转自博客:http://www.infosec-wiki.com/?p=140760 一、关于异常检测 异常检测(outlier detection)在以下场景: 数据预处理 病毒木马检测 工业制造产品检测 网络流量检测 等,有着重要的作用。由于在以上场景中,异常的数据量都是很少的一部分,因此诸如: ...
分类:
编程语言 时间:
2017-11-03 11:05:21
阅读次数:
515
实现效果: 实现原理: 技术栈: javascript+jQuery+html+css 实现步骤: // 0. 获取元素 // 1. 鼠标放置到轮播图上,显示两侧的控制按钮,移开后隐藏 // 2. 为两侧控制按钮绑定事件(调用同一个方法,只有一个参数,true为正向旋转,false为反向旋转) 实现 ...
分类:
编程语言 时间:
2017-11-03 00:16:28
阅读次数:
276
本文作者:三星s7edge 一.此贴目的:分析一个木马APP样本的行为。—————————————————————————————————————————————————-二.分析步骤及结果: 文件名称:Project_Mod.apk MD5值: 773833c1e4632aaa6b000e891d ...
分类:
移动开发 时间:
2017-11-01 18:14:15
阅读次数:
326
现在国内的互联网事业在蓬勃的发展。与之相呼应的就是黑客事业也在快速的发展,现在的年轻人几乎人人都有一个成为黑客的梦想。 而我也特别的喜欢关注关注黑客类信息,但是现在的黑客网站就像雨后春笋一般种类繁多,质量也是参差不齐。 而在媒体的报道中黑客总是那么的神奇,那么的无所不能。 他们认为供职与各个大型网络 ...
分类:
其他好文 时间:
2017-10-31 17:38:03
阅读次数:
127
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 韩磊 年级 2014 区队 二区队 指导教师 高见老师 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年 ...
分类:
其他好文 时间:
2017-10-30 11:42:02
阅读次数:
206
一、实验目的 二、实验内容 三、要求环境 四、实验步骤 实验前准备:关闭控制端防火墙,尝试两台机器互相ping 看能否ping 通。要确保能ping通。(左边是主机,右边是虚拟机) (ip.src==主机IP &&ip.dst==192.168.19.130)或者反过来。 即,只显示木马控制端和受控 ...
分类:
其他好文 时间:
2017-10-29 22:02:10
阅读次数:
234
网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 吴林熠 年级 2014级 区队 五 指导教师 高见 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马, ...
分类:
其他好文 时间:
2017-10-24 17:17:53
阅读次数:
123
由于工作需要,我由一个专业java开发工程师,渐渐的也成为了不专业的资深的运维工程师了。感慨一番,书归正传,下面就讲解wnTKYg如何清除。最近项目在做性能测试,发现CPU使用率异常,无人访问时CPU也一直保持75%,然后在xShell上top了一下,发现wnTKYg这个程序CPU占用率300%,直 ...
分类:
其他好文 时间:
2017-10-19 16:35:21
阅读次数:
135
安全网络的基本原则:机密性、完整性、可用性黑客:白帽、黑帽病毒:一种附着再合法程序或可执行文件的恶意代码、需要又宿主程序才能运行蠕虫:传染性、复制自身、自主运行攻击阶段大致分为:探测阶段、渗透阶段、留存阶段、传播阶段、瘫痪阶段特洛伊木马:可留后门攻击方法:..
分类:
其他好文 时间:
2017-10-16 22:18:47
阅读次数:
305
环境:Centos 7 SecureCRT 版本:8.0.4 需求:配置使用Public key 登录服务器禁用密码登录 1. 配置使用SecureCRT,生成Public key 跟私钥 2. 配置服务器SSH 配置文件 a.创建.ssh 密钥存放目录 b.把公钥上到文件夹,并改名成"author ...
分类:
其他好文 时间:
2017-10-14 22:30:28
阅读次数:
1147