- 博客(132)
- 资源 (7)
- 问答 (1)
- 收藏
- 关注
原创 2020年全国大学生数学建模竞赛喜提国二
2020年全国大学生数学建模竞赛回顾与总结多数人因为看见而相信,少数人因为相信而看见,愿我们都能坚持自己的理想,耐得住寂寞,才能守得住繁华!今年,我们学校首次参加全国大学生数学建模竟赛,三天两夜的比赛,每晚几乎做到凌晨,确实很辛苦,但现在回过头来看,无论成绩如何,一切的辛苦与努力都是值得的,非常感谢队友对我的信任与支持,也非常感谢他们的认真付出,更应该感谢的是院系及指导老师对我们一路的支持与鼓励。从我个人角度来讲,确实实实在在收获了不少东西。作为一名大三学生,在大学前两个学期中,从未了解过数学
2020-12-28 13:49:49 2200 3
原创 Linux操作系统-11-Firewalld
常用的两张表:filter和netfilter用于过滤数据包,net用于路由转发功能常用的两条链:INPUT、OUTPUT常见的是三个行为:ACCEPT、DROP、REJECT限制变量的三个特征:端口、协议、IP(五元组),-d -s --dport --sport -pc端口转发:本机端口、远程端口在firewalld中,没有表、没有链、没有行为,默认拒绝所有流量。
2024-04-18 15:16:02 719 1
原创 Linux操作系统-10-Iptables
本节内容主要是希望通过IPtables的学习能够在网络安全意识上有所加深!!!这也是后面做应急响应做安全加固,做防御,甚至做攻击分析过程中必不可少的核心技术!!!
2024-04-18 15:14:45 675
原创 Linux操作系统-09-Tcpdump流量监控工具
从防火墙的角度来看,从入侵攻击的特征来看,从入侵检测的防护手段来看,从流量分析预警的来看,几乎所有的网络安全攻防的一些行为都可以通过流量来进行处理。
2024-03-18 21:42:28 564
原创 Linux操作系统-08-常用的网络相关命令
在Linux系统中,有许多网络命令可用于管理网络连接、诊断网络问题等。以下是一些常用的网络命令:ping:用于测试与另一台计算机的连接是否畅通。示例:ping www.google.comifconfig/ip addr:显示或配置网络接口的信息。示例:ifconfig 或 ip addrnetstat:显示网络连接、路由表等网络相关信息。示例:netstat -tulpntraceroute/tracert:显示数据包从本地到目标的路径信息。示例:traceroute www.google
2024-03-18 16:01:24 1281
原创 Linux操作系统-06-进程与服务管理
使用ps命令查看进程。包括过滤进程信息使用systemctl命令管理和运行Linux服务进程(Process):操作系统正在运行的应用程序。任意一个进程,都会消耗CPU和内存资源,服务(Service):通过服务控制面板直接启动的应用程序,也可能是操作系统启动时自启动的后台应用程序。服务一旦运行,也是一个进程。在Windows中可以使用”services.msc"命令打开服务控制面板。
2024-03-11 23:06:41 364
原创 Linux操作系统-07-Linux安装应用
基于源码安装比较适合于专业人员,并不需要安装人员能看懂源码,但是需要知道源码的基本过程。解压后先去源码目录找以下几个文件:configure setup.sh install.shconfigure用于配置源码安装过程中的一些参数,make会去找当前路径下的Makefile文件来决定编译的过程。如果linux安装包是.tar.gz,表示是源码
2024-03-11 23:05:51 1331
原创 Linux操作系统-05-文件查找与归档压缩
熟练使用find命令进行文件查找,熟练使用gerep命令对文件内容进行查找,熟练使用tar等命令进行文件归档与解压缩。
2024-03-07 21:34:23 344
原创 Linux操作系统-04-用户和用户组
真实生产环境中,安装软件配置环境时优先使用普通用户去配置,尽量隐藏root权限。实在搞不定的时候了,给普通用户设置新的权限,而不能直接用root去操作。如果直接用root配置环境或安装软件,一旦软件或环境中有漏洞被黑客利用的话,直接就获取到了root权限,都不需要提权了。
