• 基于CVE-2018-20250的漏洞分析(pdf+视频).zip

    2019年2月20日,Check Point团队爆出了一个关于WinRAR存在19年的漏洞,不法分子可用利用该漏洞取得受害者计算机的控制权限。该团队经过深入研究检测相继发现了WinRAR的四个安全漏洞,分别为ACE文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH文件越界写入漏洞(CVE-2018-20253)。漏洞攻击者可利用上述漏洞,通过诱使用户使用WinRAR打开恶意构造的压缩包文件,将恶意代码写入系统启动目录或者写入恶意dll劫持其他软件进行执行,实现对用户主机的任意代码执行攻击。 该文件中包括pdf文档和攻击视频

    0
    388
    89.42MB
    2020-02-14
    9
  • 浅谈软件定义网络(SDN)技术研究现状和发展趋势.pdf

    长久以来, 硬件在网络世界中保持着至高无上的地位。直到 2008 年斯坦福大学的学者 提出 OpenFlow[1], 并于 2009 年将其扩展为 SDN(software-defined networking)概念[2]之后, 软件定义网络概念逐渐进入人们的视野,并作为一种新思维模式的突破慢慢改变着网络世界 的格局。 SDN 是一种将网络控制平面与转发平面分开的技术, 使得控制平面和数据平面可 以独立演进,此外还设计了逻辑集中的、开放的、可编程的控制平面以及统一的、标准化的 南向接口, 实现了更加自动化的配置和基于策略的网络资源管理。 SDN 自提出以来, 相关 研究和产业化应用迅速展开, 为未来网络的创新突破提供了新的方向。 2012 年 4 月,谷歌 宣布其骨干网络整体运行在 Openflow 上,已经证明 SDN 逐步从学术概念走向实际应用。 2015 年, Google 确认在其 Jupiter & Andromeda 项目里面采用 SDN 来管理大规模环境, 并 且当时具有一定研发实力的公司都逐渐倾向于自研自建网络架构,而不是完全依赖网络设备 商,证明了 SDN 技术已经在一些大公司的实验室中逐渐发展成熟。特别是 16 年以来, SDN 技术不断深入商业化市场并给投入公司带来了超乎预期的利润, 典型的如“VMware 宣布其 NSX 有 2400+客户, 带来了 10 亿美元销售额”这一重大事件。 自 21 世纪以来, 移动数据、 物联网、大数据和云计算 4 个领域的兴起与发展,使得现代网络应用类型急剧丰富,网络规 模迅速膨胀,网络需求不断增加。 而作为现代计算机网络主体的互联网,其管控能力有限的 弊病逐渐凸显出来, 此外“新问题-打补丁-新问题”现象循环往复的出现使得当代的网络核心 即路由器的功能和结构日益复杂, 上述种种现象说明现有的传统网络体系结构亟待革新, 而 SDN 作为一种理想的解决方案则顺应时代而生。

    0
    2184
    600KB
    2020-02-14
    36
  • IP包分类算法研究

    随着网络技术的普及应用,世界范围内网民数量呈指数性扩增,随之也导致了网络流量的爆炸性增长。当前,为面对各种群体对网络业务需求的变化,ISP(Internet Service Provider)需要升级因特网骨干网络的速度以满足与日俱增的服务请求,同时还应对网络服务进行有差别的区分以实现高效率的数据包传送。 作为网络链路中数据的存储转发站,路由器对数据包处理的效率影响着整个网络服务的通信质量。现如今越来越多的网络设备需要快速准确的报文分类技术作为支撑,如安全网关、边缘路由器、核心路由器等。未来网络的发展趋势需要为用户提供更好的服务质量,诸如区分服务、虚拟专用网络VPN、流量计费、防火墙等优质服务机制也是在高效报文分类之上。所以在网络技术迅速发展的环境下,关于IP包分类算法的研究具有十分深远的意义。 本文首先介绍了IP包分类的基本概念,并给出一定的关于IP包分类问题的详细数学描述。对一些经典的包分类算法进行介绍,根据查找性能以及空间需求对经典算法作比较,论述了IP包分类在网络技术领域中的应用和一些仍需解决的其它问题。在此基础上,本文重点讲述一种为应对网络管理和网络入侵检测等应用需求日益增长而产生的一种高维报文分类算法NI Trie。该算法具有其它报文分类算法所不具备的强表述支持能力和低时间复杂度的特点,其期望时间复杂度和期望空间复杂度均达到了同类分类算法的最优或接近最优。它还具备较强的软硬件通用能力,可适用于较广的应用领域,实际应用性能良好。

