- 博客(49)
- 资源 (44)
- 收藏
- 关注
原创 Read the b.o.t.N.A.T's sourcecode---2---b.o.t.c 【 RTFSC project】
<br />[首先对文中的多篇引用的作者表示感谢】<br /> <br />关于bot:<br />1 POSIX:portable operation system interface (X表示对UNIX API的传承)<br /> <br />2 ptread_mutex_t:(mutex互斥)<br />在做这个的实验的时候,因为牵扯到多线程,eclipse还是会报错,但是根据上一篇文章中提到的方法,就很容易的解决了,i just dont know why.<br />http://blogold.
2011-05-31 23:12:00 782
原创 Read the b.o.t.N.A.T's sourcecode---1---b.o.t.s.e.r.v.c
下文将记录本文阅读此代码中遇到的名词解释和问题总结,其中会有对多篇他们文章的引用,致谢先。====================================================================================
2011-05-30 17:24:00 1167
原创 ubuntu 安装eclipse-cdt
<br />apt-get install eclipse-cdt 就可,它会自动安装, 默认还包括exuberant-ctags.<br /> <br />
2011-05-30 15:38:00 847
转载 ubuntu 安装低版本的gcc
因为编译软件的需要,Ubuntu自带的gcc4.4.1版本太高,需要gcc3.x,因此需要安装低版本的gcc,我选择的是gcc3.4.4。第一、下载deb安装包,我选择源码包编译安装会出错,因此选择deb包安装;我下载的包为:gcc-3.4-base_3.4.6-6ubuntu3_i386.deb、gcc-3.4_3.4.6-6ubuntu3_i386.deb、cpp-3.4_3.4.6-6ubuntu3_i386.deb、g++-3.4_3.4.6-6ubuntu3_i386.deb、
2011-05-26 22:11:00 1482
转载 Ubuntu下cvs安装【转】
【个人体会:基本上就是按照以下的步骤,当然有的地方也适当进行了修改,不应照搬照抄】[转自:http://www.emptykid.com/blog/archives/93]安装CVS Server$ sudo apt-get install cvs$ sudo apt-get install cvsd在安装cvsd的过程中会让你输入repository的位置,也就是仓库名,这里以默认的myrepos为例,输入myrepos,确定 配置创建仓库目录 $ cd /var
2011-05-26 12:09:00 1505
原创 Peersim kademlia manual - note
1 首先感谢这位在Peersim中实现Kademlia的guy。 分析:(以作者的Manul为主,稍加个人评论)1 作者manual中的sections:Section2: 首先简要介绍了kademlia协议,分析了其主要特征和一般功能;Section 3: peersim实现kademlia的介绍,分了代码以及为了逼真的实现真实场景时所作出的一些选择;Section4: 展现了实际模拟,提供了使用的配置和不同情况下的分析;Section5: 给出了模拟结果;总结与展望
2011-05-24 17:36:00 1663
原创 如何将kadmelia协议在peersim中跑起来
前提:1 peersim运行良好,看我的another blog: http://blog.csdn.net/jo_say/archive/2011/05/22/6437385.aspx2 down了kademila的包(从peersim中主页,里面有很多协议包)3 简单步骤:【1】eclipse中 new个java project【2】 import中选文件系统,然后把整个下载的kademila包的根目录的东东都导进来(不是都必要,只是方便你)【3】 把之前peersim包根目录下的4个核心jar包给co
2011-05-24 16:47:00 2039 3
转载 peerSim配置文件解析
<br />【转自:http://blog.sina.com.cn/s/blog_70e9ecab0100o28l.html】PeerSim的配置文件 ※<br />配置文件的功能是定义一些协议类、控制类、初始化类以及一些常数,这个配置文件会被ParsedProperties解析出来,在运行过程中将定义的各种类进行实例化。<br />配置文件是一个明文文本文件,扩展名为*.txt,基本由一些字符型键值对来表示java中的java.util.Properties。<br />调用配置文件可用以下方式:<br
