网络空间安全

IT 青年7 天前
网络空间安全·信息安全工程师·网络安全体系建设原则与安全策略
信息安全工程师(24)网络安全体系建设原则与安全策略综上所述,网络安全体系的建设原则与安全策略是一个系统化、动态化的过程,需要综合考虑各种因素,并随着环境的变化而不断调整和完善。
IT 青年10 天前
信息安全·网络空间安全·同余式的基本概念及一次同余式
信息安全数学基础(19)同余式的基本概念及一次同余式同余式是数论中的一个基本概念,用于描述两个数在除以某个数时所得的余数相同的情况。具体地,设m是一个正整数,a和b是两个整数,如果a和b除以m的余数相同,则称a和b模m同余,记作a≡b(mod m)。反之,如果a和b除以m的余数不同,则称a和b模m不同余。
IT 青年12 天前
网络空间安全·信息安全工程师·网络攻击一般过程
信息安全工程师(13)网络攻击一般过程网络攻击的一般过程是一个复杂且系统化的行为,其目标往往在于未经授权地访问、破坏或窃取目标系统的信息。综上所述,网络攻击的一般过程是一个复杂且系统化的行为,涉及多个阶段和多个技术手段。了解这些阶段和技术手段有助于我们更好地防范网络攻击和保护网络安全。
IT 青年13 天前
信息安全·网络空间安全·欧拉定理
信息安全数学基础(15)欧拉定理欧拉定理是数论中的一个重要定理,它建立了模运算下指数与模的互质关系。这个定理在密码学、信息安全等领域有着广泛的应用,特别是在公钥密码体制(如RSA加密算法)中。
IT 青年15 天前
网络空间安全·信息安全工程师·网络信息安全管理内容与方法
信息安全工程师(9)网络信息安全管理内容与方法网络信息安全管理是确保网络资产(包括网络设备、网络通信协议、网络服务及网络管理)的安全性、可用性、完整性和可控性的重要工作。
IT 青年1 个月前
软考·网络空间安全·信息安全工程师
信息安全工程师(1)计算机网络分类结语每一次低谷都是重新起跳的准备相信自己,明天会更好!!!
IT 青年1 个月前
数学·信息安全·网络空间安全
信息安全数学基础(1)整除的概念在信息安全数学基础中,整除是一个基础且重要的概念。它涉及整数之间的特定关系,对于理解数论、密码学等领域至关重要。以下是对整除概念的详细阐述:
我记得5 个月前
深度学习·网络空间安全·漏洞检测
【论文阅读】VulCNN受图像启发的可扩展漏洞检测系统由于深度学习(DL)可以自动从源代码中学习特征,因此已被广泛用于源代码漏洞检测。为了实现可扩展的漏洞扫描,一些先前的研究打算通过将源代码视为文本来直接处理源代码。为了实现准确的漏洞检测,其他方法考虑将程序语义提炼成图形表示,并使用它们来检测漏洞。在实践中,基于文本的技术是可扩展的,但由于缺乏程序语义而不准确。基于图的方法很准确,但不可扩展,因为图分析通常很耗时。在本文中,我们的目标是在扫描大规模源代码漏洞时实现可扩展性和准确性。受现有基于深度学习的图像分类的启发,该分类能够准确分析数百万张图像,我们更喜欢
zmjjtt6 个月前
内网渗透·网络空间安全
[HackMyVM]靶场Flossy难度:Mediumkali:192.168.56.104靶机:192.168.56.142端口扫描开了22 80两个端口
zmjjtt6 个月前
安全·内网渗透·网络空间安全
[HackMyVM]靶场Factorspacekali:192.168.56.104靶机:192.168.56.138端口扫描22 80 两个端口浅扫一下目录
我记得6 个月前
网络空间安全·漏洞检测
【论文项目复现1】漏洞检测项目复现_VulDeeLocatorUbuntu 20.04CPU: 32GGPU: 11G 2080tiSource2slice: clang-6.0 + llvm + dg (dg: https://github.com/mchalupa/dg)、gcc-9.5,g++-9.5
zmjjtt6 个月前
安全·内网渗透·网络空间安全
[HackMyVM]靶场 Liceokali:192.168.56.104靶机:192.168.56.124端口扫描开启了21 22 80三个端口
zmjjtt6 个月前
java·python·安全·网络空间安全
[Java安全入门]六.CC2+CC4+CC5+CC7与前面几条cc不同的是,cc2的依赖是4.0版本,并且解决了高版本无法使用AnnotationInvocationHandler类的弊端。cc2使用javassist和PriorityQueue来构造链。
zmjjtt7 个月前
java·安全·网络空间安全
[Java安全入门]三.CC1链Apache Commons Collections是一个扩展了Java标准库里的Collection结构的第三方基础库,它提供了很多强大的数据结构类型和实现了各种集合工具类。Commons Collections触发反序列化漏洞构造的链叫做cc链,构造方式多种,这里先学习cc1链。
zmjjtt7 个月前
java·网络空间安全
[Java安全入门]五.CC6链上一篇讲到CC1链是利用AnnotationInvocationHandler来触发setValue(),但是在Java 8u71以后AnnotationInvocationHandler的readObject()里面已经没有了setValue()方法,cc6链不受jdk版本约束,较于其他cc链,更为通用。
zmjjtt7 个月前
web·内网渗透·网络空间安全
[HackMyVM]Quick 2kali:192.168.56.104主机发现靶机:192.168.56.116端口扫描开启了 22 80端口
zmjjtt7 个月前
java·web·ctf·网络空间安全
[NSSCTF 2nd]MyJs做一题ejs原型链污染首先是登录界面源码里面提示了源码的路由js不熟先审计一下login路由请求方法是GET的时候,先用res.render渲染一个名为login.ejs的模板,并传递一个包含msg属性的对象,msg初始化为null,这里用于登录表单
zmjjtt8 个月前
内网渗透·网络空间安全·vulnhub靶场
HARRYPOTTER: FAWKES攻击机目标机192.168.223.143主机发现端口扫描开启了21 22 80 2222 9898 五个端口,其中21端口可以匿名FTP登录,好像有点说法,百度搜索一下发现可以用anonymous登录,尝试一下
温暖名字9 个月前
网络空间安全·华为交换机配置
华为设备vlan下配置MSTP,STP选举核心代码,不同实例,承载不同流量,为每个实例设置一个根网桥达到分流的效果使用默认的根网桥配置:此时可以看到1号交换机是根网桥,接口信息如下,四个端口均为指定端口 此时的端口状态如下,红色阻塞,绿色是根,蓝色指定 步骤一:选根网桥 BID最小的是根网桥
我记得9 个月前
网络空间安全·恶意流量监测·apt检测
HOLMES通过关联可疑信息流进行实时 APT 检测题目:HOLMES: Real-time APT Detection through Correlation of Suspicious Information Flows