一、网络爬虫设计方案 1、爬虫名称:百度汽车热搜 2、内容:爬取百度不同汽车的热搜指数 3、概述:首先查找源代码,分析请求方式和url地址,再使用requests模块获取网页源代码,再使用BeautifulSoup解析得到所需要的数据,然后使用matplotlib实现数据可视化分析,最后进行小结。 ...
分类:
其他好文 时间:
2020-04-19 16:24:21
阅读次数:
126
目录 "实验内容" "使用schtasks指令监视系统" "使用Sysmon工具监视系统" "使用Sysmon进行恶意软件分析" "使用Systracer进行恶意软件分析" "问题回答" "实验总结" 实验内容 使用schtasks指令监视系统 1. 使用命令 创建计划任务nestat5207 2. ...
分类:
其他好文 时间:
2020-04-19 12:51:01
阅读次数:
62
2019 2020 2 20175325石淦铭《网络对抗技术》Exp4 恶意代码分析 目录: 实验目标 实验内容 实验后回答问题 实验感想 实验目标: 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysin ...
分类:
其他好文 时间:
2020-04-19 12:47:40
阅读次数:
75
[TOC] 实践基础知识 实践内容 任务一:使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果) 任务二:使用sysmon工具监控系统(安装配置sysinternals里的sysmon工具,设置合理 ...
分类:
其他好文 时间:
2020-04-19 12:43:29
阅读次数:
60
实践目标 1. 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或 "sysinternals,systracer" 套件。 3. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个 ...
分类:
其他好文 时间:
2020-04-19 12:28:50
阅读次数:
62
一、实践目标与内容概述 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个 ...
分类:
其他好文 时间:
2020-04-19 01:00:35
阅读次数:
73
结构型模式(Structural Pattern) 用于将类或对象结合在一起形成更强大的结构,就像搭积木,可以通过简单的积木组合出复杂、功能强大的模型。 | 结构型模式 | 重要程度 | | | | | 适配器模式(Adapter) | ???? | | 桥接模式(Bridge) | ??? | | ...
分类:
其他好文 时间:
2020-04-19 00:52:37
阅读次数:
111
20174301_许诺 恶意代码分析 一、实验原理 一是是监控你自己系统的运行状态,看有没有可疑的程序在运行。 二是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 三是假定将来工作中你觉得自己的主机有问题,就可以 ...
分类:
其他好文 时间:
2020-04-18 23:00:15
阅读次数:
68
2019 2020 2 网络对抗技术 Exp4 恶意代码分析 20175235泽仁拉措 目录 一、实验过程 1.系统运行监控 2.恶意软件分析 动态分析 静态分析 1.1结合windows计划任务与netstat命令 步骤 使用命令 创建计划任务20175235netstat 在C盘中创建一个net ...
分类:
其他好文 时间:
2020-04-18 18:43:56
阅读次数:
62
2019 2020 2 20175202葛旭阳《网络对抗技术》 Exp4 恶意代码分析 一、实验任务 1.实践目标: ①监控你自己系统的运行状态,看有没有可疑的程序在运行。 ②分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systrac ...
分类:
其他好文 时间:
2020-04-18 13:29:58
阅读次数:
60