2011-05-24 11:15:00 1062
原创 文献笔记3-large scale analysis of the edonkey p2p file sharing system
name:large scale analysis of the eDonkey p2p file sharing systemauthors: Sanja petrovic ; Patrick brown,company: Sophia antipolis, franceContributions: Present a conservation law for average download times for file sharing applications; 针对文件共享应用提出了
2011-05-23 14:24:00 968
原创 声明:关于原创与转载的标注
<br />声明:<br />本blog多采用word发布blog,对转载文章因office未提供此选项,常自动发布为原创,尽管本人已经在文章醒目位置(头部或者尾部)标注转载位置,但仍不可避免对原创作者造成精神损失。本人会尽可能避免以上问题,但若发生,请原创作者及时通知,本人将及时更正。<br /> <br /> 云里雾里的专栏 blog.csdn.net/jo_sa
2011-05-23 13:44:00 2685
转载 ubuntu 配置jdk环境变量
打开bash shell,执行命令如下:1. $sudo -i ----进入超级用户2. #export JAVA_HOME=/usr/lib/jvm/java-1.5.0-sun ----载入JAVA根目录3. #export PATH=$JAVA_HOME/bin:$PATH ----设置环境变量(应用文件)4. #export CLASSPATH=.:JAVA_HOME/lib/tools.jar ----设置环境变量(类文件)5.
2011-05-22 16:47:00 679
原创 Peersim笔记- example1的运行【命令行+eclipse】
1 google之,down then2 环境:虚拟机vb:ubuntu上3 安装Eclipse:apt-get install eclipse 4 如何测试Peersim的配置实例,以 config-example1.txt为例,两种方式:命令行Eclipse可视环境5 命令行:mean@mean-VirtualBox:~/桌面/shared/peersim/peersim-1.0.5$ java -cp peersim-1.0.5.jar:jep-2.3.0.jar:dje
2011-05-22 04:14:00 2722
转载 NodExpress 和 Endnote比较
【转自:http://zhidao.baidu.com/question/148901231.html?fr=qrl&cid=1073&index=2】NoteExpress和Endnote文献管理软件使用的比较1. 文献的发现、组织、管理功能在这一点,NoteExpress和Endnote功能比较相近,也都可通过三种途径(手动导入、联机检索导入、检索结果生成文件导入)来导入参考文献;也都可对本地文献库的进行检索、查重、编辑;A:在此功能上,NoteExpress软件的优点有:1) 全中
2011-05-19 10:30:00 1996
原创 P2P模拟器
P2P网络在规模上能够扩展到很大,网络异构性也很高,而且加入p2p网络的计算机在带宽、存储容量、计算能力上有巨大的差异。并且,p2p网络的工作涉及用户计算机、物理网络、应用层覆盖网、P2P协议和最高层的用户,多层得复杂性导致:如果要在真实环境中实际运行,测试一个p2p网络需要付出巨大的努力,通常是不可取的;反而,使用模拟的方法忽略掉一些不必要和不关心的细节,在可控的环境中测试、评价一个P2P网络,不仅方便、易实现,且结果常常能更公平(可以基于统一模拟器测试多种p2p协议)。但长久以来没有得到重视
2011-05-18 11:49:00 2404
原创 模拟和仿真的区别
ISO定义:模拟:simulation是指"选取一个物理的或抽象的系统的某些行为特征,用另一系统来表示他们的过程";仿真:emulation是指"用另一数据处理系统,主要是硬件,来全部或部分模拟某一数据处理系统,以至于模仿的系统能像被模仿系统一样接受同样的数据,执行同样的程序,获取同样的结果"。 由上可以看出,"仿真"的要求要比"模拟"高很多,实现起来的难度也相应大很多。
2011-05-18 10:27:00 13148
转载 密码算法学习
