摘要:综合实践:NEZHA: Efficient Domain-Independent Differential Testing 一、前言 NEZHA是一个高效的、独立于领域的差异测试工具。 引入了δ-多样性,有效地指导差异测试的输入生成过程。 NEZHA能够在复杂的现实世界软件(如SSL/TLS库、PD 阅读全文
posted @ 2020-07-03 21:22 20199122肖玲 阅读(82) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第12周作业 [TOC] 1.实践内容 1.1 Web浏览器的技术发展与安全威胁 现代Web浏览器的基本结构如下图,需要支持各种应用层协议的Stream流接受与解析,维护DOM对象结构模型,支持ECMAScript标准构建JavaScript 阅读全文
posted @ 2020-05-20 23:27 20199122肖玲 阅读(108) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第十一周作业 [TOC] 1.实践内容 1.1web应用程序体系结构 web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态。 体系结构如下图所示。浏览器作为客户端完成数据显示和内容展示的渲染功能。服务器(包括web服 阅读全文
posted @ 2020-05-13 22:26 20199122肖玲 阅读(114) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第十周作业 [TOC] 1.实践内容 1.1软件安全概述 软件安全漏洞: 可以被攻击者利用并导致危害得安全缺陷。不限于软件安全漏洞,还包括硬件、个人与组织管理中存在得、能够被攻击者利用来破坏安全策略得弱点。包括三个基本元素:系统的 脆弱性 , 阅读全文
posted @ 2020-05-06 23:17 20199122肖玲 阅读(67) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第九周作业 [TOC] 1.实践内容 1.1恶意代码基础知识 1.1.1恶意代码定义与分类 恶意代码:使计算机按照攻击者的意图执行以达到恶意目标的 指令集 。实现方式:二进制执行文件、脚本语言代码、宏代码、寄生在其他代码或启动扇区的指令流。 阅读全文
posted @ 2020-04-29 23:35 20199122肖玲 阅读(119) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第八周作业 [TOC] 1.实践内容 1.1 Linux操作系统基本框架 linux操作系统除了开放源代码与免费,还具有:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能。 linux系统结构:进程与 阅读全文
posted @ 2020-04-20 15:58 20199122肖玲 阅读(137) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第七周作业 [TOC] 1.实践内容 1.1 Windows操作系统基本框架 Windows操作系统的基本结构分为:处理器特权模式的操作系统内核和处理器非特权模式的用户空间代码。 Windows操作系统内核包括:Windows执行体、Wind 阅读全文
posted @ 2020-04-15 08:44 20199122肖玲 阅读(96) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第六周作业 [TOC] 1.实践内容 1.1 安全模型 动态可适安全模型基于闭环控制理论,典型模型是PDR模型和P^2^DR模型 PDR模型是基于时间的动态安全模型,如果信息系统的防御机制能够抵御入侵的时间P~t~,能够超过检测机制发现的入侵 阅读全文
posted @ 2020-04-06 17:21 20199122肖玲 阅读(113) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第五周作业 [TOC] 1.实践内容 1.1 TCP/IP 网络协议栈攻击 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。 网络安全属性:机密 阅读全文
posted @ 2020-04-01 00:06 20199122肖玲 阅读(232) 评论(0) 推荐(0) 编辑
摘要:20199122 2019 2020 2 《网络攻防实践》第四周作业 [TOC] 1.实践内容 1.1网络嗅探 网络嗅探技术 网络嗅探是黑客常用的窃听技术,主要利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。 网络嗅探器是把双刃剑。作为攻击者经常 阅读全文
posted @ 2020-03-23 22:57 20199122肖玲 阅读(178) 评论(0) 推荐(0) 编辑