2019年4月19日

摘要: 选择攻击在ImageNet数据集上训练的Inception v3网络。首先我们从TF slim图像分类库中加载预先训练的网络。 加载预设部分 设置输入图像。使用tf.Variable而不是使用tf.placeholder,这是因为要确保它是可训练的。当我们需要时,仍然可以输入它。 height = 阅读全文
posted @ 2019-04-19 21:35 paypay 阅读(188) 评论(0) 推荐(1) 编辑

2018年6月1日

摘要: 一、个人贡献 1. 参与课设题目讨论及完成全过程; 1. 资料收集; 1. 负责代码调试; 1. 修改小组结题报告; 2. 负责试验箱的管理; 二、设计中遇到的问题及解决方法 1.makefile无法完成编译。如下图: 答:重新下载编译器,与旧编译器进行替换即可编译成功。 编译成功的图片如下: 这是 阅读全文
posted @ 2018-06-01 09:31 paypay 阅读(220) 评论(0) 推荐(0) 编辑

2018年5月21日

摘要: 实验后回答问题 1.SQL注入攻击原理,如何防御 ·SQL攻击的原理很简单,就是在用户名输入框里输入SQL语句,来欺骗数据库服务器进行恶意操作 ·防御可以从以下几个方面下手: (1)在web网页设计的时候禁止用户输入的内容写入后台执行程序 (2)设置过滤条件,将可疑的语句过滤掉 2.XSS攻击的原理 阅读全文
posted @ 2018-05-21 09:33 paypay 阅读(260) 评论(0) 推荐(0) 编辑

2018年5月19日

摘要: 实验后回答问题 1.什么是表单 来自百度百科的官方定义:表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 阅读全文
posted @ 2018-05-19 08:48 paypay 阅读(234) 评论(0) 推荐(0) 编辑

2018年5月8日

摘要: 实验后回答问题 1.通常在什么场景下容易受到DNS spoof攻击 在公共共享网络里,并且同一网段可以ping通的网络非常容易被攻击。 2.在日常生活工作中如何防范以上两攻击方法 不在不信任的公开网络环境中上网;注意检查其ip地址(界面可以被冒名但ip地址不会变) 实验过程与步骤 我的kali的ip 阅读全文
posted @ 2018-05-08 13:20 paypay 阅读(208) 评论(0) 推荐(0) 编辑

2018年5月5日

摘要: 基础问题回答 1.哪些组织负责DNS,IP的管理? 1. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 2. 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。 3. ICANN 理事会是ICANN 阅读全文
posted @ 2018-05-05 15:56 paypay 阅读(192) 评论(0) 推荐(0) 编辑

2018年4月25日

摘要: 实验后回答问题 1.用自己的话解释什么是exploit,payload,encode. exploit就是进行攻击的那一步 payload是在目标主机上创建会话连接的 encode是对payload进行编码加工的 实验环境配置 攻击机:Kali 靶机: `windows XP SP3(English 阅读全文
posted @ 2018-04-25 15:51 paypay 阅读(260) 评论(0) 推荐(0) 编辑

2018年4月16日

摘要: 一、基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 可以用window7自带的schtasks,或者下载Sysmon进行对电脑的监控,不过分析起来,需要每一个都点开看,比较繁琐。或者使用wire 阅读全文
posted @ 2018-04-16 20:23 paypay 阅读(319) 评论(0) 推荐(0) 编辑

2018年4月9日

摘要: 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 杀毒软件有一个病毒的特征码库,通过识别恶意代码的特征码或者特征片段检测恶意代码 杀毒软件通过动态检测对象文件的行为来识别恶意代码,如果他的行为在一定程度上和病毒相符,那么我们说这是一个恶意代码 (2)免杀是做什么? 避免恶意代码被杀毒软件查杀 ( 阅读全文
posted @ 2018-04-09 16:41 paypay 阅读(313) 评论(0) 推荐(0) 编辑

2018年4月1日

摘要: 基础问题 (1)例举你能想到的一个后门进入到你系统中的可能方式? 计算机安装的某些软件自己就带有后门,在用户不知情的情况下安装好这个软件之后后门就进入了计算机系统。 或者别人通过一些手段,在你不知情的情况下将后门安装进你的电脑。 (2)例举你知道的后门如何启动起来(win及linux)的方式? 通过 阅读全文
posted @ 2018-04-01 11:50 paypay 阅读(375) 评论(0) 推荐(0) 编辑