[来自: http://linux.bokee.com/6954598.html] 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用"恩尼格玛"密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了"美国数据加密标准(DES)",民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA
2011-05-18 09:43:00 3908
原创 Passwd文件内容含义
etc/passwd 文件是系统的主要文件之一。该文件中包含了所有用户登录名清单;为所有用户指定了主目录;在登录时使用的 shell 程序名称等。该文件还保存了用户口令;给每个用户提供系统识别号。 /etc/passwd 文件是一个纯文本文件,每行采用了相同的格式: name:password:uid:gid:comment:home:shell 它们的含义如下: 域说明name 用户登录名password 用户口令。此域中的口令是加密的。当用户登录系统时,系统对输入的口令采取
2011-05-16 17:11:00 2787
转载 Dpkg 使用
Debian,以及基于 Debian 的系统,如 Ubuntu 等,所使用的包格式为 deb。以下为操作 deb 包的常用 Dpkg 指令表,供初学的朋友参考。 命令作用dpkg -i package.deb安装包dpkg -r package删除包dpkg -P package删除包(包括配置文件)dpkg -L package列出与该包关联的文件dpkg -l package显示该包的版本dpkg --unpack package.deb解开 deb 包的内容dpkg -S keyword搜索所
2011-05-16 15:30:00 838
转载 虚拟蜜罐honeyd安装使用
<br /><br />来自:http://blog.163.com/guotao_163/blog/static/23682822010111001322409/<br /> <br />1、honeyd 的技术背景<br />honeyd 是由 google 的软件工程师 Niels Provos 在 2003 年推出的一个 GPL 开源软件。它本身以 daemon 的方式,运行在 linux 操作系统上,可用来虚拟出大量的虚拟"主机",每台虚拟"主机"又可以被配置成安装了 Windows 或类 UNI
2011-05-16 15:24:00 2145 1
原创 Find 使用
1 通过文件名查找法: find / -name httpd.conffind /etc -name httpd.conffind / -name access_log 2>/dev/null 这个命令语法看起来很容易就明白了,就是直接在find后面写上 -name,表明要求系统按照文件名查找,最后写上httpd.conf这个目标文件名即可。稍等一会系统会在计算机屏幕上显示出查找结果列表: etc/httpd/conf/httpd.conf 这就是httpd.con
2011-05-16 14:59:00 691
原创 Tar.gz如何安装
.tar.gz一般情况下都是源代码的安装包可以执行 tar zxvf *.tar.gz解压,然后进入解压的目录执行 ./configure && make && make install也可以分开写成这样 ./configure (配置)make (编译)make install (安装)上面的命令每执行一次都是自动运行的,不用手动干预
2011-05-16 14:29:00 733
原创 Honeyd学习
1 可以自己下载tar.gz后./configure & make & make install, 也可以在deb系统中:apt-get install honeyd 直接安装(我用ubuntu,so it's easy);2 参考一本书上讲的: 禁用IP转发,命令:echo 0> /proc/sys/net/ipv4/ip_forward3 网上的资料提到使用arpd,我也试图安装,ubuntu提示有问题,check in goolge, 有一个帖子写到了这点: 4 我尝试:root@
2011-05-16 11:33:00 1693
原创 CSDN博客用图的问题
<br />今天用word发博的时候,突然提示空间不够,图片无法发布,才第一次进去csdn的图片管理界面,发现原来在word中的每一次更新都将图片保存在服务器上,因此有的大文章图片多,更新多,就能达到几百个图放在服务器上,也不知道服务器给偶了多少空间,反正放了400多页,几千张了,呵呵。花了10分钟删了300页,才ok。<br /> <br />有没有好的解决方法?
