自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 网络靶场攻防综合实验

目录一,靶场环境搭建1.1,网络拓扑结构图1.2,搭建简易的网络攻防实验靶场环境,包括:1.3,网络靶场攻击渗透测试,包括:1.4,网络靶场攻击检测二,靶场的搭建与攻击渗透测试2.1,Honeyd2.1.1,honeyd概述2.1.2,honeyd所依赖的函数库2.1.3,搭建honeyd2.1.4,编写honeyd的配置文件2.1.5,启动honeyd2.1.6,检查honeyd搭建情况2.2,具有“永恒之黑”CVE-2020-0796漏洞的虚拟主机2.2.1,漏洞概述2.2.2,复现环境2.2.3,漏洞

2021-12-20 21:15:55 5975 5

原创 Ubuntu下安装honeyd相关资源下载链接

资源链接一,Honeyd及其依赖介绍1.1,Honeyd介绍1.2,Honeyd所依赖的函数库二,相关文件下载链接2.1,libevent2.2,libdnet三级目录一,Honeyd及其依赖介绍1.1,Honeyd介绍蜜罐技术(Honeypot),是一种对攻击方进行欺骗的技术,通常伪装成看似有价值的网络、数据、电脑系统,并故意设置bug来吸引攻击者;从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增

2021-12-04 15:31:34 562 1

原创 Windows操作系统安全配置缺陷自动检测技术

目录一,绪论与背景1.1,绪论1.1.1,项目概述与背景1.1.2,定义与术语二,需求分析2.1,系统设计概述2.1.1,需求分析2.1.2,概要设计2.2,功能设计2.3,功能需求三,详细设计3.1,系统结构设计3.2,模块设计3.2.1,弱口令检测3.2.2,端口扫描检测3.2.3,本地安全检测3.2.4,系统版本及补丁检测3.2.5,网络配置检测3.2.6,安全日志检测3.3,程序函数清单设计成果设计心得一,绪论与背景1.1,绪论近年来,随着人类社会的进步和信息技术的发展,人类在能源、环境、交通

2021-10-28 16:45:58 7458 2

原创 在树莓派上创建区块链节点

创建区块链节点(一)配置树莓派树莓派的基本配置软件更新(二)创建区块链节点添加用户创建比特币目录安装准备数据目录配置运行比特币开机自启动验证比特币操作(三)使用外部驱动器格式化外部驱动和安装(四)登陆其他设备基本指令查看有哪些组的指令为查看某一个组内的成员有哪些时使用指令使用某一用户登陆时:查看相关信息(四)使用比特币REGTEST测试网络启动regtest网络基本命令的使用三级目录(一)配置树莓派树莓派的基本配置下载树莓派镜像可以在官方平台进行下载:链接: https://www.raspbe

2021-10-10 17:29:14 1485

原创 新闻个性化推荐系统

新闻个性化推荐系统一、绪论及背景1.1、绪论1.2、背景1.3、发展历史二、需求分析2.1、功能需求2.1.1、用户功能需求2.1.2、运营功能需求2.1.3、算法功能需求2.2、非功能需求2.2.1、性能需求2.2.2、准确性需求2.2.3、稳定性需求2.2.4、可靠性需求三、详细设计3.1、系统结构设计3.2、模块设计分析3.2.1,系统功能3.2.2,系统服务部署架构3.2.3、数据时序图3.3、重要数据结构设计3.3.1,新用户注册3.3.2,新的新闻文本发表3.2.3、给用户推荐新闻文本3.2.4

2021-07-11 00:17:19 14253 56

原创 文本分词和文本表示

实验步骤文本自动分词基于正向最大匹配算法对文本进行分词基于反向最大匹配算法对文本进行分词对分词效果进行评估文本表示(tf-idf)利用夹角余弦计算文本相似度文本自动分词基于正向最大匹配算法对文本进行分词最大匹配法:最大匹配是指以词典为依据,取词典中最长单词为第一个次取字数量的扫描串,在词典中进行扫描(为提升扫描效率,还可以跟据字数多少设计多个字典,然后根据字数分别从不同字典中进行扫描)。例如:词典中最长词为“中华人民共和国”共7个汉字,则最大匹配起始字数为7个汉字。然后逐字递减,在对应的词典中进行查找

2021-05-14 21:47:19 484

原创 DES逆向分析

DES逆向分析在第一部分三次使用call调用函数,第一次是puts输出“give me a string to encrypt”,通过运行exe也可以发现,程序首先会输出“give me a string to encrypt”。第二次是调用scanf函数,进行一段输入保存在位置为Str的栈空间里。第三次是调用strlen函数,计算输入字符串的长度,保存在eax里。之后拿eax的值和8进行比较,也就是比较8和字符串的长度,如果不相等的话则跳转到红线部分,查看红色部分。表示程序直接结束,通过运

2021-05-04 16:31:22 321 1

原创 2021-04-25

LSB隐写分析任意比例的LSB嵌入率分析LSB隐写分析基于视觉攻击的LSB隐写分析分解灰度图抽取最低位平面任意比例嵌入率的分析基于卡方检验的LSB隐写分析原始图像与载密图像的灰度直方图对比卡方检测分析任意比例嵌入率的卡方检测分析基于视觉攻击的LSB隐写分析视觉攻击是指利用人的视觉感知特性来判断载密图像异常变化。LSB替换选用最低位平面来嵌入秘密信息,最低位平面对图像的视觉效果影响最轻微。因此,可以从图像的最低有效位组成的图像中判断是否有隐藏消息。图像的LSB和最高位以及其他点有一定的关系,特别是对自然

2021-04-25 20:28:09 1153 3

原创 应用层协议的捕获和解析

应用层协议的捕获和解析实验环境一台装有 MS Windows 系列操作系统、Linux 或 Mac 操作系统的计算机,能够连接到因特网,并安装 Wireshark 软件。实验内容1) 使用 Wireshark 软件捕获 HTTP 消息,分析其消息头,理解 HTTP 的通信原理;2) 使用 Wireshark 软件捕获一次从客户端发送 Email 的过程,分析 SMTP 消息,理解 Email 系统中发送邮件的通信原理;3) 使用 Wireshark 软件捕获一次从客户端接收 Email 的过程,

2020-11-06 18:34:22 1263 2

DES逆向分析-IDA静态分析.pdf

对于DES算法的逆向分析,使用IDA静态分析全过程

2021-05-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除