自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

永远在奔跑的学习者

活到老,学到老

  • 博客(9)
  • 资源 (8)
  • 收藏
  • 关注

原创 计算机网络重要协议汇总及解释笔记

TLS安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS握手协议(TLS Handshake)。TLS握手协议TLS握手协议使双方(服务器和客户端)在应用协议层(如HTTP,SMTP等)传输或接收到数据的第一个字节前,就记录层(TLS记录协议)的安全参数达成一致,鉴别彼此(交换密钥...

2019-10-29 11:29:55 13839 4

原创 CCF推荐网络流量分析分类论文汇总Network traffic analysis and classification

Network traffic analysis and classification 为了开始流量分析和分类的研究课题,先调研相关学术会议论文,调查目前研究现状,从CCF推荐学术会议中搜集到了以下有关流量分类和流量分析的有关会议论文A1-2019INFOCOM 2019(IEEE Conference on Computer Communications)B类A la...

2019-10-16 11:15:10 6158 1

原创 python的pickle模块实现txt文件写入读取

pickle: 用于python特有的类型和python的数据类型间进行转换pickle可以存储1.所有python支持的原生类型:布尔值,整数,浮点数,复数,字符串,字节,None。2.由任何原生类型组成的列表,元组,字典和集合。3.函数,类,类的实例下面示范一下用pickle的方法写入文件并读取:import pickled = dict(name='Bob', age=20, ...

2019-10-30 18:55:31 7820

原创 利用机器学习方法检测识别TLS加密恶意流量

摘要:本文总结提出了一种主流的机器学习加密流量分析的方法如何在不侵犯个人隐私的前提下,在加密流量中检测恶意攻击行为,为了找到一种切实可行的“在加密流量中检测恶意攻击行为”的方法,Infosec团队借鉴了Cisco公司高级安全研究小组(Cisco Advanced Security Research)的一个研究项目:基于NetFlows的恶意行为检测技术。研究人员用了两年的时间找到了问题的解决方...

2019-10-29 17:16:40 7809 2

原创 使用加密流量分析进行流量检测策略

使用加密流量分析进行流量检测策略尽管我们无法查看加密流量,但思科技术负责人Blake Anderson和思科高级安全研究事业部院士(Fellow)David McGrew发现了一种特殊的方法,可以获知内部隐藏内容的线索。https://dl.acm.org/citation.cfm?id=2996768Anderson和McGrew在16年十月发表的一篇名为《利用环境流量数据识别加密恶意软件流...

2019-10-29 11:22:18 2316

原创 实验:通过NetBus了解计算机病毒及恶意代码及其防范

实验二:计算机病毒及恶意代码【实验目的】练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。【实验内容】安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术查看我的上传可下载NetBus【实验步骤】木马安装和使用1) 在菜单运行中输入cmd打开dos命令编辑器2 ) 安装n...

2019-10-22 23:06:10 2373

原创 SQL 注入原理及攻击

面试官要是问你了解 SQL 注入攻击吗?为了不尴尬,让我们了解一下SQL 注入攻击, 为什么要聊 SQL 注入攻击? 什么是 SQL 注入攻击? 如何进行 SQL 注入攻击? 如何防范? 常见面试题 点击下面链接:https://blog.csdn.net/weixin_41666747/article/details/9937...

2019-10-19 18:49:49 141

转载 DNS的四种查询过程

当客户端程序要通过一个主机名称来访问网络中的一台主机时,它首先要得到这个主机名称所对应的IP地址,因为IP数据报中允许放置的是目的主机的IP地址,而不是主机名称。可以从本机的hosts文件中得到主机名称所对应的IP地址,但如果hosts文件不能解析该主机名称时,只能通过向客户机所设定DNS服务器进行查询了。可以以不同的方式对DNS查询进行解析。第一种是本地解析,就是客户端可以使用缓存信息就地应...

2019-10-16 11:00:34 4319

原创 Java中this关键字

Java中this关键字当一个对象创建后,Java虚拟机(JVM)就会给这个对象分配一个引用自身的指针,这个指针的名字就是 this。因此,this只能在类中的非静态方法中使用,静态方法和静态的代码块中绝对不能出现this,并且this只和特定的对象关联,而不和类关联,同一个类的不同对象有不同的this。1、 使用this来区分当前对象。Java中为解决变量的命名冲突和不确定性问题,引入...

2019-10-15 14:14:57 168

netbus11.zip

安装程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术 练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。

2019-11-05

译文_Identifying-Encrypted-Malware-Traffic-with-Contex.docx

Identifying Encrypted Malware Traffic with Contextual Flow Data 识别加密网络流量中包含的威胁会带来一系列独特的挑战。监视此流量中是否存在威胁和恶意软件很重要,但是必须以保持加密完整性的方式进行监视。由于模式匹配无法对加密数据进行操作,因此以前的方法已经利用了从流中收集的可观察到的元数据,例如流的数据包长度和到达时间。在这项工作中,我们通过考虑数据全能性来扩展当前的最新技术方法。为此,我们开发了受监督的机器学习模型,这些模型利用了一组独特且多样化的网络流数据功能。这些数据功能包括TLS握手元数据,链接到加密流的DNS上下文流以及5分钟内来自同一源IP地址的HTTP上下文流的HTTP标头。 我们首先展示数百万个唯一流上恶意流量和良性流量对TLS,DNS和HTTP的使用之间的区别。本研究用于设计具有最大区分能力的功能集。然后,我们表明,将这种上下文信息合并到有监督的学习系统中,可以对分类为加密的恶意流的问题以0.00%的错误发现率显着提高性能。我们还将在一个独立的真实数据集中验证我们的误报率。

2019-11-05

送给最好的TA,音频文件为汪峰的怒放的生命.apk

送给最好的TA,已经做了处理,音频文件为汪峰的怒放的生命,安装后要想停止应用需手动清除后台或者关机。

2019-10-16

个人博客.zip

个人博客web前端页面,通过主页面可点击跳转其他多个页面

2019-09-11

个人博客web前端页面.zip

个人博客web前端页面,通过主页面可点击跳转其他多个页面

2019-09-11

web即时聊天系统.zip

web即时聊天系统,像qq微信一样,可以在浏览器运行,前端界css,html,js;用到mysql数据库

2019-09-11

顺序表代码

顺序表的创建,插入,修改,查找以及删除。

2018-10-24

数据结构单链表的创建,插入,修改,查找以及删除

数据结构单链表的创建,插入,修改,查找以及删除。线性表操作

2018-10-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除