信息安全实验中网络监听与ARP欺骗是两种重要的安全攻击技术。网络监听,也称为嗅探,是一种利用嗅探器采集和捕获局域网中数据包信息的技术。攻击者通过网络监听非法获取他人信息,而网络管理员通过此技术分析网络状况。网络监听分为广播型和交换型,广播型监听在使用Hub集线器的局域网中较容易实现,因为所有信息都以广播方式传输,嗅探者可将网卡设置为混杂模式捕获所有数据。而在交换型网络中,信息交换是直接进行的,局域网其他计算机无法获取通信信息,此时多采用ARP欺骗手段,通过欺骗交换机和伪造地址来获取数据。 ARP欺骗是攻击者利用ARP协议的特性,冒充IP地址与MAC地址的对应关系,使交换机错误地将信息发送至攻击者的计算机。通过这种方式,攻击者可以捕获本来无法直接捕获的局域网内数据包,或者中断某台主机的网络通信。实验中,攻击者在虚拟机B上安装Sniffer Pro嗅探软件,目的是监听虚拟机C登录数字化校园时使用的用户名和口令。实验还涉及对虚拟机C的ARP缓存进行修改,导致其无法访问互联网。 在实验环境中,虚拟机B作为攻击机,通过安装的嗅探软件对网络流量进行监听。实验操作涉及设置过滤器,以细化捕获特定数据包的范围。通过定义过滤器,实验者只关注特定的IP地址和特定协议的数据包,例如HTTP协议。实验中还演示了如何通过嗅探工具查看和分析捕获的数据包,从而获取HTTP协议中的用户名和口令等敏感信息。通过ARP协议剖析,实验展示了ARP地址解析过程,并演示了如何设置过滤器捕获ARP包。这种实验操作对于理解网络协议及通信安全具有重要意义。 此外,实验说明了加密在信息安全中的重要性。由于FTP、HTTP等协议在传输过程中存在明文传输的特性,这使得攻击者能够通过嗅探技术轻易获取用户信息。因此,加强加密措施对于保护用户信息安全至关重要。同时,实验也强调了认证机制在信息安全中的作用。通过了解ARP欺骗,实验者认识到认证机制的必要性,以避免非法用户利用系统漏洞进行信息窃取或通信中断等攻击。 在实验环境搭建方面,实验使用了虚拟局域网,包含一台宿主机、网关、以及两台虚拟机B和C。通过虚拟环境的配置,实验者可以进行安全实验而不影响真实的网络环境。这种虚拟实验环境为学习和研究网络攻击及防御技术提供了安全可靠的平台。 实验通过实际操作演示了网络监听与ARP欺骗技术,使实验者深入理解了TCP/IP协议栈中各协议的数据结构,认识了信息传输过程中的安全问题,并强调了加密和认证在信息安全中的重要性。通过具体的技术操作和分析,实验者不仅加深了对网络协议的认识,而且提高了信息安全防御的实践能力。
2026-03-25 17:10:42 2.99MB
1
Python安全攻防渗透测试实战指南
2026-03-25 13:57:06 142KB
1
内容概要:这里面包含了一些嵌入式 MCU Class B 安全功能开发的文档资料以及 ST 官方提供的 Class B 固件库,该库可移植到自己的代码上实现 MCU CPU寄存器,FLASH,RAM,系统时钟,看门狗的自检。 适合人群:对嵌入式产品 Class B 安全功能认证感兴趣的小伙伴。 能学到什么:了解 IEC 60730 A、B、C三类功能安全定义,以及如何在软件中实现 MCU 自检。 阅读建议:Class B 安全功能认证不仅仅需要软件有对应实现,还需要提供相应的软件模块设计文档,理解自检的原理,有助于我们更好的移植代码,以及完成对应的软件模块设计书。
2026-03-24 15:25:48 5.43MB stm32 ClassB
1
华为电脑部分机型会默认打开“Virtualization-based Security(VBS)基于虚拟化的安全性”,这个问题会导致我们无法使用Virtualbox、VMware这种虚拟机。 1.右键选择以管理员身份运行 tool.bat,然后会自动执行。 2.执行完毕之后,手动重启windows系统 3.重启会出现英文提示页面,按界面提示,点按4次F3键,同意关闭Credential Guard和Device Guard,等待电脑启动就可以了。 在使用计算机的过程中,用户经常会遇到一些由系统安全设置带来的使用限制,比如华为电脑的Virtualization-based Security(VBS)。