会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20199136张亚峰
博客园
首页
新随笔
联系
管理
订阅
2020年6月29日
20199136 2019-2020-2 《网络攻防实践》期末大作业
摘要: 一、论文信息 1.论文及作者相关信息 这篇论文题目为《Exposing Congestion Attack on Emerging Connected Vehicle based Traffic Signal Control》出自2018年NDSS会议,论文作者Qi Alfred Chen 2018
阅读全文
posted @ 2020-06-29 11:43 考完了改名了
阅读(453)
评论(0)
推荐(0)
2020年5月20日
20199136 2019-2020-2 《网络攻防实践》第十二周作业
摘要: 1. 实践内容 1. Web浏览器的安全威胁 1.1 Web浏览器的技术发展与安全威胁 Web浏览器定义 显示网页服务器或文件系统内的文件,并让用户与这些文件进行交互的一种软件。 用户可迅速及轻易地浏览万维网上的各种(文字、图像、视频等)信息与应用。 Web浏览器发展 第一次浏览器大战是微软的IE浏
阅读全文
posted @ 2020-05-20 15:12 考完了改名了
阅读(284)
评论(0)
推荐(0)
2020年5月11日
20199136 2019-2020-2 《网络攻防实践》第十一周作业
摘要: 1. 实践内容 1.1 Web应用程序体系结构及其安全威胁 Web应用体系结构 Web应用程序(web application)Web应用程序是一种可以通过Web访问的应用程序,程序的最大好处是用户很容易访问应用程序,用户只需要有浏览器即可,不需要再安装其他软件。应用程序有两种模式C/S和B/S:
阅读全文
posted @ 2020-05-11 15:38 考完了改名了
阅读(310)
评论(0)
推荐(0)
2020年5月5日
20199136 2019-2020-2 《网络攻防实践》第十周作业
摘要: 1. 实践内容 软件安全攻防——缓冲区溢出和shellcode 1.1 软件安全概述 1.1.1.软件安全漏洞威胁 安全漏洞的定义:在系统安全流程、设计、实现或内部控制中存在的缺陷或弱点,能被攻击者所利用并导致安全侵害或对系统安全策略的违反 软件安全漏洞定义:在软件的需求规范、开发阶段和配置过程中引
阅读全文
posted @ 2020-05-05 20:38 考完了改名了
阅读(193)
评论(0)
推荐(0)
2020年4月28日
20199136 2019-2020-2 《网络攻防实践》第九周作业
摘要: 1. 实践内容 恶意代码定义与分类 恶意代码的定义 恶意代码是一个指令集合,可能是二进制的执行文件、脚本语言代码、寄宿在别的代码里的指令。 恶意代码的分类 计算机病毒:一种代码,需要把自己嵌入到其他的程序之中进行感染,但是这个嵌入过程需要人为的干预才可以完成。可以自我复制。 蠕虫:与计算机病毒类似,
阅读全文
posted @ 2020-04-28 22:01 考完了改名了
阅读(367)
评论(0)
推荐(0)
2020年4月20日
20199136 2019-2020-2 《网络攻防实践》第八周作业
摘要: 1. 实践内容 1.1 Linux系统结构 Linux操作系统包括:Linux内核、一些GUN运行库和工具、命令行shell、图形界面X窗口系统及相应的桌面环境并包括数千种应用软件。 Linux进程与线程管理机制 Linux采用抢占式多用户进程模式,多个进程并发活动,由内核的进程管理模块来负责调度硬
阅读全文
posted @ 2020-04-20 15:10 考完了改名了
阅读(260)
评论(0)
推荐(0)
2020年4月13日
20199136张亚峰 2019-2020-2 《网络攻防实践》第七周作业
摘要: 1. 实践内容 Windows操作系统基本结构 Windows操作系统基本结构分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。 |Windows OS内核基本模块|描述| | | | |Windows 执行体|即Windows内核核心
阅读全文
posted @ 2020-04-13 21:33 考完了改名了
阅读(237)
评论(0)
推荐(0)
2020年4月6日
2019-2020-2 《网络攻防实践》第六周作业
摘要: 1. 实践内容 网络安全防范技术 1.1安全模型 PDR安全模型:基于时间的动态安全模型,以经典的网络安全不等式P(t) D(t)+R(t)为本质基础,并提出安全性可量化和可计算的观点。 P2DR安全模型:基于PDR安全模型,增加了根据风险分析制定安全策略,并以此为核心。所有的防护、检测、响应都是依
阅读全文
posted @ 2020-04-06 16:39 考完了改名了
阅读(592)
评论(0)
推荐(0)
2020年3月30日
#20199136张亚峰 2019-2020-2 《网络攻防实践》第五周作业
摘要: 1.实践内容 这章主要是介绍TCP/IP协议栈的相关内容 1.1 TCP/IP网络协议栈攻击概述 1.1.1网络安全属性与攻击模式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。 网络安全属性:1.
阅读全文
posted @ 2020-03-30 16:34 考完了改名了
阅读(309)
评论(0)
推荐(0)
2020年3月23日
20199136 2019-2020-2 《网络攻防实践》第四周作业
摘要: 1.实践内容 网络嗅探 1.1 网络嗅探技术概述 网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。 编写嗅探器,捕获数据是前置功能,数据分析要建立在捕获的基础上。 以太网与WiFi是目前网络嗅探器主要监听对象 网络嗅探器按照实现形式可以分为软件嗅探器和硬
阅读全文
posted @ 2020-03-23 16:34 考完了改名了
阅读(437)
评论(0)
推荐(0)
下一页
公告