2024-03-07 12:45:57 971
原创 Linux操作系统-01-文件系统
/dev/shm:/dev/shm目录是linux下一个非常有用的目录,因为这个目录不在硬盘上,而是在内存里。该分区的大小通常是系统内存的一般大小,由于该目录是驻留在内存中,所以对于在系统中需要使用的临时数据,可以将其存储在该目录中,就相当于我们直接在使用内存读写文件,速度相当快。通常情况下,我们可使用/opt和/home目录,这两个目录均是由用户自己处理的,不存在敏感信息,也可以将程序安装在/opt目录。
2024-03-06 12:09:20 858
原创 Linux操作系统-02-vi编辑器使用
vi(visual editor)编辑器通常被简称为vi,它是Linux和Unix系统上最基本的文本编辑器,类似于Windows 系统下的notepad(记事本)编辑器。
2024-02-27 21:51:24 423
原创 网络协议与攻击模拟_17HTTPS 协议
http的缺陷是明文传输,只对传输数据的长度进行完整性校验,数据是否有被篡改是不做确认的。https在传输数据之前,客户端会和服务器端协商数据在传输过程中的加密算法,包含自己的非对称加密算法(RSA/DH),数据签名的摘要算法(MD5/SHA ),加密传输数据的对称加密算法(DES/3DES/AES)。客户端会生成随机的字符串,通过协商好的非对称加密算法,使用服务端的公钥对该字符串进行加密,发送给服务端。服务端接收到之后,使用自己的私钥解密得到该字符串,在随后的数据传输中,使用这个字符串作为密钥进行对称加
2024-02-12 22:01:54 2313 4
原创 网络协议与攻击模拟_16HTTP协议
HTTP(超文本传输协议)用于在万维网服务器上传输超文本(HTML)到本地浏览器的传输协议,HTTP协议是基于TCP/IP(HTML文件、图片、查询结构等)的。
2024-02-12 21:27:04 2152
原创 网络协议与攻击模拟_15FTP协议
FTP(文件传输协议)由两部分组成:客户端/服务端(C/S架构)。应用场景:企业内部存放公司文件、开发网站时利用FTP协议将网页或程序传到网站服务器,网络中传输一些大文件使用该协议。FTP:基于传输层TCP的,默认端口号(20号端口一般用于传输数据,21号端口用于传输控制信息),但是,是否使用20号端口作为传输数据端口和FTP的传输模式有关系。如果采用的主动模式,传输数据使用20号端口;如果采用的被动模式,传输使用的端口需要服务器和客户机协商决定
2024-02-05 14:02:59 1468
原创 网络协议与攻击模拟_14DNS欺骗
DNS欺骗就是利用某种方式将我们访问的域名解析到其他服务器上,从而使得我们无法正常访问到原本我们想要访问的网站。
2024-02-02 17:53:54 1270
原创 网络协议与攻击模拟_13缓存DNS与DNS报文
DNS缓存服务器可以提高DNS访问速度,对局域网上网实现快速解析;适用于低互联网带宽的企业局域网络,减少重复的DNS查询、通过缓存提高速度!怎么实现DNS缓存呢?下面我跟大家分享一下如何搭建DNS缓存服务.以及DNS报文各字段的含义。
2024-02-01 15:57:44 1365
原创 网络协议与攻击模拟_12DNS协议及Windows部署DNS服务器
DNS欺骗:正产访问一个域名,比如访问www.baidu .com,正常会将www.baidu.com解析成百度的IP地址,攻击主机使得你访问百度的时候解析到另一个IP地址上面去,如果解析到的这个IP地址上面有对应的网站,那么当你访问百度的时候就跳转到其他网站上面去了。那么我们就需要多方面去查看,如使用nslookup www.biadu.com看下解析出来的IP地址到底是不是百度,如果不是百度的IP地址是另外一个IP地址,那么你可能就被钓鱼了。相当于你访问的是正规的域名但是它给你跳转到其他的页面了。
2024-02-01 11:01:40 1296
原创 网络协议与攻击模拟_11DHCP欺骗防护