2011-05-16 01:42:00 572
原创 Bothunter 安装的一些事情
1 环境:ubuntu10.10 + virtualbox4 + bridge + snort 2.8.5[dpkg -s snort 查看版本】 2 Bouhunter本来是Gu搞的,现在属于:SRI International / www.bothunter.net 3 我参考的用户版本是1.6的 应该是最新的了 4 类型定义为:A Network-based Infection Diagnosis System,看来已不仅仅是botnet检测了5 team小组成员:Philli
2011-05-15 18:23:00 1646
原创 VirtualBox 在ubuntu下配置桥接 bridge的一些现象
环境: 虚拟机:virtualbox 4.06虚拟系统:ubuntu 10.10之前看网上的相关方法,都说的很玄乎,要加什么软件等等,可能是新版vb增加了bridge功能,直接就可以设置为桥接了。但也有一些自己莫名奇妙的的地方,如图所示: 之前在网络连接中我添加的时候,它的默认名字是auto eth1,这时我添加了相关ip信息和掩码信息后,ifconfig不但不识别,而且系统也连接不上网络。但是今天很奇怪,添加的时候,它直接给出的默认名字是【有线连接1】,我输入了信息后,就连上了
2011-05-15 15:13:00 1350
原创 Ifconfig 配置
【懒得整理了,转了两篇相关文章,有很多重复,第二篇多点,包括了DNS的配置等。】来自:http://www.cnblogs.com/mopmoq/archive/2009/06/07/1498027.html LINUX下只用打route就可以看到网关了(必须是root用户):[root@oracle11g ~]# route Kernel IP routing tableDestination Gateway Genmask Flags Met
2011-05-15 14:22:00 11163
原创 补充文献笔记[1]-Hybrid p2p botnet
8: 作者提出的几种防御措施,我认为还是有必要总结一下:A: Annihilating 消灭,歼灭找准对象:Defenders应该几种防御力量到servents bots,防止它们被入侵; 抓住时机:defenders应开开发快速检测和相应系统,在botmaster发布第一次更新命令前关闭初始的servent bots;纵深反击:defenders应该poison 此P2P botnet的通信频道:让感染的honeypots加入botnet并生成拥有静态全局IP,成为Servent bots
2011-05-15 11:22:00 1450 1
原创 可视化的数据结构和算法
[转载:http://news.cnblogs.com/n/99904/] 还记得之前发布过的那个关于可视化排序的文章吗?在网上又看到了一个旧金山大学David Galles做的各种可视化的数据结构和基本算法的主页,网址在这里,大家可以看看。我把这个页面的目录列在下面并翻译了一下,大家可以直接点击了。 不知道国内的教育有没有相关的教学课件,至少在我大学的时候是没有的。 基础 Stack栈: 数组实现 Stack栈: 链表实现 Queues队列:
2011-05-14 01:12:00 660
原创 使用word 2010发文章到CSDNBlog的一些注意事项
1 这是word的新功能,相关方法CSDN上有说明(使用客户端发文章部分,不全一样,但是参考对照就可以了)2 有的时候发不出来,我碰到的几个原因,仅供参考:word中有上下标的地方,CSDN识别不了,直接到这里就停止了文章中带有不太文明的词语(有的时候其实是专业术语,系统居然将其过滤了)3 关于插入类别:有的时候第一个插入的类别就是不显示你在csdn中建立的类别,可尝试再插入一个,一般都会解决(是可以选择的,这个接口做的蛮ok)。(很奇怪第一个打开的类别就是不好用)4 优点:编辑很方
2011-05-13 10:28:00 1025
原创 文献笔记[2]---overbot
文献阅读Overbot---A botnet protocol based on Kademlia这篇文章作者介绍了一种基于Kademlia的新型p2p botnet.发表在08年的SecureComm上(turkey).这篇文章并非有pingwang的hybird以及army of botnets的Superbots以及p2p botnet overview and casastudy 中的storm那么经典,但是它很有特色。[ 我之所以说是前面几篇经典,是因为前面几篇的分析和实现可能性较
2011-05-13 10:03:00 1771
原创 文献笔记[1]:一种高级的混合p2p botnet
文献:An advanced Hybrid p2p botnet(Ping wang, Sherri sparks, cliff c.zou, University of Central Florida, Orland,FL)01 作者怎么为自己的论文狡辩:To be well prepared for future attacks, it is not enough to study how to detect and defend against the botnets that have ap
2011-05-12 14:11:00 3078 1
