欺骗自己并不容易

早上终于犹豫了很久,迈出还是迈了一步。然后,我发现得不到回应总归是会让人有些心理有些不舒服,以后这样的事情至少自己便不会再做。

如果知道今天要做的工作,昨天就不会那么乐观。今天主要都在从形式上修改论文,改到晚上,已经有些头疼了,是真的头疼,不服老不行。九点多回到宿舍,就躺了一会。戴着耳机工作果然没有多大的效率。现在开来,形式上的修改都不是一件容易的事情,更何况从从内容上修改,这将也是一件艰巨的工作。本来还想加更多内容进去,我想到此为止,论文的野蛮增长应该告一段落,我十分清楚,写相同的文字,review,可能需要花更多的时间。这倒是有点像写程序了,写出来只是第一步,接下来的检查,调试,会占用更多时间精力。

虽然,前几天,每天也只做一件事情,可是今天做完竟然感觉是不踏实的,也许,只有自己心里知道,是没有认真经历罢了。之前遇到的问题都是会反复的出现,如同感冒。我想,还是积累解决问题的方法才显的更有意义。

时间: 2024-10-09 20:45:11

欺骗自己并不容易的相关文章

Arp协议和Arp欺骗

地址解析协议, 即ARP(AddressResolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议.主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址: ARP欺骗 攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗. 1.假冒ARP reply包(单播) XXX,Ihave IP YYY and my MAC is ZZZ! 2.假冒ARP

Web 缓存欺骗攻击技术详解

你是否曾想过你只需要访问如:https://www.paypal.com/myaccount/home/stylesheet.css或https://www.paypal.com/myaccount/settings/notifications/logo.png这样的链接就可能会泄露你的敏感数据,甚至允许攻击者控制你的帐户? Web缓存欺骗是一种新的Web攻击向量,这种攻击技术的出现使得多种Web缓存技术和框架面临风险. Web缓存和服务器反应的一点介绍 很多网站通常都倾向于使用web缓存功能(

DNS缓存欺骗攻击

1.受影响的无线网络设备 一些D-link.TP-Link.Belkin.Linksys及IPTime等品牌无线路由器存在安全隐患. 2.漏洞描述 攻击者向DNS服务器注入非法网络域名地址,如果服务器接收这个非法地址,那说明其缓存被攻击了,而且以后响应的域名请求将会受到攻击者所控制. 当这些非法地址进入服务器缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址. 3.漏洞实现原理 1.当一个DNS缓存服务器从用户处获得域名请求时,服务器会在缓存中寻找是否有这个地址.如果没有,它就会向上

js 欺骗词法作用域

如果词法作用域完全由写代码期间函数所声明的位置来定义,怎样才能在运行时来"修改"(也可以说欺骗)词法作用域呢?    JavaScript 中有两种机制来实现这个目的.社区普遍认为在代码中使用这两种机制并不是什么好注意.但是关于它们的争论通常会忽略掉最重要的点:欺骗词法作用域会导致性能下降.在详细解释性能问题之前,先来看看这两种机制分别是什么原理 1.eval JavaScript 中的 eval(..) 函数可以接受一个字符串为参数,并将其中的内容视为好像在书写时就存在于程序中这个位

arp欺骗实验报告

实验目的 了解常用黑客技术arp欺骗,并学习如何防范arp欺骗. 实验步骤 1.进入kali-linux的虚拟机设置好本地的ip及网关,然后进入命令界面.使用如下命令 arpspoof -i eth0 -t 你想欺骗的主机ip 本地网关 2.设置是否转发你所欺骗的电脑的请求 echo 1 > /proc/sys/net/ipv4/ip_forward 设置为1是转发,为0是不转发. 3.另开一个命令界面,再使用命令 arpspoof -i eth0 -t 本地网关 你想欺骗的主机ip 4.使用命

arp欺骗

arp欺骗分为两种,一种是对路由器的欺骗,一种是对内网pc的网关欺骗 第一种的原理是截获网关数据.它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址 第二种ARP欺骗的原理是--伪造网关.它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网. 第二种欺骗的代码有 echo 1 > /proc/sys/net/ipv4/ip_forward -- 1是指替被欺骗

利用arpspoof实现ARP欺骗攻击

[实验目的]: 了解ARP欺骗原理,掌握ARP欺骗的方法及预防ARP攻击的方法. [ARP协议原理]: 我们以主机A向主机B发送数据为例.当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址.如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了:如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是"FF.FF.FF.FF.FF.FF",这表示向同一网段内的所有主机发出这样的询问:"主机B的MA

怎么进行ARP欺骗

一下是详细步骤: 1.在网上下载一个虚拟机压缩包 2.进行解压,找到打开文件内后缀名为.vmx文件 3.进入虚拟机,找到这个选项 4.点击设置,进入设置ip 5.然后打开命令指示符 6.键入命令 arpspoof -i eth0 -t 后面加上你要欺骗的IP地址和你自己的网关地址 按回车,就会一直向你欺骗的IP地址发送你的网关地址,按ctrl+c停止发送. 然后你欺骗的那台计算机就不能上网,如果你想让他上网,键入命令 echo 1 > /proc/sys/net/ipv4/ip_forward

实验三 :欺骗

1.打开虚拟机,设置虚拟机的IP地址 2.欺骗 (1)打开terminal查看IP (2)输入命令,将自己的网关发送给需要欺骗的电脑,导致该电脑无法上网 此时IP地址为172.28.15.14的电脑无法上网 (3)输入命令将数据包传送给该电脑,该电脑正常上网 3.捕获欺骗对象浏览的图片 (1)输入命令driftnet,会打开一个窗口 (2)在虚拟机桌面右键打开一个terminal,输入命令,开始捕获图片 捕获的图片在driftnet窗口显示.

利用ARP欺骗另一台电脑并偷窥

实验目的:欺骗别人的电脑和偷窥别人的屏幕 实验仪器:一台pc机,VMware虚拟机 实验步骤: 1首先开启虚拟机,设置虚拟机里的IP,子网掩码,网管 2打开terminal,输入如下指令 arpspoof -i eth0 -t 172.28.15.20 172.28.15.254(欺骗172.28.15.20,告诉他我就是网关172.28.15.254)使其不能上网 echo 1 > /proc/sys/net/ipv4/ip_forward(帮172.28.15.20转发数据,他可以上网) c