摘要:20199328 2019-2020-2 《网络攻防实践》期末大作业 介绍 背景 安卓和iOS等移动平台为用户提供的主要防御手段是权限系统,以保护用户的私人数据免受应用程序的窥探。然而,由于可用性和控制之间的紧张关系,这样的系统有几个限制,经常迫使用户过度共享敏感数据 我们用SMARPER解决了其中 阅读全文
posted @ 2020-07-05 09:58 刘琳杰20199328 阅读(114) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第12周作业 1.实践内容 Web浏览器战争与技术发展 Web浏览的安全问题与威胁:复杂性、可扩展性、连通性 Web浏览端的渗透攻击威胁 网页木马 网页木马存在的技术基础一Web 浏览端安全漏洞:网页木马的本质核心就是利用脚本语言实现对 We 阅读全文
posted @ 2020-05-21 00:43 刘琳杰20199328 阅读(107) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第11周作业 1.实践内容 Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器作为 " 瘦 “ 客户端主要完成数据显小与展示内容的渲染(render)功能' ; 而由功能强大的" 胖“ 服务器负负完成士哎业务的计算 处理; 两者之 阅读全文
posted @ 2020-05-12 16:45 刘琳杰20199328 阅读(228) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第10周作业 1.实践内容 软件安全概述 导致软件安全困境的要素:复杂性、可扩展性、连通性 软件安全漏洞类型: 内存安全违规类漏利是在软件开发过程中在处理RAM(random access memory)内存 访问时所引入的命令缺陷 输入验证 阅读全文
posted @ 2020-05-05 10:54 刘琳杰20199328 阅读(132) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第9周作业 1.实践内容 恶意代码基础知识 恶意代码定义与分类 恶意代码定义:使计算机按照攻击者的意图执行以达到恶意目标的指令集 恶意代码类型:恶意代码可以根据其执行方式、 传播方式和对攻击目标的影响分为计算机病毒、蠕虫、恶总移动代码、 特洛 阅读全文
posted @ 2020-04-29 00:52 刘琳杰20199328 阅读(175) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第8周作业 1.实践内容 Linux 系统结构 Linux进程与线程管理机制 Linux内核采用 抢占式多用户多进程 (multiprocessing)模式,多个进程并发活动, 由内核的进程管理模块来负责调度硬件资源进行使用 Linux的内存 阅读全文
posted @ 2020-04-19 19:32 刘琳杰20199328 阅读(143) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第7周作业 1.实践内容 Windows 操作系统基本框架概述 Windows操作系统的基本结构 Windows操作系统内核的基本模块: Windows执行体: 即Windows内核核心文件ntoskrnl.exe的上层接口, 包含基本的操作 阅读全文
posted @ 2020-04-13 04:15 刘琳杰20199328 阅读(178) 评论(0) 推荐(0) 编辑
摘要:学号 2019 2020 2 《网络攻防实践》第X周作业 1.实践内容 安全模型 20世纪90年代末RSS 公司在PDR模型 基础上进 一步扩展出P2DR 安全模型, 基本描述为: 网络安全=根据风险分 析制定安全策略(Policy)+执行安全防护策略(Protection)+实时检测(Detect 阅读全文
posted @ 2020-04-07 15:02 刘琳杰20199328 阅读(115) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第5周作业 1.实践内容 TCP/IP网络协议栈攻击概述 网络安全属性:从安全属性来看,机密性、入完整性和可用性构成了网络安全的三个基本属性 网络攻击基本模式:在网络通信中, 攻击者可以采取如下四种基本的攻击模式, 包括截获、中断、篡改与伪造 阅读全文
posted @ 2020-03-29 21:41 刘琳杰20199328 阅读(185) 评论(0) 推荐(0) 编辑
摘要:20199328 2019 2020 2 《网络攻防实践》第4周作业 1.实践内容 网络嗅探 网络嗅探定义:1.利用计算机网路接口截获目的地为其他计算机的数据报文,已监听数据流中所包含的用户账户密码或私密信息等。2.通常在攻击者获得内部网络中一台主机的访问权后实施,能够被动地、静默地嗅探网络L传输的 阅读全文
posted @ 2020-03-22 17:11 刘琳杰20199328 阅读(182) 评论(0) 推荐(0) 编辑
返回顶部