原创 ifconfig 详解
【转载】 ifconfig 用法详解ifconfig 配置网络接口的工具介绍ifconfig 是一个用来查看、配置、启用或禁用网络接口的工具,这个工具极为常用的。可以用这个工具来临时性的配置网卡的IP地址、掩码、广播地址、网关等。也可以把它写入一个文件中(比如/etc/rc.d/rc.local),这样系统引导后,会读取这个文件,为网卡设置IP地址1 ifconfig 查看网络接口状态;ifconfig 如果不接任何参数,就会输出当前网络接口的情况;[root@localhost ~]#
2011-05-11 08:42:00 999
原创 Index poisoning attack 分析
Way:用来破坏p2p网络,这里针对P2p botnets:1 产生bots搜索key的hash2 产生随机的id,不关联任何文件3 发布,key=hash, value=random id4 此时,如果谁请求这个key,将会路由到随机ID,但由于此ID是随机的,不存在的。因此恶意代码是不会被下载的。5 第二种方法:选择一个副本id,使用fake entries填充,这样恶意ids将会被re-route到合法ids 两片文章参考:1 the index poisoning
2011-05-10 21:59:00 980
原创 Sybil attack
女巫攻击。来自文章:The Sybil attack, 2002年。作者在其论文开始引用了Judithe S.Donath的一句话:One can have, some claim, as many electronic personas as one has time and energy to create.只要有时间,哥就可以创建足够多的电子身份。这也是sybil攻击的核心所在。 【在攻击p2p botnet中的一篇文章中提到:攻击者创建大量counterfeit节点(伪造结点),并且转移合
2011-05-10 14:43:00 2908
原创 Peacomm / Storm分析
来自papers: peer-to-peer botnets overview and case study. 2007.1 协议:overnet (kademlia)2 目标:windows 95,98,me,2k,xp3 捕获时间:07年1月4 PerilEyez分析结果:Trojan.Peacomm二进制首先通过在系统驱动中增加"wincom32.sys"来建立初始bot,驱动被注入到windows进程:services.exe.这个服务随机像P2p客户端一样下载二次注入payloa
2011-05-10 11:09:00 906
原创 实验环境搭配
1 peer-to-peer botnets overview and case study:(4.1) Vmware GSX 3.2 windows XPHoneypot, Honeywall恶意分析工具:PerilEyez (检测系统变化), pcap捕获Specimen 被运行了两个多星期。 2
2011-05-10 11:05:00 600
原创 Vmware家族:VMware-WorkStation 、VMware-GSX-Server 、VMware-ESX-Server
VMware-WorkStation 、VMware-GSX-Server 、VMware-ESX-Server 区别联系【转载:http://www.net130.com/CMS/Pub/special/special_virtual/special_virtual_js/2010_04_14_35330.htm】VMware是提供一套虚拟机解决方案的软件,主要产品分为如下三个。 VMware-ESX-Server这个版本并不需要操作系统的支持。它本身就是一个操作系统,用来管理硬件资源。所有的
2011-05-10 11:01:00 1226
原创 Research Related English
1 The primary goals of .. fall under one of three categories:information dispersion, 散布information harvesting, 获取information processing. 处理 2 ..Resource Requirements and Metrics 度量3 presumably 推测起来4 Conceivably:令人信服的5 bootstrap:引导程序,辅助程序6
2011-05-10 10:49:00 529
winpcap初学完全资料(文档、资料、源码)
2011-12-18
Bothunter安装文件和说明文档
2011-07-31
matlab 复杂网络工具箱 (free)
2011-05-08
将web应用从Tomcat5移植到Websphere6.doc
2010-10-16
cxf 开发web services apache 官方文档
2010-05-06
修复金山词霸2005导致资源管理器重启的插件
2010-05-03
把powerdesigner中表名为汉字以及列名为汉字的转为汉语拼音抽头的方法
2010-04-18
winpcap常用的9个实例(vs2008+win7)
2011-12-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人