ICode9

精准搜索请尝试: 精确搜索
  • 20212924 2021-2022-2 《网络攻防实践》实践第8周(6次)报告2022-04-23 10:00:47

    1.实践内容 1.MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。 2.Metasploit是目前世界上领先的渗透测试工具,

  • 原型设计工具比较及实践2022-04-22 18:34:56

    1、对比分析墨刀、Axure、Mockplus等原型设计工具的各自的适用领域及优缺点(至少3条) 墨刀优点: 1、近乎完美的原型演示效果,几乎可以以假乱真,适合产品设计确认与交互验证; 2、丰富的元件,无需自己编写直接使用; 3、非常方便分享给他人,预览速度非常快; 缺点: 1、不适合做文档,只适合做交互设

  • 原型设计工具比较及实践2022-04-22 13:01:26

    一、    对比分析墨刀、Axure、Mockplus等原型设计工具的各自的适用领域及优缺点(至少3条)。 1.墨刀 优点: 1.易操作。 2.分享方便。 3.能自动生成页面流程图。 4.基本上能满足移动端产品原型的设计要求。 缺点: 1.必须在线操作。 2.免费版对于项目数量、页面数量有限制。 3.页面流

  • 原型设计工具比较及实践2022-04-21 14:02:13

    墨刀 优点:1.操作简单,演示效果逼真,可团队协同高效协作,交互简单,自动标注与切图,有素材库等。2.对于APP的原型设计真的是体验非常好,其控件的拖拉,大小的调整,都会自动匹配。3.墨刀的系统控件都是基于APP,以及系统平台IOS和安卓,因此在里面可以首先选择相应的设备布局,减少了不少工作环节。

  • 20212920 许邵 2021-2022-2 《网络攻防实践》实践六报告2022-04-20 15:35:01

    20212920 许邵 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获

  • HDFS编程实践2022-04-19 10:32:20

    HDFS编程实践 1、利用Shell命令与HDFS进行交互 Hadoop支持很多Shell命令,其中fs是HDFS最常用的命令,利用fs可以查看HDFS文件系统的目录结构、上传和下载数据、创建文件等。 注意,实际上有三种shell命令方式。 hadoop fs适用于任何不同的文件系统,比如本地文件系统和HDFS文件系统 had

  • 20212808 2021-2022-2 《网络攻防实践》实践六报告2022-04-18 21:02:15

    20212808 2021-2022-2 《网络攻防实践》实践六报告 1.知识点梳理与总结 1.1 实验内容 一、动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏

  • 马原第二章考点总结2022-04-18 12:34:28

    知识框架    by 圣才电子书   第一节 主体,客体,中介是指什么。P64-65  实践主体是指具有一定的主体能力、从事现实社会实践活动的人,是实践活动中自主性和能动性的因素,担负着设定实践目的、操作实践中介、改造实践客体的任务。 实践客体是指实践活动所指向的对象。实践客体与客

  • 20192417 实验四 恶意代码分析与实践2022-04-17 15:34:54

    目录1.实验内容2.实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。任务三:分析一个自制恶意代码样本rada任务四:取证分析实践3.问题及解决方案4.学习感悟、思考等 1.实验内容 一

  • Attention Mechanism in Computer Vision2022-04-17 13:02:25

    ​  前言 本文系统全面地介绍了Attention机制的不同类别,介绍了每个类别的原理、优缺点。 欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、最新技术跟踪、经典论文解读、CV招聘信息。   概述 Attention机制目的在于聚焦有用的信息,并减少不重要信息的比重。Attention机

  • # 20211911 2021-2022-2 《网络攻防实践》第五周实践报告2022-04-17 00:02:19

    1.实践内容 本次实践从网络安全模型出发(后面的技术紧紧围绕模型展开),主要介绍了防火墙技术(防御技术)和网络入侵检测技术(检测技术)。分为以下几个部分开展原理内容的梳理。 ·安全模型 ·网络安全防范技术与系统 ·网络检测技术与系统 安全模型 静态安全模型:对网络进行风险分析,制定相

  • 【人文】实践论2022-04-16 11:34:41

    实践论1.分析自己的直接认识和间接认识,权衡可靠性。2.分析自己从一开始实践获得的感性认识(两部分 印象和印象间的联系)和自己反复实践后,获得的概念(三部分 事物的本质,全面和内部联系)。3.获取大量感性材料,加强认识,更新概念。4.判断、推理,得到结论。(运用矛盾论,分析出各种矛盾和规律)。5

  • # 20212908 2021-2022-2 《网络攻防实践》实践五报告2022-04-16 09:31:43

    一、实践内容 1.防火墙 1.1防火墙 从技术范畴上说,防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,根据具体的安全需求和策略设置决定是否允许网络访问通过防火墙,达到保护特定网络安全域免受非法访问和破坏的安全目标

