网络渗透攻击与普通网络攻击的不同在于它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。为了实现渗透攻击攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击
2022-11-18 11:19:06 4.11MB Metasploit网络攻击样例
1
metasploit自动化渗透攻击模块db_autopwn
2022-11-18 11:09:41 14KB 自动,渗透
1
分析联合变换相关器(JTC)光学加密系统解密图像噪音大、质量差的原因,提出一种非线性JTC 光学加密系统。将JTC 加密图像除以密钥功率谱作为新加密图像。一方面,新加密图像能够消除密钥傅里叶谱振幅分布不均匀引起的噪音,提高解密图像质量。仿真结果表明,Lena 图像的消噪音解密图像和原始图像的相关系数可由0.4104增加到0.7190,均方根(RMS)从0.8154减小到0.7089。二值文本图像的消噪音解密图像和原始图像的相关系数由0.8458 增加到0.9785,RMS 从0.6887 减小到0.4583;另一方面,新加密图像能抵御唯密文攻击(COA)算法的攻击,仿真结果表明,利用COA 算法能从JTC 加密图像恢复出高质量的原始图像信息,但不能从新加密图像恢复出任何原始图像信息,有效提高JTC加密系统的安全性。
2022-11-15 21:52:11 3.65MB 图像处理 光学图像 联合变换 密钥功率
1
使用Mininet的SSH MITM攻击演示 介绍 在此演示中,我们将演示恶意攻击者如何通过称为ARP欺骗的方法窃听SSH客户端和SSH服务器之间的流量,从而成为中间人主机。 入门 此示例需要两个至关重要的软件,分别称为Mininet和Ettercap。 我们将在下面介绍如何安装这些软件。 Mininet安装 首先,我们需要安装Mininet。 Mininet是基于软件的网络仿真器。 它允许用户在单个Linux内核上运行最终主机,交换机,路由器和链接的集合。 您可以在计算机上安装Mininet,也可以通过Mininet网站上提供的VM映像运行此示例。 可以在找到更多详细的安装说明和有关Mininet的更多信息。 Ettercap安装 其次,我们需要安装Ettercap。 Ettercap是一个全面的套件,可轻松执行各种基于网络的攻击,例如ARP欺骗。 它具有实时连接嗅探,动态内容过滤以及许
2022-11-10 12:57:08 7KB Python
1
NTP-Monlist-放大-攻击
2022-11-09 22:23:23 3KB Python
1
TSINAME BB84-三种方案的实现-无攻击,基于度量的攻击,基于纠缠的攻击 A)模拟-程序“ bb84_qkd.py” 该程序对协议进行仿真。 在运行时,可以选择3个选项: 不受黑客攻击的模拟; 基于直接测量传输的量子位的攻击进行仿真; 通过基于| 0>状态的量子位和所传输的量子位之间的纠缠来模拟攻击。 最后,它创建一个数据文件,该文件是程序“ bb84_data_analysis.py”的输入。 B)数据分析-程序“ bb84_data_analysis.py” 该程序读取“ bb84_qkd”程序的输出文件中包含的数据,并执行数据分析。 C)滑梯 有关协议,程序或数据分析的更多详细信息,请参见幻灯片!
2022-11-09 19:20:17 3.76MB Python
1
深度学习是当前机器学习和人工智能兴起的核心。随着深度学习在自动驾驶、门禁安检、人脸支付等严苛的安全领域中广泛应用,深度学习模型的安全问题逐渐成为新的研究热点。深度模型的攻击根据攻击阶段可分为中毒攻击和对抗攻击,其区别在于前者的攻击发生在训练阶段,后者的攻击发生在测试阶段。
2022-11-09 15:35:39 2.34MB 中毒攻击 防御
1
游戏安全反汇编分析开启取消自动攻击call
2022-11-09 14:00:47 32KB 反汇编 游戏安全 查找CALL
1
【图像处理】 DWT图像水印嵌入提取攻击【含Matlab源码 622期】.zip
2022-11-08 20:27:32 528KB
1