自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (4)
  • 收藏
  • 关注

原创 可信计算规范1 TCG核心规范

TCG整个体系主要可以分为三层:TPM、TSS(TCG Software Stack )和应用软件。整个TCG规范是一个整体:包括从硬件安全芯片到可信软件栈从安全PC客户端和服务器到可信网络连接及可信存储从总体的体系结构到具体的操作接口

2024-04-23 11:24:11 117

原创 可信实验一 数字签名

将M和S一起发送出去。如果D和D’相同,那么证明M确实是小明发出的,并且没有被篡改过。1)创建1024位的RSA私钥,写入文件rsaprivatekey.pem,同时将私钥用3DES加密,并设置密码,如图2-5所示。2)从文件rsaprivatekey.pem中提取公钥,写入文件rsapublickey.pem,如图2-6所示。通过本次实验,对数字签名的原理更加清晰了,学会使用Openssl程序对文件内容进行数字签名,并验证。同理,修改plain.txt文件中的内容,再次进行签名,得到的哈希值是不相同的。

2024-04-23 11:17:29 266 1

原创 人工智能安全实验一 入侵检测

由于没有接触过机器学习相关的知识,一开始会很难理解其中的原理,但是听了几遍老师的讲解之后,明白了一些,信息增益只是特征选取的一种方法,本身没有对数据进行处理,不同的特征选取方法,所用的数据是不同的,比如信息增益是要用原始数据。归一化的作用是,不同数据或不同的评价指标的范围会有所不同,这种情况会影响到数据分析的结果,为了消除指标之间的量纲影响,需要进行归一化,将需要处理的数据通过某种算法限制在需要的一定范围之内。选取K为2,输出的第4个特征的增益是最大的,其次是第2个特征的增益。

2024-01-15 20:18:25 1150 1

原创 Web安全技术及应用——项目1 Web服务器平台安装与配置

本次实验安装和配置了Apache服务器、PHP和MySQL数据库,为下一次实验Web开发提供了运行测试环境。

2023-09-25 10:48:49 751 1

原创 实验一 数字签名(可信计算)

小明使用私钥对D进行签名,得到签名S。将M和S一起发送出去。1)创建1024位的RSA私钥,写入文件rsaprivatekey.pem,同时将私钥用3DES加密,并设置密码,如图2-5所示。2)从文件rsaprivatekey.pem中提取公钥,写入文件rsapublickey.pem,如图2-6所示。3)利用上述私钥对摘要digest.txt进行签名,生成signature.bin。同理,修改plain.txt文件中的内容,再次进行签名,得到的哈希值是不相同的。查看digest.txt,如图2-4所示。

2022-12-13 18:47:38 922 1

原创 实验六 Bob渗透

实验六 Bob渗透一、实验目的1. 通过对目标靶机的渗透过程,熟悉网络扫描、代码审计、权限提升、Linux中文件命令的使用和提高对信息挖掘的能力。二、实验环境攻击工具:kali虚拟机(10.24.231.60)靶场:Bob:1.0.1~VulnHub三、实验原理找到初始信息,比如一个ip地址或者一个域名;找到网络地址范围,或者子网掩码,找到开发端口和入口点,弄清每个端口运行哪种服务,找到目标存在的漏洞;找到账号密码从而提高权限获取最终胜利。四、实验过程及分析(一)信息收集如图1-1,1-2,使用nmap扫描

2022-12-03 16:57:19 7040

原创 create_register_key.c和load_key.c中K4的代码完善

k4代码完善

2022-12-01 21:12:01 189 1

原创 解决/usr/bin/ld: ../common/common.o: undefined reference to symbol ‘UI_new@@OPENSSL_1.0.0‘//lib/x86_6

make后出现如图所示问题,解决办法就是在makefile文件中的LIBS中添加 -lcrypto。

2022-12-01 21:08:17 604 4

原创 数据存储与容灾实验 用Winhex恢复磁盘

另外,我学会了如何对损坏的磁盘进行恢复,对MBR的结构有了一定的了解,也学习到了磁盘的一些知识。创建虚拟磁盘,手动删除MBR所在扇区的全部数据,然后新建一个虚拟磁盘,将新的磁盘的MBR扇区的数据复制到损坏的磁盘中,然后通过修改它分区表中的磁盘签名、文件系统类型、扇区起始位置、扇区大小等数据,来实现恢复已损坏的磁盘。如图2-2所示,为新建磁盘的数据,向下拉滚动条,可以看到一个灰色的横杠,每到一个横杠为一个扇区,一个扇区共512字节,每两个数字为一个字节,比如00,接下来分析一下它的数据结构。

