:Nessus技术论坛: http://www.kali.org.cn/forum-62-1.html Nessus漏洞扫描 对于一个服务器运维工作者,掌握和运用一门漏洞扫描的工具也是行走江湖的必备项,Nessus就是漏洞扫描的强力武器。nessus为一款当下比较流行的系统弱点扫描与分析软件,他的优点 阅读全文
posted @ 2018-03-25 21:06 2017dong 阅读(376) 评论(0) 推荐(0) 编辑
摘要:下面是自己博文的链接 1、国内外黑客 “头号电脑黑客” 凯文.米特尼克与中国台湾的”电脑鬼才“陈盈豪 http://www.cnblogs.com/lidong20179210/p/8590527.html 2、安全工具、库 常用安全工具使用集锦 http://www.cnblogs.com/lid 阅读全文
posted @ 2018-03-17 22:27 2017dong 阅读(135) 评论(0) 推荐(0) 编辑
摘要:作为一个python小白,完全从零基础开始学习 。在学习中主要是参考着Java的语法在学习python。下面是我在这次的学习中总结的一些pyhton需要我注意的地方(在我心中与Java不一样的地方),我的目标其实很简单,能够看懂并能做简单修改就可以了。 参考文档: 实验楼python简明教程 htt 阅读全文
posted @ 2018-03-17 16:51 2017dong 阅读(235) 评论(0) 推荐(0) 编辑
摘要:1、 黑客电影鉴赏,从电影中截取社会工程学或物理攻击片段,说明其利用的攻击手段,加以具体评述。 《逍遥法外》 弗兰克在影片中使用了大量社会工程学的技巧,巧妙地利用了人们的盲点。可以说他的 手段并没有多么高明,多么复杂;只是用了恰当的方法,选择了合适的人,所以得到了理想 的结果。对于弗兰克的技巧,我只 阅读全文
posted @ 2018-03-17 16:19 2017dong 阅读(380) 评论(0) 推荐(0) 编辑
摘要:凯文.米特尼克 凯文·米特尼克(Kevin David Mitnick),1963年8月6日出生于美国洛杉矶,第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑黑客”,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《反欺骗的艺术》、《反入侵的艺术》、《线上幽灵:世界 阅读全文
posted @ 2018-03-17 16:11 2017dong 阅读(2046) 评论(0) 推荐(0) 编辑
摘要:Nmap 7.30 ( https://nmap.org ) 使用方法: nmap [扫描类型(s)] [选项] {目标说明}目标说明:通过主机名称, IP 地址, 网段, 等等.协议: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-2 阅读全文
posted @ 2018-03-17 16:02 2017dong 阅读(200) 评论(0) 推荐(0) 编辑
摘要:netcat被誉为网络安全界的‘瑞士军刀’,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看 阅读全文
posted @ 2018-03-17 15:58 2017dong 阅读(194) 评论(0) 推荐(0) 编辑
摘要:sqlmap 重要参考 http://www.kali.org.cn/forum-75-1.html SQLmap是一款用来检测与利用SQL漏洞的注入神器。开源的自动化SQL注入工具,由Python写成,具有如下特点: 完全支持MySQL、Oracle、PostgreSQL、Microsoft SQ 阅读全文
posted @ 2018-03-17 15:50 2017dong 阅读(2286) 评论(0) 推荐(0) 编辑
摘要:安全开发学工具集锦 这里主要是将自己平常学习过程中使用到的安全工具做一个整理分类,方便日后的查找,并会在以后学习过程中不断的添加自己使用过的相关工具。 1、有用工具网站 Kali工具集 http://www.cnblogs.com/lsdb/p/6682545.html 渗透工具 http://se 阅读全文
posted @ 2018-03-17 15:43 2017dong 阅读(314) 评论(0) 推荐(0) 编辑
摘要:IPsec基于PKI的应用--VPN 在VPN中部署PKI,在通信双方建立传输隧道前可由CA来确认对方的合法身份,然后根据角色属性证书来进行访问控制,再由IPsec去保证双方的通信安全。通过三层安全措施并用来提升VPN中通信的安全。 一、实验工具 1、环境及软件包 l Centos7 l Opens 阅读全文
posted @ 2018-03-14 23:29 2017dong 阅读(13) 评论(0) 推荐(0) 编辑
摘要:一、如何提问 1、我的观点:提问分为课堂提问和课下提问两种。课堂中应该是当面交流的,更加鼓励当有疑问的时候在稍作整理思路后直接大胆的提问。课下疑问的解决,不可能时时的交流,更加需要独立的思考,而提问需要一定的模式,既能够讲清楚问题的关键,也是一种对过程的梳理,有助于问题的解决。 2、提问的目的绝不是 阅读全文
posted @ 2018-03-11 17:39 2017dong 阅读(641) 评论(0) 推荐(0) 编辑
摘要:一、SET协议 是指为了实现更加完善的即时电子支付应运而生的。SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由Master Card和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET 阅读全文
posted @ 2017-11-29 21:46 2017dong 阅读(13) 评论(0) 推荐(0) 编辑
摘要:一、基本概念 SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。SSL记录 阅读全文
posted @ 2017-11-20 21:45 2017dong 阅读(1098) 评论(1) 推荐(0) 编辑
摘要:第一、burp suit是什么? Burp Suite 包含了一系列burp 工具,这些工具之间有大量接口可以互相通信,之所以这样设计的目的是为了促进和提高 整个攻击的效率。平台中所有工具共享同一robust 框架,以便统一处理HTTP 请求,持久性,认证,上游代理,日志记录,报警和可扩展性。Bur 阅读全文
posted @ 2017-11-13 22:40 2017dong 阅读(9094) 评论(0) 推荐(0) 编辑