目的是请求的时候属于哪个vlan,启用,请求的时候你会有一些字段就是DHCP报文中option字段的信息,这个需要抓包才能看出来,需要用华为模拟器做实验,因为GNS3是用路由器模拟的,抓不了包,只能用仿真模式简单看一下。当把交换机上的某一个接口设置为信任端口后,其他所有接口变为可信任端口,会拒绝DHCP Offer报文,但是不会拒绝DHCP Discover和DHCP Relese报文;可以在华为上面做下,抓下包。交换机的非信任端口会拒绝DHCP报文,不单单是客户机的请求报文,还有服务器的响应报文。
2024-01-30 23:00:00 624
原创 网络协议与攻击模拟_10DHCP攻击与DHCP欺骗
DHCP欺骗原理:使用一台kali作为攻击主机,向我们的DHCP服务器发起DHCP Discover请求,让服务器给我们的攻击主机分配IP地址。当它的IP地址分配完了就无法向正常的客户机提供IP,此时攻击主机把自己伪造成DHCP服务器,就可以向客户机提供IP,这就是DHCP欺骗。
2024-01-29 22:15:11 925
原创 网络协议与攻击模拟_09部署DHCP服务器
DHCP 报文分为 8 种类型,DHCP 服务器和客户端之间通过这 8 种类型的报文进行通信DHCP DISCOVER、DHCP OFFER、DHCP REQUEST、DHCP ACK、DHCP NAK、DHCP DECLINE。DHCP RELEASE:DHCP INFORM:
2024-01-25 15:35:17 1191
原创 网络协议与攻击模拟_08DHCP协议
dhcp是应用层的协议,是基于传输层的UDP协议的,主机是向服务器的67号端口发送请求,服务器响应的是客户机的68号端口。
2024-01-24 22:30:36 1124
原创 网络协议与攻击模拟_06攻击模拟SYN Flood
SYN Flood原理:在TCP三次握手过程中,客户端发送一个SYN包给服务器;服务端接收到SYN包后,会回复SYN+ACK包给客户端,然后等待客户端回复ACK包。但此时客户端并不会回复ACK包,所以服务端就只能一直等待直到超时。服务端超时后会重发SYN+ACK包给客户端,默认会重试5次,而且每次等待的时间都会增加。服务器收到客户端发来的SYN会建立一个半连接状态的Socket,当客户端在一定时间内持续不断的发大量的SYN包但不回复ACK包,就会耗尽服务端的资源,这就是SYN Flood攻击。
2024-01-23 21:16:58 1170
原创 网络协议与攻击模拟_05TCP协议
TCP 提供一种面向连接的、可靠的字节流服务。在一个 TCP 连接中,仅有两方进行彼此通信,广播和多播不能用于 TCP;TCP 使用校验和,确认和重传机制来保证可靠传输;TCP 给数据分节进行排序,并使用累积确认保证数据的顺序不变和非重复;TCP 使用滑动窗口机制来实现流量控制,通过动态改变窗口的大小进行拥塞控制。
2024-01-14 15:13:34 948
原创 网络协议与攻击模拟_04ICMP协议与ICMP重定向
重定向是ICMP控制报文中的一种,在某一种特定的情况下,当路由器检测到一台机器使用的是非优化路由的时候,这个时候路由器回会主机发送ICMP重定向报文,使得它走优化路由。
2024-01-13 08:57:28 1251
原创 网络协议与攻击模拟_03实施ARP欺骗和攻击
当被攻击主机进行网络通信时,会将数据交给虚假的MAC地址进行转发,由于虚假的MAC地址不存在,所以造成被攻击主机无法访问网络。
2024-01-10 22:47:25 591
原创 网络协议与攻击模拟_01winshark工具简介
winshark是对主机网卡上的数据流量进行抓取,可以对网卡进行混杂模式和非混杂模式的抓包。混杂模式:不管目的是否是自己,都接收。数据镜像:主机A正常与主机B通信,做数据镜像端口,将F0/0接口镜像到F0/2接口,如果主机C开启混杂模式,就能抓取澳主机A发往主机B的链路流量,反之如果主机C是非混杂模式就会将丢弃该数据。非混杂模式:默认情况下,主机的网卡处于此模式,不会接收目的非自己的数据。
2024-01-08 17:21:57 1412
原创 交换机_06密码恢复
交换机密码恢复首先拔掉交换机插头,插上电源同时按住MODE键,出现switch提示松开按键,初始化Flash,(Flash就类似于电脑里面得操作系统),再加载系统启动项的时候把配置文件改掉就能绕过密码,然后进去之后再把配置文件改回来。