VBS是微软推出的一项安全技术,它通过利用虚拟化技术来隔离关键的系统组件,以提供额外的安全层,保护系统不受恶意软件和攻击的影响。然而,这层安全保护在某些情况下可能会干扰其他软件的正常运行,特别是像VirtualBox和VMware这样的虚拟机软件。 当用户遇到因VBS导致虚拟机软件无法正常运行的情况时,可以使用名为“tool.bat”的批处理脚本来关闭这一安全特性。这种批处理脚本通常包含了一系列用于修改系统设置的命令。脚本操作步骤简述如下: 1. 用户需要以管理员权限运行tool.bat文件。这是为了确保脚本有足够的权限去修改系统设置。 2. 脚本执行完毕后,系统需要重启以便更改生效。这是因为某些系统设置的修改需要在操作系统启动过程中才能完全生效。 3. 重启后,用户可能会遇到需要按F3键确认关闭 Credential Guard 和 Device Guard 的提示页面。这两项是VBS的一部分,关闭它们意味着用户在放弃一部分安全防护的同时,能够使虚拟机软件正常工作。 需要注意的是,关闭VBS或Credential Guard、Device Guard这类安全特性会降低系统的安全性,使设备更易受到恶意软件和攻击的影响。因此,在操作之前,用户应仔细考虑是否真的需要关闭这些安全特性,并确保在不需要额外安全保护的环境中进行操作,或在执行这些操作前做好相应的安全措施。 从文件信息中提到的标签来看,tool.bat脚本可能还与Hyper-V有关。Hyper-V是微软的虚拟化平台,允许用户在同一台物理计算机上运行多个操作系统,与VirtualBox和VMware类似,但它是微软自家的产品。在某些配置中,Hyper-V的启用可能也会受到VBS的影响,关闭VBS有助于解决Hyper-V相关的兼容性问题。 tool.bat脚本为解决特定软件兼容性问题提供了一种手段,但它的使用需要谨慎,并且需要用户具备一定的计算机操作知识。在使用此类脚本之前,用户应当确保对操作步骤和潜在风险有充分的了解。
2026-03-23 16:16:38 845B Hyper-V Vmware VirtualBox
1
一、基础信息 数据集名称:建筑工地安全检测数据集 图片数量: - 训练集:283张工地场景图片 分类类别: - excavator(挖掘机):工程机械设备 - helmet(安全帽):头部防护装备 - high_speed_cutter(高速切割机):施工工具 - ladder(梯子):登高作业设施 - person(人员):工地工作人员 - scaffolding(脚手架):高空作业平台 - signalman(信号员):现场指挥人员 - vest(反光背心):人员安全防护服装 标注格式: YOLO格式,包含边界框坐标及类别标签 数据特性: 真实工地场景图像,覆盖多种施工设备、安全装备及人员活动 二、适用场景 1. 智慧工地安全监控系统 实时检测人员安全装备佩戴情况(安全帽/反光背心),自动识别违规行为 1. 施工设备智能调度 追踪挖掘机、切割机等设备位置,优化施工现场设备资源配置 1. 危险区域智能预警 识别梯子/脚手架区域人员活动,预防高空作业安全事故 1. 施工流程合规性检测 验证信号员指挥规范性,确保大型设备操作安全流程 1. 建筑安防机器人开发 为自动化巡检机器人提供目标检测能力支持 三、数据集优势 场景针对性突出 专注建筑工地核心元素,覆盖8类关键施工设备、安全装备及人员角色,满足工地安全管理需求 真实工况覆盖 采集自真实施工环境,包含复杂背景干扰、多尺度目标及遮挡场景,提升模型鲁棒性 安全检测适配性强 标注方案直接支持安全装备佩戴检测、危险区域闯入预警等核心安防任务 工业部署友好 YOLO格式兼容主流深度学习框架(YOLOv5/v8、PP-YOLO等),支持快速模型部署至边缘计算设备 安全规范数字化 通过可视化检测结果推动施工安全规范落地,助力建筑行业安全生产智能化升级
2026-03-23 10:30:28 17.61MB 目标检测数据集 yolo
1
