摘要: 《网络对抗技术》Exp1 PC平台逆向破解之“逆向及Bof基础实践说明” Week3 一、 实验预习 1、什么是漏洞?漏洞有什么危害? 漏洞就是在计算机硬件、软件、协议、安全策略上存在的缺点。利用这些缺点,攻击者可以对计算机系统进行攻击,从而达到一定的目的。漏洞威胁了计算机的系统安全,给攻击者有可乘 阅读全文
posted @ 2019-03-17 21:34 刘璐瑾 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 20165214 2018 2019 2 《网络对抗技术》Exp0 Kali安装 Week1 任务要求 Kali的下载、安装、共享、软件源。 步骤 1、从Kali的官网下载镜像文件。(直接从同学电脑上拷贝下载好的镜像文件) 2、下载VMware(在娄老师的课程中已经安装完毕) 3、开始创建并配置虚拟 阅读全文
posted @ 2019-03-04 00:43 刘璐瑾 阅读(356) 评论(0) 推荐(1) 编辑
摘要: 20165214 2018 2019 1 《信息安全系统设计基础》第九周学习总结 教材学习内容总结 1、虚拟内存为每个进程提供了一个大的、一致的和私有的地址空间,它为每个进程提供了三个重要的能力:将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回 阅读全文
posted @ 2018-12-02 23:23 刘璐瑾 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 博客链接:https://www.cnblogs.com/jhs888/p/10055933.html 阅读全文
posted @ 2018-12-02 23:21 刘璐瑾 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 20165214 2018 2019 1 《信息安全系统设计基础》第八周学习总结 教材学习内容总结 1、 一个构造并发服务器的自然方法是,在父进程中接受客户端的连接请求,然后创建一个新的子进程来位每个新客户提供服务。 2、父进程在监听一个监听描述符的连接请求时,如果接受了某个客户端的请求,则派生一个 阅读全文
posted @ 2018-11-25 23:45 刘璐瑾 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 博客链接:https://www.cnblogs.com/jhs888/p/9978848.html 阅读全文
posted @ 2018-11-18 21:01 刘璐瑾 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 20165214 2018 2019 1 《信息安全系统设计基础》第七周学习总结 教材学习内容总结 1、每次从ak到a(k+1)的过度称为控制转移。这样的控制转移序列叫做处理器的控制流。 2、现代系统通过使控制流发生突变来应对这些情况做出反应,我们把这些突变称为异常控制流。 3、在应用层,一个进程可 阅读全文
posted @ 2018-11-11 23:37 刘璐瑾 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 博客链接https://www.cnblogs.com/jhs888/p/9906146.html 阅读全文
posted @ 2018-11-04 22:43 刘璐瑾 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 20165214 2018 2019 1 《信息安全系统设计基础》第六周学习总结 教材学习内容总结 1、输入操作是从I/O设备复制数据到主存,而输出操作是从主存复制数据到I/O设备 2、Unix I/O使得所有的输入和输出都能以一种统一且一致的方式来进行 3、普通文件包含任意数据。应用程序一般要区分 阅读全文
posted @ 2018-11-03 20:27 刘璐瑾 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 20165214 2018 2019 1 《信息安全系统设计基础》第四周学习总结 教材学习内容总结 1、简单的计算机系统模型:CPU执行指令,而存储器系统为CPU存放指令和数据。 2、随机访问存储器(RAM)分为两类:静态的和动态的,静态RAM(SRAM)比动态RAM(DRAM)更快,但是成本更高。 阅读全文
posted @ 2018-10-27 14:22 刘璐瑾 阅读(132) 评论(0) 推荐(0) 编辑