2022-11-28 14:55:58 4612 2

原创 应用密码学实验 模幂运算、欧几里得算法、素数的检测

上式构成了辗转相除法的理论基础:当a>b时,从a中反复减去b的倍数,直至结果比b小,这相当于用a除以b得到的余数r1,再用b除以r1,得到商和余数r2(小于r1),反复执行上述过程,让余数不断减小,直至最后能整除为止,此时便得到了a与b的最大公约数。欧几里得算法是初等数论中的一个基本算法,也是密码学中最常用的算法之一,利用辗转相除法求得两个给定整数a、b的最大公约数。快速实现模幂运算的基本原理是模重复平方计算法,其理论基础是模运算的基本性质,即相乘与求模两个运算是可交换的。实验二 密码学的数学基础。

2022-11-28 14:37:50 800 2

原创 应用密码学实验 古典密码

穷举破译是一种唯密文攻击,任意给定一段密文,利用穷举法找出所用的密钥,最多尝试26次。凯撒密码是没有密匙的,即使没有密匙也能将它破解出来,因为凯撒移位密码只有25种密匙,最多就是将这25种可能性挨个检测一下可以了,这就是我们所说的暴力破解法。通过实验熟悉掌握凯撒密码原理和多表代替密码的实现方法,编译实现加密算法,提高程序设计能力,掌握穷举破译的方法。凯撒密码是比较简单的,只是进行单表代换,实现起来也比较容易,破解起来也不难,是很不安全的密码。从键盘中读取明文,取出所有字母,放入数组中;

2022-11-28 14:31:11 2708

原创 解决(VMware Workstation failed to start the VMware Authorization Service. You can try manually startin

解决:VMware Workstation failed to start the VMware Authorization Service. You can try manually starting the VMware Authorization Service. If this problem persists, contact VMware support.

2022-11-21 09:11:41 1779 1

原创 (应用密码学)DES实验报告

在E盒的扩展之后得到了48位的数据,将其和48位的子密钥进行异或运算,这是密钥参与运算的步骤。每一个S盒都是一个6位输入4位输出的结构,也就是说,48位输入到8个S盒会得到4*8=32位的输出。注意上面说的56位是有效密钥长度,事实上我们用的是64位密钥,但是第8,16,24,32,40,56和64位是奇偶校验位。每轮迭代中Ci-1和Di-1分别循环左移1位或2位,移位后的值作为下一轮的输入,同时也作为置换选择PC-2的输入,通过如图1-10所示的置换选择PC-2产生一个48位的输出,即为一个子密钥。

2022-11-17 21:53:21 10802

原创 (应用密码学)实验四 流密码

首先我们定义两个线性反馈移位寄存器(LFSR),并对初始状态进行初始化,将LFSR的特征多项式作为密钥由用户输入(我们设置为8位密钥)。这个LFSR可以产生的最大序列长度为2^m-1。熟悉线性同余发生器算法、BBS随机发生器算法,实现简单的线性反馈移位寄存器(LFSR),理解线性反馈移位寄存器的工作原理,掌握流密码的算法结构和加解密过程。将两个序列分别作为JK触发器的输入端J、K,并且根据JK触发器的结构及逻辑真值表,可以得到255位的密钥流。输出:生成一个长度为l的伪随机比特序列b1,b2,b3,…

2022-11-17 21:12:19 923

原创 计算机网络——小型园区网RIP配置

课程名称:计算机网络实验项目:小型园区网RIP配置目 录1实验目的 32实验内容 42.1总拓扑图 42.2二层交换机配置 52.2.1 S22的配置: 52.2.2 S33的配置: 52.2.3 S44的配置: 62.2.4 S55的配置: 62.2.5 S11的配置: 62.3三层交换机配置 72.3.1 S1的配置: 72.3.2 S2的配置: 102.4路由器配置 133网络系统测试 143.1显示路由器与三层交换机的路由表 143.1.1显示三层交换机S1的路由表: 143.1.2显示三层交换机S

