摘要: 20199113 2019 2020 2 《网络攻防实践》第十二周作业 1.实践内容 1.1Web浏览器的技术发展与安全威胁 Web浏览器战争与技术发展 Web浏览器是目前互联网用户最常用的客户端软件,可以帮助用户浏览Web服务器上的文件,并让用户与这些文件进行交互,在Web浏览器的帮助下,互联网用 阅读全文
posted @ 2020-05-21 13:28 姚泽 阅读(557) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019 2020 2 《网络攻防实践》第十一次作业 1.实践内容 Web应用程序体系结构及其安全威胁 Web应用体系结构 Web应用程序:一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言编写(JavaScript、HTML等),或能够在浏览器 阅读全文
posted @ 2020-05-13 16:52 姚泽 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019 2020 2 《网络攻防实践》第十周作业 1.实践内容 软件安全概述 安全漏洞在软件开发周期的各个环节(包括设计、编码、发布等)中都可能被引入,而只有软件设计与开发人员充分认识到安全漏洞的危害,掌握安全漏洞机理,以及如何避免漏洞的安全编程经验,并在软件厂商的软件开发生命周 阅读全文
posted @ 2020-05-06 11:37 姚泽 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019-2020-2 《网络攻防实践》第9周作业 1.实践内容 恶意代码基础知识 恶意代码定义与分类 恶意代码定义:使计算机按照攻击者的意图执行以达到恶意目标的指令集 恶意代码类型:恶意代码可以根据其执行方式、 传播方式和对攻击目标的影响分为计算机病毒、蠕虫、恶总移动代码、 特洛 阅读全文
posted @ 2020-04-29 18:29 姚泽 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019-2020-2 《网络攻防实践》第8周作业 1.实践内容 Linux结构 Linux操作系统的发行版本:Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。 Linux的优势: 跨平台的硬件支持 丰富的软件支持 多用户多 阅读全文
posted @ 2020-04-20 17:01 姚泽 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019 2020 2 《网络攻防实践》第七周作业 1实践内容 Windows操作系统的基本结构 Windows操作系统的基本结构分为运行于处理器特权模式(ring0)的操作系统内核,以及运行在处理器非特权模式(ring3)的用户空间代码。 Windows操作系统的基本结构示意图如 阅读全文
posted @ 2020-04-15 12:08 姚泽 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019-2020-2 《网络攻防实践》第6周作业 1 实践内容 安全模型 静态安全模型:对网络进行风险分析,制定相应的安全策略,然后采取安全技术作为防护措施,主要针对固定、静态的威胁和环境弱点。 PDR安全模型:基于闭环控制理论的时间动态可适应网络安全模型,以经典的网络安全不等式 阅读全文
posted @ 2020-04-08 11:17 姚泽 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019-2020-2 《网络攻防实践》 第五周作业 1、实践内容 1.1 TCP/IP网络协议攻击 网络安全属性 网络安全属性主要包括:机密性、完整性、可用性、真实性和不可抵赖性 名称 内容 机密性 指网络中信息不被非授权实体(包括用户和进程等)获取与使用。 完整性 网络信息的真 阅读全文
posted @ 2020-03-31 17:39 姚泽 阅读(404) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019-2020-2 《网络攻防实践》第四次作业 1.实践内容 1.1 网络嗅探 网络嗅探概述: 网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。攻击者使用网络嗅探截获传输的数据,防御者使用网络嗅探捕获与分析网络的流量信息,以便找出所关心网络中潜在的问题,加以 阅读全文
posted @ 2020-03-24 15:39 姚泽 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 20199113 2019-2020-2 《网络攻防实践》第三周作业 1.实践内容 1.1网络踩点 开始攻击前,通过调查得到组织或个人的一些信息。例如具体使用的域名、网络地址范围、互联网上可以直接访问的IP地址与网络服务等组织细节。对于个人,可以查询身份信息、联系方式等一些个人隐私,为之后的个人入侵 阅读全文
posted @ 2020-03-18 13:32 姚泽 阅读(281) 评论(0) 推荐(0) 编辑