会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
返回顶部
水水水的博客
于淼9111
博客园
首页
新随笔
联系
订阅
管理
2020年5月20日
20199111 2019-2020-2 《网络攻防实践》第十二周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第十二周作业 1.实践内容 1.1web浏览器的技术发展与安全威胁 现代浏览器的基本结构 现代Web浏览器软件的内核引擎与可扩展机制 Web浏览器软件的安全困境的三要素 复杂性 现代浏览器软件需要支持HTTP、HTTPS、FTP等多种类型的应
阅读全文
posted @ 2020-05-20 11:23 于淼9111
阅读(409)
评论(0)
推荐(0)
2020年5月13日
20199111 2019-2020-2 《网络攻防实践》第十一周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第十一周作业 1.实践内容 1.1 Web应用程序体系结构及其安全威胁 web应用的体系结构 Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态 浏览器主要完成数据显示与展示渲染,服务器主要完成业务计算处理。浏览器
阅读全文
posted @ 2020-05-13 11:36 于淼9111
阅读(389)
评论(0)
推荐(0)
2020年5月5日
20199111 2019-2020-2 《网络攻防实践》第十周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第十周作业 1.实践内容 1.1 软件安全概述 软件安全漏洞 可以被攻击者利用并导致危害的安全缺陷被称为软件安全漏洞 不限于软件安全漏洞,还包括硬件、个人与组织管理中存在的、能够被攻击者利用来破坏安全策略的弱点 软件安全困境 造成软件安全困境
阅读全文
posted @ 2020-05-05 17:20 于淼9111
阅读(245)
评论(0)
推荐(0)
2020年4月28日
20199111 2019-2020-2 《网络攻防实践》第九周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第九周作业 1.实践内容 1.1 恶意代码基础知识 定义:指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。 恶意代码类型 计算机病毒 指那种既具有自我复制能力,又必须寄生在其他实用程序中的恶意代码。感染过程通常需要人为干预 蠕虫 它
阅读全文
posted @ 2020-04-28 18:32 于淼9111
阅读(570)
评论(0)
推荐(0)
2020年4月20日
20199111 2019-2020-2 《网络攻防实践》第八周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第八周作业 1.实践内容 1.1 Linux操作系统基本框架 Linux进程与线程管理机制 Linux内核采用抢占式多用户多进程(multiprocessing)模式,多个进程并发活动, 由内核的进程管理模块来负责调度硬件资源进行使用 Lin
阅读全文
posted @ 2020-04-20 17:34 于淼9111
阅读(270)
评论(0)
推荐(0)
2020年4月15日
20199111 2019-2020-2 《网络攻防实践》第七周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第七周作业 1.实践内容 1.1 Windows操作系统基本框架概述 windows操作系统分为处于处理器特权模式的操作系统内核(包括:Windows执行体 、Windows内核体 、设备驱动程序 、硬件抽象层 、Windows窗口与图形界面
阅读全文
posted @ 2020-04-15 13:00 于淼9111
阅读(624)
评论(0)
推荐(0)
2020年4月7日
20199111 2019-2020-2 《网络攻防实践》第六周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第六周作业 1.实践内容 1.1安全模型 静态安全模型:对网络进行风险分析,制定相应的安全策略,然后采取安全技术作为防护措施,主要针对固定、静态的威胁和环境弱点。 PDR安全模型:基于闭环控制理论的时间动态可适应网络安全模型,以经典的网络安全
阅读全文
posted @ 2020-04-07 13:57 于淼9111
阅读(349)
评论(0)
推荐(0)
2020年3月29日
20199111 2019-2020-2 《网络攻防实践》第五周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第五周作业 1.实践内容 网络安全属性 从安全属性来看,机密性(confidentiality)、完整性(intergrity)和可用性(availability)构成了网络安全的三个基本属性,也被称为安全金三角模型(CIA)。国际电信联盟(
阅读全文
posted @ 2020-03-29 23:43 于淼9111
阅读(616)
评论(0)
推荐(0)
2020年3月23日
20199111 2019-2020-2 《网络攻防实践》第四周作业
摘要: 学号 2019-2020-2 《网络攻防实践》第四周作业 1.实践内容 ###1.1 网络嗅探 1.1.1 网络嗅探技术定义 网络嗅探利用计算机的网络接口截获目的地址为其他计算机的数据报文,以监听数据流中包含的用户账户密码或是私密信息 1.1.2 网络嗅探的实现原理 目前局域网中大部分网络节点都为交
阅读全文
posted @ 2020-03-23 16:16 于淼9111
阅读(316)
评论(0)
推荐(0)
2020年3月16日
20199111 2019-2020-2 《网络攻防实践》第三周作业
摘要: 20199111 2019 2020 2 《网络攻防实践》第三周作业 1.实践内容 网络信息收集的方法 网络踩点:进行信息收集,掌握部分关键信息 Web搜索与挖掘 DNS和IP查询 网络拓扑侦察 网络扫描:探测目标网络,找出尽可能多的目标,探测获取类型,存在的安全弱点,为攻击选择恰当的目标和通道提供
阅读全文
posted @ 2020-03-16 17:44 于淼9111
阅读(252)
评论(0)
推荐(0)
下一页
公告