摘要: 第一章\第二章 1、关于秘密、国家秘密、保密技术的基本概念 国家秘密的概念(三点): 与国家利益相关的 需要经过法律认证的 一定时间内只限一定范围的人员知悉的 2、保密技术的基本特性、体系框架及其与信息安全技术的关系 从现代保密技术的应用和整体来看,保密技术的基本特性可归纳为三种: 一是技术对抗性。 阅读全文
posted @ 2024-12-21 22:56 拾一贰叁 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 又把树莓派从垃圾堆里找回来辣! 这里是一个备忘录。测试一下PC与树莓派之间的tcp/udp通信,PC向树莓派发送信息,树莓派用scapy这个库捕获数据包。配置过程的一些小问题。 关于Scapy这个库 Scapy 是一个强大的 Python 库,用于网络数据包的操作、发送、捕获和分析。它能够处理多种网 阅读全文
posted @ 2024-10-12 23:14 拾一贰叁 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 临时记一下吧,以后就直接复制粘贴这里面的好了。 实现一个日志记录程序的运行状态,并且带上时间信息,可以写一个类灵活调用。 MyLog.java package com.example.networkaccessrestrictions; import static android.content.C 阅读全文
posted @ 2024-10-08 21:55 拾一贰叁 阅读(7) 评论(0) 推荐(0) 编辑
摘要: DVa: Extracting Victims and Abuse Vectors from Android Accessibility Malware DVa:从 Android 辅助功能恶意软件中提取受害者和滥用媒介 原文地址:https://www.usenix.org/system/file 阅读全文
posted @ 2024-10-07 19:27 拾一贰叁 阅读(34) 评论(0) 推荐(0) 编辑
摘要: UNSW-NB15数据集官网:UNSW-NB15 数据集 |新南威尔士大学研究 要搞网络流量这方面的,对研究对象就要有所了解。 UNSW-NB15就包含了这么一堆东西 在CSV文件中有: NUSW-NB15_features.csv: 这是特征描述文件,列出了每个流量记录中的特征项及其详细说明。里面 阅读全文
posted @ 2024-10-01 12:30 拾一贰叁 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 树莓派网络问题 最开始怀疑是不是因为被墙了所以访问不了那些下载源,试图在linux系统上使用clashFQ下载包得了,结果clash也安装不上去。 然后试图ping了一下几个网站,也ping不了 ping www.bilibili.com 没有反应 但是ping 117.23.60.12也就是pin 阅读全文
posted @ 2024-09-28 18:32 拾一贰叁 阅读(40) 评论(0) 推荐(0) 编辑
摘要: Dynamic Taint Analysis 动态污点分析 什么是动态污点分析?为什么要搞动态污点分析? “污点”指的是什么? DTA中的“污点”指代的是不可信的输入,比如用户输入、网络请求、文件数据等。比方说,如果把程序看作一个城市,外部输入的数据就像来自外界的货物。有些货物可能携带危险物质(恶意 阅读全文
posted @ 2024-09-24 22:45 拾一贰叁 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 这段时间在找方向,又看不懂文章,只能先从一些相对简单的综述类看起,顺便学学怎么写摘要相关工作的。 阅读全文
posted @ 2024-09-20 23:38 拾一贰叁 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 异常流量监控和拒绝服务方法研究对于保障路由器通信安全至关重要。 传统的网络安全技术(例如系统入侵检测、防病毒软件、防火墙之类的)对于DDos类的攻击无法很好地防范。 网络层安全研究的是什么? 跟之前的声光电磁层不同,声光电磁实质上是物理层信息传输的介质,而网络层安全主要关注的是网络层面的数据保护和安 阅读全文
posted @ 2024-09-18 12:12 拾一贰叁 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 物理空间安全的内涵及外延 传统物理安全的核心是关注实体安全,例如保护信息系统的软硬件设备,防止被物理破坏、人为操作失误等等。 现在的物理空间安全的关注点逐步延伸到以涉密信息的安全保密为核心,对重要信息流转到网络以外与现实空间交互过程的安全。 关注设备及场所工作过程中处理涉密信息产生的电磁、声、光等主 阅读全文
posted @ 2024-09-16 12:56 拾一贰叁 阅读(71) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示