2022-07-02 23:14:51 3564 11

原创 实验四 理解程序、进程、线程及利用Windows注册表完成相应操作

实验目的理解程序、进程、线程的含义以及关系。2、学习和掌握利用Windows注册表完成任意程序的多种自启动。3、学习和掌握利用Windows注册表修改常见的文件类型的关联方式。4、学习和掌握利用Windows注册表完成镜像劫持操作。实验环境操作环境:Windows7实验工具:cmd、regedit实验原理通过自启动机制,应用程序、内核驱动或系统服务在Windows系统启动时能自行完成自身启动。病毒除利用注册表完成自启动之外,还可利用文件类型关联程序完成隐匿自启动。新建一个以杀毒软件主程序命名的项,例如Win

2022-06-14 21:23:28 835

原创 作业三 使用病毒分析工具对病毒进行分析

作业三 使用病毒分析工具对病毒进行分析实验目的1、学习和掌握如何使用工具对病毒进行分析。2、学习和掌握病毒的各项行为,并对行为做出。实验环境操作环境:Windows7实验工具:腾讯哈勃分析系统、Process Monitor、PeiD、IDA pro、Regshot实验原理通过几种病毒分析工具,对病毒进行分析。实验过程与分析 如图1-1所示,使用腾讯哈勃分析系统对病毒进行分析。如图1-2所示,上传病毒worm文件到系统中,分析出来的结果是“高度风险“。下面有病毒的详细信息。 如图1-3所示,首先是基本信息,

2022-06-04 23:26:08 1138

原创 从计算机生态系统的角度探讨计算机病毒与杀毒软件及外部环境的关系

我们高中接触过生态系统,这个生态系统指的是大自然的生态系统,而我现在要谈的生态系统,是计算机生态系统。其实我以前从没想过计算机也可以看作成一个生态系统,那么我这次就以计算机生态系统的角度,探讨一下计算机病毒与杀毒软件及外部环境的关系。 计算机生态系统,我的理解是有和大自然生态系统一样有食物链,有生产者,有消费者等等,也有外部环境,它们在一定范围内相互依存,生物与环境之间相互影响制约,并在一定时期内处于相对稳定的动态平衡状态,但是在计算机系统里,这些生物就变成了硬件、软件,如CPU、内存、显卡、硬

2022-06-04 20:53:06 595

原创 湖北一考生将高考数学题上传小猿搜题事件网络舆情综合编报

网络舆情事件分析

2022-05-24 20:06:50 2924

原创 应用程序开发——电子地图管理系统

应用程序开发——实现对电子地图管理系统二进制文件的读取、排序、检索和更新功能作者:小周、小陈、小冯、小杨

2022-05-24 19:54:23 1752

转载 ubuntu18安装各种pwn工具

ubuntu18安装各种pwn工具

2022-05-14 19:39:33 916 1

浏览器驱动chromedriver

很好用win64

2024-04-23

人工智能实验二 SQL注入检测

构建分类器完成SQL注入语句的检测任务,区分正常访问(normal)或含SQL注入攻击(attack)的网络包。

2024-01-15

Web安全技术及应用-项目2 Web开发基础

本项目的实训,可以解释和分析以万能密码登录漏洞为例的Post型SQL注入攻击的原理及危害,用多种方式实现SQL注入攻击的防护。

2023-09-25

应用密码学实验代码(全)

应用密码学实验代码(全)

2022-10-05

数据结构实验报告(特齐全)

实现环形队列各种基本运算的算法 编写一个程序输出在顺序表(3,6,2,10,1,8,5,7,4,9)中采用顺序查找方法查找关键字5的过程。 编写一个程序实现直接插入排序算法,用相关数据进行测试,并输出排序结果。 编写一个程序输出在顺序表(1,2,3,4,5,6,7,8,9,10)中采用折半查找方法查找关键字9的过程。 实现顺序栈各种基本运算的算法 求两个对称矩阵之和与乘积 等等

2022-07-02

计算机病毒进化史思维导图

计算机病毒进化史思维导图

2022-06-04

DOXBox0.74下载附教程

操作简易,内含教程(使用教程+debug命令)

2022-04-18

缓冲区溢出利用实验(详细步骤)

由于程序的运行机制,假设利用 strcpy()函数进行字符串赋值,因定义的字符 串及输入字符串长度不一致或过长,从而占用了 ebp(栈底)和 call(函数)返回地址的栈 区。基于此可利用修改的函数调用结束后的返回地址,从而使计算机毫不犹豫地执行由我编 写的代码(shellcode)。 核心:1、函数执行到返回地址时:esp+4 2、64 位的应用程序会加载 System32 目录下的 user32.dll 3、利用 use32.dll 段中的 jmp esp 指令跳转至 shellcode

2022-02-23

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除