    0
    0
    153KB
    2018-08-10
    1
  • CPU漏洞分析——Meltdown与Spectre

    018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。相关漏洞利用了芯片硬件层面执行加速机制的实现缺陷实现侧信道攻击,可以间接通过 CPU 缓存读取系统内存数据,其直接危害是将可能造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露用户信息或本地泄露更高权级的内存信息。笔者对此进行深入研究

    0
    387
    1.86MB
    2018-08-10
    46
  • 思科模拟器Package Tracer-服务器与访问控制的配置

    为了便于员工了解企业发展动态和相互沟通,和提高企业网络的安全环境,现须对企业网络进行再次升级改造,需求如下: 1)成立信息管理中心,中心设置有企业Web服务器和邮箱服务器,供所有员工使用; 2)对网络各部门间的访问进行控制: 人事、研发和技术支持部门不能访问财务部门,营销部门可访问财务部门。 其它部门只能访问信息中心Web服务器和邮箱服务器,不能访问其它设备; 3)总公司和子公司与互联网间的接口部署防火墙,对ICMP报文进行过滤。

    0
    713
    276KB
    2018-07-25
    44
  • 思科模拟器Packet tracer-虚拟局域网的配置

    某学校下属教学、科研和行管三个部门,以及2个专业系,每个系有教学、科研和行管三个办公室,且学校机关和每个系拥有各自独立的楼层。现为该学校构建一个局域网,使得该学校任意两台主机都可以互相通信,且教学、科研和行管三个部门处于独立的广播域,使得三个部门上传下达的广播信息相互隔离。(提示:使用4个交换机,其中包括1个三层交换机。) VLAN号-IP地址 如一台主机属于VLAN 2,且IP地址为192.168.1.3,则将其命名为V2-192.168.1.3 VLAN号-IP地址 如一台主机属于VLAN 2,且IP地址为192.168.1.3,则将其命名为V2-192.168.1.3

    1
    2087
    74KB
    2018-07-25
    44
  • 思科模拟器实验-交换机路由器基本配置

    某企业仅拥有2个连续的C类网络号,却拥有人事、财务、研发和营销等4个部门,其中每个部门除拥有1台路由器和若干台交换机外,又分别拥有10台、18台、130台和50台主机。 为该公司设计一个网络并为其配置静态路由,使该公司各个部门实现互联互通,而且任意一个部门路由器的损坏都不会影响其它部门间的通信

    0
    5686
    83KB
    2018-07-24
    46
  • 先知白帽大会

    每年都会有成百上千的「白帽们」将齐聚北京上演一年一度的白帽盛会,与众多趣味相投的白帽子一同感受传统白帽文化。该文件为高端白帽的精彩演讲

    0
    143
    2.5MB
    2018-06-29
    10
  • Linux-2.4.16内核

    在操作系统实验课程上多次使用该版本内核进行分析,建议初学Linux内核者从低版本内核入手,尝试重新编译以及分析源代码,从而对Linux操作系统有更加深入的了解

    0
    500
    28.28MB
    2018-06-29
    9
  • 求知

    发布1个问题
  • 创作能手

    授予每个自然周发布1篇到3篇原创IT博文的用户
  • 签到新秀

    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 持续创作

    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
关注 私信
上传资源赚积分or赚钱