科学网

 找回密码
  注册
从方法论的角度读文章
高鑫 2014-11-19 16:09
从方法论的角度读文章 最近我完成了我的第一篇 infocom 论文精读,文章主要是研究车载网路由这一方向的。之前也读过一些国内作者的中文论文,与这些中文论文相比,牛文( infocom )最大的特点就是:文章的逻辑架构非常清晰!(清晰简明的逻辑架构反映了作者研究方法的正确),正如施一公教授所说:“学术期刊一 ...
个人分类: 信息安全|3704 次阅读|没有评论
APT案例分析(三)---超级工厂病毒攻击
高鑫 2014-1-9 20:13
超级工厂病毒攻击 第一步:研究目标 目标为核电站内部网,其特点:与外界 物理隔离 第二步:选定并拿下第一目的主机 将第一目的主机定为该核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的设备。发起感染攻击,以此为第一道攻击跳板,进一步感染相关人员的 ...
个人分类: 信息安全|5240 次阅读|没有评论
APT案例分析(二)---夜龙攻击
高鑫 2014-1-9 20:10
夜龙攻击 背景: 夜龙攻击是 McAfee 在 2011 年 2 月份发现并命名的 针对全球主要能源公司 的攻击行为。 攻击模板分析: 第一步:研究目标 主要针对的是国际知名的能源公司。 第二步:拿下第一目标主机,打开局面 黑客为了侵入内网,使用由外到内的策略。虽然内网往往不与 ...
个人分类: 信息安全|9800 次阅读|没有评论
APT案例分析(一)---极光行动
高鑫 2014-1-9 20:09
极光行动 背景: Google的一名雇员点击即时消息中的一条恶意链接 ,最后引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。 这次攻击以Google和其它大约20家公司为目标,它是由一个有组织的网络犯罪团体精心策划的,目的是长 ...
个人分类: 信息安全|13023 次阅读|没有评论
高持续性威胁APT
热度 1 高鑫 2014-1-9 17:43
APT攻击 l Advanced Persistent Threat(高持续性威胁) l A-Advanced:技术复杂多样化 l P-Persistent:持续性的。有计划,有组织的进行检测和侦查 APT攻击的特点 l 潜伏性: 攻击过程持续周期长;攻击者首先控制一台内部主机,以打开局面。然后以“被控主机”为跳板, ...
个人分类: 信息安全|4368 次阅读|2 个评论 热度 1
子网掩码的产生
高鑫 2013-10-16 00:01
每次查询 ip 地址时,总是在 DOS 界面中输入 ipconfig ,得到了 IP Adress 。。。但是我们总是能注意到下一行显示的 Subnet Mask…. ,这就是所谓的子网掩码,这个听起来很有科学气质的词语到底是什么,有什么用处,为什么一定要把它与 IP 地址写到一起,他的产生对计算机网络有何贡献。。。。 ...
个人分类: 信息安全|4212 次阅读|没有评论
IP与MAC的那点儿事
高鑫 2013-9-27 17:35
最近读了《计算机网络》(谢希仁教授)这本书,书中有这样一个观点: IP 与 MAC 的关系从某种程度上来说就是计算机网络的精髓所在。我自己就来梳理一下二者的关系。 我觉得计算机网络的运作方式和运输网的运作方式有着几分相似。只不过,宏观来看(站在网际层),计算机网络传输的是“包”,运输 ...
个人分类: 信息安全|2827 次阅读|没有评论
别在“垃圾堆”里育人
热度 1 高鑫 2013-6-14 19:06
别在“垃圾堆”里育人 人常说,要学会适应。更有所谓“识时务者为俊杰”,古往今来,识时务者比比皆是,姹紫嫣红,美不胜收。但我认为,学习自然科学,还是应少些“社会习气”,多些朴素务实。真理不会因为你的圆滑而改变。 本人大四,在一所二流的学校,读着一个所谓的一流专业。大学四年,我做不到事事认真刻苦, ...
个人分类: 杂感|3114 次阅读|2 个评论 热度 1
浅浅聊聊“缓冲区溢出”这个事儿
热度 2 高鑫 2013-6-6 21:57
最近读《黑客大曝光》这本书,明显感到知识储备不够。但是,总在书中看到一个名词——缓冲区溢出。似乎这个词令很多信息安全专家谈虎色变,看来她在黑客技术史上绝对占有一席之地。那么,到底什么是“缓冲区溢出”?我来谈谈我的看法。 我们都知道,任何程序在执行的过程中,一定会反复性的向内存中读写数据。每个变量 ...
个人分类: 信息安全|3121 次阅读|4 个评论 热度 2
一种对节点交换机间通信进行加密的混合密码系统的设计
高鑫 2013-5-27 13:33
一种对节点交换机间通信进行加密的混合密码系统的设计 0 引言 在数字通信技术高速发展的今天,通信保密越来越受到人们的关注。电话通信自19世纪问世至今,已有近二百年的历史。如今,以用户终端、节点交换机和高速信道构成的电话通信系统已经相当成熟。在现代语音通信中,节点交换机以PCM调制的方式,将连续 ...
个人分类: 密码|3811 次阅读|没有评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-30 01:23

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部