网站首页 站内搜索

搜索结果

查询Tags标签: 攻击,共有 164条记录
  • 通过Kali linux 模拟CC攻击进行WEB压力测试实战

    打开kali linux,输入ab 回车 2----n 模拟的请求数, ---c 模拟并发数, 动态网站的攻击asp 或php 动态脚本 静态没有必要与后台经行交互回到计算机网站,刷新速度较快 当进行拦截后 网站的加载速度变慢 攻击脚本的参数 此方法仅供学习,不可随意在管理员未允许下使用!!…

    2021/10/21 7:11:37 人评论 次浏览
  • IP地址溯源 从源头遏制计算机恶意程序感染

    9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎可以认定是“看门狗”团伙所为。 “看门狗”又称“金眼狗”,曾广泛受到国内外安…

    2021/10/20 14:10:22 人评论 次浏览
  • IP地址溯源 从源头遏制计算机恶意程序感染

    9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎可以认定是“看门狗”团伙所为。 “看门狗”又称“金眼狗”,曾广泛受到国内外安…

    2021/10/20 14:10:22 人评论 次浏览
  • 木马攻击实验

    实验简介实验所属系列:系统安全攻防技术与实践 实验对象: 本科/专科信息安全专业 相关课程及专业:计算机基础,网络安全 实验时数(学分):2学时实验类别:实践实验类预备知识 木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送…

    2021/10/20 6:12:38 人评论 次浏览
  • 木马攻击实验

    实验简介实验所属系列:系统安全攻防技术与实践 实验对象: 本科/专科信息安全专业 相关课程及专业:计算机基础,网络安全 实验时数(学分):2学时实验类别:实践实验类预备知识 木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送…

    2021/10/20 6:12:38 人评论 次浏览
  • 彩虹表的攻击与防御

    实验简介实验所属系列: 密码学 实验对象: 本科/专科信息安全专业 相关课程及专业: Python编程 实验时数(学分):2学时 实验类别: 实践实验类预备知识Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算…

    2021/10/19 23:13:31 人评论 次浏览
  • 彩虹表的攻击与防御

    实验简介实验所属系列: 密码学 实验对象: 本科/专科信息安全专业 相关课程及专业: Python编程 实验时数(学分):2学时 实验类别: 实践实验类预备知识Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算…

    2021/10/19 23:13:31 人评论 次浏览
  • RSA

    参考:https://blog.csdn.net/huanghelouzi/article/details/82943615 公共模数攻击 给定两组密文和公钥和n c1 = pow(m, e1, N) c2 = pow(m, e2, N) 因为e1e2互质,所以可知若有xy满足pow(x,e1)+pow(y,e2)=1,则pow(pow(c1,-1),-x) * pow(c2,y) = p mod(n) 若p<n则可以…

    2021/10/2 6:13:02 人评论 次浏览
  • RSA

    参考:https://blog.csdn.net/huanghelouzi/article/details/82943615 公共模数攻击 给定两组密文和公钥和n c1 = pow(m, e1, N) c2 = pow(m, e2, N) 因为e1e2互质,所以可知若有xy满足pow(x,e1)+pow(y,e2)=1,则pow(pow(c1,-1),-x) * pow(c2,y) = p mod(n) 若p<n则可以…

    2021/10/2 6:13:02 人评论 次浏览
  • NRD安全估计算法的仿真过程及思考

    文章目录 算法思考算法原理 仿真背景模型设置攻击设置(与RWD中完全相同) 代码效果及分析隐匿攻击分析噪声设置追踪效果估计误差量测值记录攻击检测检测率 非隐匿攻击分析噪声设置追踪效果估计误差量测值记录攻击检测检测率 极端非隐匿攻击分析噪声设置追踪效果估计误差量…

    2021/9/21 17:40:36 人评论 次浏览
  • NRD安全估计算法的仿真过程及思考

    文章目录 算法思考算法原理 仿真背景模型设置攻击设置(与RWD中完全相同) 代码效果及分析隐匿攻击分析噪声设置追踪效果估计误差量测值记录攻击检测检测率 非隐匿攻击分析噪声设置追踪效果估计误差量测值记录攻击检测检测率 极端非隐匿攻击分析噪声设置追踪效果估计误差量…

    2021/9/21 17:40:36 人评论 次浏览
  • OWASP A3 CSRF

    一.什么是CSRF CSRF (Cross Site Request Forgery),中文全称跨站点请求伪造。 用户登录网站,有的会需要登录用户的账号和密码,但是用户和网站的访问频繁登录会很麻烦,这个时候就会用到session会话控制。 Session 对象存储特定用户会话所需的属性及配置信息。这样,当用…

    2021/9/16 11:04:59 人评论 次浏览
  • OWASP A3 CSRF

    一.什么是CSRF CSRF (Cross Site Request Forgery),中文全称跨站点请求伪造。 用户登录网站,有的会需要登录用户的账号和密码,但是用户和网站的访问频繁登录会很麻烦,这个时候就会用到session会话控制。 Session 对象存储特定用户会话所需的属性及配置信息。这样,当用…

    2021/9/16 11:04:59 人评论 次浏览
  • 网络安全--SQL注入介绍

    课程目标:讲解SQL注入的原理、特点、危害,SQL注入的攻击手法和MySQL注入的常用函数,讲解相关工具,如何去防御SQL注入。 任务目标:了解SQL注入相关概念,掌握SQL注入攻击手法,了解SQL注入相关工具和防御方法。 A.SQL注入概述 什么是SQL注入 所谓SQL注入,就是通过SQL…

    2021/9/16 2:04:58 人评论 次浏览
  • 网络安全--SQL注入介绍

    课程目标:讲解SQL注入的原理、特点、危害,SQL注入的攻击手法和MySQL注入的常用函数,讲解相关工具,如何去防御SQL注入。 任务目标:了解SQL注入相关概念,掌握SQL注入攻击手法,了解SQL注入相关工具和防御方法。 A.SQL注入概述 什么是SQL注入 所谓SQL注入,就是通过SQL…

    2021/9/16 2:04:58 人评论 次浏览
扫一扫关注最新编程教程