本文详细介绍了对国外电商网站SHEIN的JS逆向过程,重点分析了请求头中的armorToken和Anti-in参数的生成机制。文章首先概述了逆向的目的和注意事项,随后详细解析了armorToken的生成流程,包括参数位置、堆栈分析、加密函数zc的执行过程,以及AES加密和魔改字符串处理函数的使用。接着,文章探讨了Anti-in参数的生成,涉及浏览器指纹加密、字符串压缩算法和魔改的stringify函数。最后,文章提供了技术名词解释和学习交流的链接,为读者提供了进一步学习的资源。 随着网络技术的飞速发展,互联网安全成为了一个不容忽视的话题。近年来,网站逆向工程逐渐成为了网络安全领域的一部分,尤其在爬虫技术中占有重要位置。逆向工程的目的是为了理解软件程序的代码结构和功能,其中JavaScript(JS)逆向工程特别适用于网页应用。 SHEIN作为一家国外的电商平台,其网站的加密技术和反爬虫机制也相对复杂。本文着重于分析SHEIN网站中的JS逆向技术,重点讨论了请求头中的两个参数:armorToken和Anti-in。这两个参数对于安全校验起到关键作用,因此理解它们的生成机制对于提升网络爬虫的成功率至关重要。 文章首先介绍了逆向工程的一般目的,以及在进行逆向过程中应当注意的事项。随后,文章详细剖析了armorToken的生成流程。armorToken参数的生成涉及多个步骤,包括确定参数在代码中的具体位置、进行堆栈分析,以及通过加密函数zc执行加密过程。这里的关键是理解AES加密算法的工作原理,以及如何通过修改和处理字符串来生成最终的armorToken值。 另一个参数Anti-in的生成同样复杂,它涉及浏览器指纹的加密过程和字符串压缩算法。文章详细解释了如何通过逆向分析浏览器指纹加密函数,理解其加密机制,以及如何通过魔改的stringify函数来实现字符串的压缩。这些过程对于模拟正常用户的行为,绕过网站的安全检测是十分必要的。 此外,文章还提供了技术名词的解释,这对于初学者来说是十分宝贵的资源。通过这些名词解释,读者能够更好地理解文章中提及的技术细节。文章还提供了一些学习交流的链接,以便读者可以获得更多关于逆向工程和爬虫技术的学习资源。 本文深入探讨了SHEIN网站的JS逆向过程,尤其是armorToken和Anti-in两个关键参数的生成机制。通过文章的详细解析,读者不仅可以学习到实际的逆向技术,还可以掌握网络安全中的一些高级概念,为提升网络爬虫技术打下坚实的基础。
2026-03-20 11:51:43 6KB JS逆向 Web安全 爬虫技术
1
《中国移动贵州公司数据分类分级及重要数据安全管控实施指南v2.0》是一份详细指导文件,旨在帮助中国移动贵州公司实现对其数据的系统分类、分级和重要数据的安全管控。该指南首先引入引言部分,阐述了制定的背景和目的。 在总则部分,文件定义了核心概念,包括“数据”和“重要数据”的定义,并列举了所依据的参考标准,明确了适用范围。此外,强调了数据分类分级遵循的原则。 文件的主体部分涉及数据分类,将数据细分为用户相关数据和企业自身数据。用户相关数据进一步分为四个类别:A类包括用户身份和鉴权信息;B类涉及用户数据及服务内容信息;C类包括用户服务相关信息;D类为用户统计分析数据。企业自身数据则包括E类网络与系统的建设与运行维护类数据、F类业务运营类数据、G类企业管理数据以及其他数据归为H类。 数据分级及管控部分详细描述了分级方法、分级表,并规定了分级管控的要求,以确保数据在不同级别上的安全性和合规性。 重要数据的识别及管控部分是该指南的重点,提供了识别方法和识别表,列出了对重要数据的具体管控要求,以保障重要数据的安全性和隐私性。 内部共享分级管控要求涉及数据在公司内部使用时的管理和约束,确保数据共享活动符合安全标准。 数据对外开放管控部分详细讨论了数据的开放形式,包括原始数据、脱敏数据、标签数据和群体数据,并制定了相应的管控措施,以平衡开放与安全的需求。 《中国移动贵州公司数据分类分级及重要数据安全管控实施指南v2.0》强调了数据分类分级的重要性,并提供了实际操作中的具体指导和管控要求,旨在全面提升公司在数据管理上的安全性和专业性。通过这份实施指南,中国移动贵州公司能够确保其数据资产得到有效管理和保护,从而满足法律法规和业务发展的需求。
2026-03-18 17:35:26 205KB
1