  • 软件工程-原型设计工具比较及实践2022-04-15 13:31:49

    目录一、墨刀1. 简介2.适用领域3.优点4.缺点二、Axure1.简介2.适用领域3.优点4.缺点三、Mockplus1.简介2.适用领域3.优点4.缺点四、原型设计 一、墨刀 1. 简介 墨刀是一款在线原型设计与协同工具,借助墨刀,产品经理、设计师、开发、销售、运营及创业者等用户群体,能够搭建为产品原型,

  • 原型设计工具比较及实践2022-04-14 13:02:00

    1.对比分析墨刀、Axure、Mockplus等原型设计工具的各自的适用领域及优缺点(至少3条)。①墨刀的主要优点:体验感好,让人很容易上手,操作简单,智能适配,可以选择相应的设备布局;墨刀的主要缺点:交互效果不灵活,在操作面板上的选择和Axure相比来说显得有些刻板,另外还需要收费才能体验完整功能,感

  • # 20212924 2021-2022-2 《网络攻防实践》实践第七周(5次)报告2022-04-13 21:33:37

    1.实践内容 网络安全防范技术包括安全模型、网络安全防范技术与系统、网络检测技术与系统、网络安全事件响应技术四方面的内容。 iptables简介 netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵

  • 原型设计工具比较及实践2022-04-12 18:32:09

    原型设计工具比较及实践   三种原型设计工具优缺点比较 墨刀   优点: 1.原型设计真的是体验非常好,其控件的拖拉、大小的调整,都会自然的去匹配相应的母版大小。 2.拥有大量素材 3.可以项⽬共享,使得同事间可以同步⼯作,并保留所有⼯作历史,并可以随时到处历史版本的项⽬⽂档。 缺点

  • 20212818 2021-2022-2 《网络攻防实践》实践五2022-04-11 22:02:54

    一、实践内容 (一)、安全模型 1、传统安全评估和防范方法   对网络进行风险分析,制定相应的安全策略,然后采取安全技术作为防护措施,主要针对固定、静态的威胁和环境弱点。2、动态可适应网络安全模型   PDR安全模型:基于闭环控制理论的时间动态可适应网络安全模型,以经典的网络安全不

  • 20212907 2021-2022-2 《网络攻防实践》实践五报告2022-04-11 19:00:54

    一.实践内容 1.防火墙 防火墙技术:防火墙技术属于一种网络上的访问控制机制,通过在不同网络安全域之间建立起安全控制点,通过对网络传输数据进行检查,根据具体的安全需求和策略设置是否允许网络访问通过防火墙。 防火墙的功能:检查控制进出的网络的网络流量、防止脆弱或不安全的协议和

  • 20212818 2021-2022-2 《网络攻防实践》实践四报告2022-04-10 19:31:45

    一、实践内容 (一)网络攻击模式   在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括截获、中断、篡改与伪造。 1、截获   是一种被动攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,主要的攻击技术为嗅探 (Sniffing) 与监听 (Eavesdropping); 2、中断  

  • 实践课:案例分析2022-04-10 19:31:05

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 作业要求的链接 这个作业的目标 <案例分析> 学号 <212106768> 测试软件i至诚 测试环境 测试系统:ios 手机型号:iphonex i至诚版本:2.0.8 第一部分 找Bug 1.出校申请系别和院系不可选,可以随便填写,手机号也没有

  • 实践课-案例分析2022-04-10 18:34:46

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 实践课:案例分析 这个作业的目标 了解软测的流程和步骤 学号 212106705 i至诚APP--案例分析 第一部分 找Bug(黑白盒测试) ​ BUG实现演示 用例名称 示例图 健康上报-定位 健康上报-填报时间

  • 实践课:i至诚案例分析2022-04-09 18:33:47

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 https://edu.cnblogs.com/campus/fzzcxy/ZhichengSoftengineeringPracticeFclass/homework/12580 这个作业的目标 <自主学习软件测试过程,并进行测试分析建议,规划开发周期等问题> 学号 <212106737> 测评对

  • 实践课:案例分析2022-04-09 15:03:40

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 https://edu.cnblogs.com/campus/fzzcxy/ZhichengSoftengineeringPracticeFclass/homework/12580 这个作业的目标 i志诚的bug分析 学号 212106787 第一部分:找bug 1.进校码只有文字提示。 2.连接校内网络

  • 实践课:案例分析—廖生铭2022-04-08 23:34:11

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 https://edu.cnblogs.com/campus/fzzcxy/ZhichengSoftengineeringPracticeFclass/homework/12580 这个作业的目标 测试i至城软件的性能 学号 212106719 i至诚APP 第一部分 找Bug 使用的操作系统环境 软件

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有