2024-01-07 20:21:57 904
原创 交换机_05VLAN
VLAN(Virtual Lan)主要应用在交换机上一台交换机默认情况下连接一个广播域,因为默认情况下所有的接口都是属于同一个vlan的,默认vlan1,所以是在同一个广播域中。结合交换机工作原理,数据会将数据从除发送接口外的所有接口都转发出去,造成广播域比较大,如果广播流量过多会造成网络拥塞,虚拟局域网VLAN可以在交换机上划分广播域从而使得一个交换机上有多个广播域。
2024-01-07 14:53:54 1152
原创 路由器02_静态路由&DHCP
DHCP:动态主机配置协议,主要是为客户机提供TCP/IP参数:IP地址、子网掩码、网关、DNS服务器地址,客户机可以通过路由器所提供的DHCP服务器IP地址
2024-01-07 11:37:18 795
原创 路由器01_工作原理
路由器是属于三层(网络层)设备,进行逻辑地址(IP地址)寻址,实现不同网络之间的路径选择。本文详细描述了路由器的工作原理、路由器转发数据的封装和解封装相关知识
2024-01-06 12:47:52 967
原创 交换机04_远程连接
telnet 是应用层协议 基于传输层TCP协议的,默认端口:23 采用的是明文密码方式 不是很安全,一般用于内网管理。ssh也 是应用层的协议,基于传输层的TCP协议,默认端口:22 采用密文密码方式 相对来讲比较安全,经常用于跨越互联网管理,也常用于远程管理Linux操作系统。
2024-01-05 13:48:59 1079
原创 交换机02_共享式&交换式
慢慢的集线器的网络就被淘汰了,因为带宽会被共享而且还会产生冲突,现在采用交换式网络(以太网交换机),由交换机所连接起来的设备称为是在一个广播域中,广播是信息的一种传播方式,一对多。当一个主机要发送一个数据之后,然后会把信号放大然后从其他的接口转发出去,所以称之为一个广播域,如果某个集线器连接的两台计算机同时通信时就会发生冲突,集线器可以理解成在一条线路上工作,当线路两端都要往对端发送数据时就会产生冲突,所以集线器连接的网络也称为冲突域。初始状态交换机的MAC表是空的。接收方单播回应,其他主机丢弃。
2024-01-03 22:24:03 405
原创 交换机01_以太网
以太网是一种局域网技术,以太网简介看下,70年代左右提出来的以太网技术以太网是一种计算机局域网技术。IEEE组织和IEEE802.3标准制定了以太网的技术标准,它规定了包括物理层连线、电子信号和介质访问协议的内容。以太网是应用最普遍的局域网技术,取代了其他局域网技术如令牌环、FDDI和ARCNET。
2024-01-03 21:39:19 838
原创 计网_05IP地址
IP地址用于标识网络中的某一台主机或某一个网络接口,主机的唯一标识,保证主机间的正常通信(主机之间要想通信就必须配置相应的IP地址)。子网掩码不能单独存在,它必须结合IP地址一起使用。IP地址是计算机在网络内的唯一标识,而子网掩码是用于划分子网的。
2023-12-28 17:07:20 874
原创 数据库02_约束和范式
约束(Constraint)是Microsoft SQL Server 提供的自动保持数据库完整性的一种方法,定义了可输入表或表的单个列中的数据的限制条件。约束就是我们在建表过程中,给表中字段添加一些条件,在这些条件的配合下可以保证数据的唯一性,完整性,有的约束针对于整行有效,有的约束只针对某一列有效。
2023-12-26 18:20:41 896
原创 数据库01_增删改查
本文介绍了数据库的基本操作,包括数据增添、查询、修改和删除,以及常用的查询条件和操作语句。通过实例代码,帮助读者理解和掌握数据库的基本操作。
2023-12-25 22:14:34 1193
深度学习+CNN卷积神经网络+剪刀石头布手势识别
2022-11-18
卷积神经网络实现股票预测的数据集
2022-04-10
深度学习+神经网络+新闻分类
2022-03-27
python3.6-numpy1.19.5
2022-03-24
TA创建的收藏夹 TA关注的收藏夹
TA关注的人