内容概要:本文详细介绍了英飞凌TLF35584安全电源芯片的驱动开发,涵盖初始化配置、电压监控、看门狗管理、故障诊断以及与AUTOSAR架构的集成等方面。作者基于多年汽车电子底层软件开发经验,分享了多个实际项目中的注意事项和技术难点,如寄存器操作时序、错误恢复策略、诊断协议处理等。文中还特别强调了功能安全的重要性,提供了许多实用技巧和最佳实践。 适合人群:从事汽车电子底层软件开发的技术人员,尤其是对功能安全有较高要求的开发者。 使用场景及目标:帮助读者掌握TLF35584芯片的正确使用方法,确保其在域控制器中的稳定性与可靠性,提升系统的功能安全性,适用于ASIL-D级别项目的开发。 其他说明:文章不仅提供了具体的代码示例,还分享了许多来自真实项目的经验教训,有助于读者更好地理解和应对实际开发中的挑战。
2026-03-17 18:02:37 1.41MB
1
近年来,隐私保护计算变得越来越重要,其中安全内积计算作为核心技术,广泛应用于多种隐私保护应用中。本文提出了一种新的高效安全内积计算方法,该方法基于矩阵迹性质,不仅适用于基于LWE(Learning with Errors)和环LWE(Ring-Learning with Errors)的同态加密方案,而且相较于之前已知的方法,具备更高的计算效率。 文章首先介绍了一般性向量内积的定义,它是统计计算中极为基础且有用的运算。内积的计算例如在哈明权重、相关性以及距离的计算中有重要作用。然而,当涉及到包含敏感信息的向量,需要在不安全的环境中进行计算,如云计算平台,安全内积计算就显得尤为必要。这一技术允许数据和计算过程外包,同时不泄露信息。 文章指出,同态加密是一种可以对加密数据进行计算的加密形式,它分为加法同态加密、乘法同态加密、支持加法和乘法运算的部分同态加密以及支持对加密数据执行任意计算的完全同态加密。尽管完全同态加密在理论上非常强大,但在实际应用中通常面临效率低下的问题。 本文提出的新方法主要利用了矩阵迹的性质,能够有效优化张量积同态计算的开销,显著提高计算效率。在隐私保护的模式匹配与统计分析中,如协方差分析,该方法有望发挥重要作用。 此外,文章还提及了相关工作,指出当前已有一些同态加密方案被提出来实现安全内积计算,包括支持多种计算方式的部分同态加密以及完全同态加密方案。但这些方案在效率上难以与本文所提出的基于矩阵迹性质的方法相媲美。 文章的后续部分详细描述了所提出方法的具体实现步骤以及所依赖的理论基础,包括矩阵迹的定义和性质以及同态加密的数学原理。文章还展示了该方法在实际应用中的具体场景和可能遇到的挑战,如在隐私保护模式匹配中的应用,以及如何在统计分析中确保数据隐私不被泄露。 文章最终强调,随着对隐私保护的日益重视,高效的安全内积计算方法需求将不断增加,本文所提出的方法具有重要的理论意义和实际应用前景。
2026-03-17 14:07:12 1.3MB 同态加密 隐私计算
1
内容概要:本文详细介绍了在Windows系统上安装和配置OpenClaw工具的完整流程,并分别以千问(通义千问)和KIMI(月之暗面AI)两种大模型为例,指导用户如何申请API密钥、安装必要环境(Node.js、Git)、配置PowerShell权限以及执行官方安装命令。文中提供了具体的命令行操作步骤、关键设置选项的选择方法(如模型提供商、API密钥输入、兼容性配置等),并强调了安装过程中需注意的细节,例如API密钥仅显示一次、正确选择交互方式为网页端而非TUI界面等。此外,还给出了安装完成后启动服务的常用命令,帮助用户顺利运行OpenClaw并接入指定的大模型服务。; 适合人群:具备基本计算机操作能力,对命令行工具有一定了解,希望本地部署并使用OpenClaw连接千问或KIMI大模型的开发者或技术爱好者;尤其适用于想快速搭建AI对话应用原型的个人用户或初学者; 使用场景及目标:① 学习如何在Windows环境下部署OpenClaw框架;② 接入阿里云千问或KIMI大模型实现本地AI交互;③ 通过网页界面调用大模型进行测试与开发;④ 理解API密钥管理与模型服务配置流程; 阅读建议:本文操作性强,建议读者按步骤逐一执行,特别注意API密钥的安全保存与输入准确性,推荐在干净的Windows环境中操作以避免冲突,同时确保网络可访问相关资源链接。
2026-03-16 22:37:15 672KB Node.js 前端开发 Windows系统工具
1