2019-2020-1学期《网络空间安全讨论》第十周小组讨论成果 组员:袁浩然 公凯文 张纹豪 马一 张家华

小组讨论
一、知识梳理
本章主要介绍了关于系统安全的有关问题。第一节主要讲了概论,第二三节主要概括讲了四种系统。在电脑上使用的Windows、Linux和在手机上使用的Android和iOS,最后又引进了移动系统的逆向工程。第四节主要讲了虚拟化技术和云安全的问题。

二、问题讨论
1.概述部分问题
超A1级目前实现了吗?
系统层面的渗透是什么?
系统会在出场前被渗透吗?
开源
2.Windows部分问题
3.Linux部分问题
4.Android部分问题
ROOT权限
管理员权限***
利用Linux内核的好处和坏处
5.iOS部分问题
6.逆向工程问题
7.虚拟化技术和云安全技术问题
Hypervisor安全

原文地址:https://www.cnblogs.com/yhr001/p/12026557.html

时间: 2024-11-09 07:49:27

2019-2020-1学期《网络空间安全讨论》第十周小组讨论成果 组员:袁浩然 公凯文 张纹豪 马一 张家华的相关文章

1924班小组讨论 组员:袁浩然 公凯文 张纹豪 马一 张家华

问题: ·蓝牙使用的安全是否属于网络安全的范围.蓝牙安全和正常的网络安全有什么区别? ·现在流行的是什么拓扑,我们学校是什么拓扑? 原文地址:https://www.cnblogs.com/yhr001/p/12008582.html

2019-2020-1学期 20192426 《网络空间安全导论》第二周学习总结

2019-2020-1学期20192426<网络空间安全专业导论>第二周学习总结 第四章:门和电路 4.1计算机和电学 1. 门(gate):对信号执行基本运算的设备,接受一个或多个输入信号,生成一个输出信号. 2. 电路(circuit):相互关联的门的组合,用于实现特定的逻辑函数. 一般来说,0~ 2伏的电压是低电平,由二进制数字0表示,2~5伏范围内的电压是高电平,由二进制数字1表示. 3. 描述门和电路的表示法有三种,它们互不相同,但却一样有效: 1. 布尔表达式 2. 逻辑框图 3.

2019-2020-1学期 20192414《网络空间安全导论》第二周学习总结

硬件层 门和电路 计算机是电子设备,它的大多数基础硬件元件控制着电流. 计算机和电学 任何电信号都有电平 0-2V是低电平,有二进制数字0表示,2-5V范围内的电压是高电平,由二进制数字1表示. 电路是由门组合而成的,可以执行更加复杂的任务 描述门和电路的表示法有三种,他们互不相同,但却一样有效. ·布尔表达式 ·逻辑框图 ·真值表 门:对电信号执行基本运算的设备,接受一个或多个输入信号,形成一个输出信号. 电路:相互关联的门的组合,用于实现特定的逻辑函数 英国数学家发明了一种代数运算,其中变量

2019-2020-1学期 20192404 《网络空间安全导论》第二周学习总结

第二周学习总结 本周我们自学了计算机概论的四.五章的内容,四.五章向我们介绍了有关计算机硬件层的知识,通过这两章的学习我了解到了一些关于 门和电路 以及 计算部件的知识. /第四章门和电路/ 电路:电路是由相互关联的门的组合,用于实现特定的逻辑函数. 关于门和电路我同时也学到了三种不同的表示方法: 1.布尔代数:它是由英国数学家布尔发明的一种代数运算,它的表达式是演示电路活动的极好方式. 2.逻辑框图:它是电路的图形化表示.每种类型的门都由一个特定的图形符号来表示. 3.真值表:它列出了一种门可

2019-2020-1学期 20192421 《网络空间安全专业导论&gt;&gt;第二周学习总结

在本次对第五章与第四章进行了自主学习后,我对电脑硬件层的门和电路以及计算部件的有关知识有了一定了解,这两章从硬件层结构的层面出发,来辅助加深对于计算机的理解. 计算机是电子设备,它的大多数基础硬件元件控制着电流,而人类则通过这技术利用电流能量来进行计算,第四章将继承前两章讲述的计数系统,进而探讨计算机如何让使用电信号来表示和操作这些二进制值.首先要了解我们根据信号的电平区分信号的值,0-2伏是低电平,由二进制数字0表示,2-5伏范围内是高电平,由二进制数字1表示,然后再来来介绍一下有关概念, 门

2019-2020-1学期 20192426 《网络空间安全导论》第一周学习总结

收获 第二章 通过对本章的学习,了解到了对于数字及各种数字分类的定义 明白了计数系统中的基数以及位置计数法的介绍及使用(同时也了解了早期计算设备及其计数的方法) 学习到了数制及具体的二进制.八进制和十六进制运算及转换方法(已具有一定的计算和转换能力),认识到对于较大的十进制数字可以先将其转换为八进制然后再转换成二进制 重点学习了二进制应用于计算机的优势 识记了位(bit).字节(byte)和字(word)的定义 了解了一位著名的程序员的经历及贡献 总的来说,本章对于数学的要求较高,应该注意计算和

2019—2020 20191204 《信息安全专业导论》第三周学习总结

本周课本主要学习了第二章和第三章,其中包括一下几点: 第二章: 1.数字的分类方法:其中包括自然数,负数,整数,有理数.. 2.位置技术法:其中基数规定了这个系统红使用的数字量 3.十进制,二进制,八进制,十六进制的相互转换以及其自身的运算 4.十进制转为其他进制的方法 5.几个重要定义:位,字节,字 第三章: 1.区分了迷你数据和数字数据:模拟数据是用连续形式表示的信息,数字数据使用离散形式表示的信息. 2.数据的压缩与压缩率 3.二进制表示法:每多一位能表示的东西就会翻倍 3.数字数据的表示

20169217 2016-2017-2 《网络攻防实践》第十周学习总结

实践报告 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图 1)攻击方用nmap扫描(给出特定目的的扫描命令)2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令 和赵京鸣一组,攻击机ip为222.28.132.218,靶机ip为222.28.132.98首先查看了靶机的ip,然后进行ping通 靶机使用tcpdump嗅探,设置过滤条件,发现了攻击机的ip. 攻击机使用nmap的不同参数对靶机进行端

2017-2018-2 20179207 《网络攻防技术》第十周作业

缓冲区溢出攻防研究 Linux 缓冲区溢出 原理 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 实践(实验楼环境下) 系统用户名shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.输入命令安装一些用于编译32位C程序的东西