2017 2018 2 20179215《网络攻防实践》 第六周学习总结 课本学习笔记 一、TCP/IP网络协议攻击 1.网络安全的属性:机密性 、完整性 、可用性 、真实性 、不可抵赖性 。 2.网络攻击的基本模式分为:截获(嗅探 与 监听) 、中断(拒绝服务) 、篡改(数据包篡改) 、伪造(欺骗 ...
分类:
其他好文 时间:
2018-04-15 20:55:56
阅读次数:
241
1.教材学习总结 TCP/IP网络协议攻击 TCP/IP攻击是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。 攻击方式及原理 1.源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoo ...
分类:
其他好文 时间:
2018-04-15 20:55:23
阅读次数:
303
a、教材《网络攻防技术》第五、六章的学习 第五章主要介绍了TCP/IP网络协议攻击,通过分别介绍分层模型中的每一层存在的安全缺陷,引出了每一层不同的攻击实现方法和解决对策。分别介绍了IP源地址欺骗、ARP欺骗、ICMP路由重定向、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood拒绝 ...
分类:
其他好文 时间:
2018-04-15 19:44:07
阅读次数:
328
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 宋欣雨 年级 15 区队 二 指导教师 高见 信息技术与网络安全学院 2016年11月7日 中国人民公安大学 Chinese people ...
分类:
其他好文 时间:
2018-04-14 12:33:20
阅读次数:
211
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王拓 年级 2015 区队 三 指导教师 高见 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年 第 ...
分类:
其他好文 时间:
2018-04-12 20:52:47
阅读次数:
161
AS-PATH(路径属性)路由路径欺骗术: ①:抓取感兴趣流量——前缀与访问 ②:创建路由地图 ③:路由地图第一法则——permit 10 ④:在第一法则中,匹配(感兴趣流量) ⑤:设置 路径欺骗术——AS追加(距离增大)——AS不存在 ⑥:进入—路由第二法则——permit 20 ⑦:进入 BGP ...
分类:
其他好文 时间:
2018-04-12 13:31:40
阅读次数:
178
本文引用了简书作者“骑小猪看流星”技术文章“Cookie、Session、Token那点事儿”的部分内容,感谢原作者。 1、前言 众所周之,IM是个典型的快速数据流交换系统,当今主流IM系统(尤其移动端IM)的数据流交换方式都是Http短连接+TCP或UDP长连接来实现。Http短连接主要用于从服务 ...
分类:
Web程序 时间:
2018-04-09 13:25:15
阅读次数:
222
本文用实际程序完成了MAC数据包分析,网络数据分析,MAC地址扫描器和飞秋欺骗
分类:
其他好文 时间:
2018-04-08 10:49:56
阅读次数:
235
之前有小伙伴问到jmeter有没有和loadrunner一样的ip欺骗功能,这篇文章介绍一下什么是ip欺骗,他有什么用,咱们用jmeter的时候,ip欺骗怎么做。 ip欺骗是什么? ip欺骗就是模拟ip。什么意思呢,一个电脑就只有一个ip地址,当然如果有多块网卡的话,会有多个ip地址,一般服务器上有 ...
分类:
其他好文 时间:
2018-04-07 12:48:42
阅读次数:
113
1.io模型提交任务得方式: 同步:提交完任务,等结果,执行下一个任务 异步:提交完,接着执行,异步 + 回调 异步不等结果,提交完任务,任务执行完后,会自动触发回调函数同步不等于阻塞: 阻塞:遇到io,自己不处理,os会抢走cpu ,解决办法:监测到io,gevent切换到其他任务,类似欺骗os ...
分类:
其他好文 时间:
2018-04-05 15:51:42
阅读次数:
154