
Academic
文章平均质量分 55
jo_say
一壶烈酒
展开
-
(转)计算机领域的顶级会议和期刊
SCI或SCIE收录的本学科刊物清单请登陆 http://www.isinet.com/cgi-bin/jrnlst/jloptions.cgi?PC=K 和http://www.isinet.com/cgi-bin/jrnlst/jloptions.cgi?PC=D下面列一些CS的顶级会议和期刊 有些是网上查到的,有些是某些人用SCI的IF排序做出来的: Computer Vision Conf.: Best: ICCV, Inter. Conf. on Computer Vision转载 2010-10-11 16:13:00 · 3589 阅读 · 0 评论 -
Peersim笔记- example1的运行【命令行+eclipse】
1 google之,down then2 环境:虚拟机vb:ubuntu上3 安装Eclipse:apt-get install eclipse 4 如何测试Peersim的配置实例,以 config-example1.txt为例,两种方式:命令行Eclipse可视环境5 命令行:mean@mean-VirtualBox:~/桌面/shared/peersim/peersim-1.0.5$ java -cp peersim-1.0.5.jar:jep-2.3.0.jar:dje原创 2011-05-22 04:14:00 · 2772 阅读 · 0 评论 -
文献笔记3-large scale analysis of the edonkey p2p file sharing system
name:large scale analysis of the eDonkey p2p file sharing systemauthors: Sanja petrovic ; Patrick brown,company: Sophia antipolis, franceContributions: Present a conservation law for average download times for file sharing applications; 针对文件共享应用提出了原创 2011-05-23 14:24:00 · 994 阅读 · 0 评论 -
peerSim配置文件解析
<br />【转自:http://blog.sina.com.cn/s/blog_70e9ecab0100o28l.html】PeerSim的配置文件 ※<br />配置文件的功能是定义一些协议类、控制类、初始化类以及一些常数,这个配置文件会被ParsedProperties解析出来,在运行过程中将定义的各种类进行实例化。<br />配置文件是一个明文文本文件,扩展名为*.txt,基本由一些字符型键值对来表示java中的java.util.Properties。<br />调用配置文件可用以下方式:<br转载 2011-05-24 11:15:00 · 1090 阅读 · 0 评论 -
如何将kadmelia协议在peersim中跑起来
前提:1 peersim运行良好,看我的another blog: http://blog.youkuaiyun.com/jo_say/archive/2011/05/22/6437385.aspx2 down了kademila的包(从peersim中主页,里面有很多协议包)3 简单步骤:【1】eclipse中 new个java project【2】 import中选文件系统,然后把整个下载的kademila包的根目录的东东都导进来(不是都必要,只是方便你)【3】 把之前peersim包根目录下的4个核心jar包给co原创 2011-05-24 16:47:00 · 2060 阅读 · 3 评论 -
Peersim kademlia manual - note
1 首先感谢这位在Peersim中实现Kademlia的guy。 分析:(以作者的Manul为主,稍加个人评论)1 作者manual中的sections:Section2: 首先简要介绍了kademlia协议,分析了其主要特征和一般功能;Section 3: peersim实现kademlia的介绍,分了代码以及为了逼真的实现真实场景时所作出的一些选择;Section4: 展现了实际模拟,提供了使用的配置和不同情况下的分析;Section5: 给出了模拟结果;总结与展望原创 2011-05-24 17:36:00 · 1698 阅读 · 0 评论 -
Wireshark Coloring Rules 色彩规则中所不清楚的协议
2 HSRP state ChangeHSRP: 高速缓冲寄存器(High-Speed Buffer Register)3 Spanning Tree Topology Change: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0080094797.shtml 4 OSPF:原创 2011-06-11 10:44:00 · 2670 阅读 · 0 评论 -
中国计算机学会推荐国际学术刊物 (网络/信息安全)
中国计算机学会推荐国际学术刊物(网络/信息安全)一、A类序号刊物简称刊物全称出版社网址1. TIFSIEEE Transactions on Information Forensics and Security IEEEhttp://www.ieee.org/organizations/society/sp/tifs.html2. TDSCIEEE Transactions on Dependable and Secure ComputingIEE原创 2011-04-24 23:03:00 · 3475 阅读 · 1 评论 -
熵在信息论中的解释
来自:百度百科(http://baike.baidu.com/view/936.htm) 在信息论中,熵表示的是不确定性的量度。信息论的创始人香农在其著作《通信的数学理论》中提出了建立在概率统计模型上的信息度量。他把信息定义为“用来消除不确定性的东西”。 熵在信息论中的定义如下: 如果有一个系统S内存在多个事件S = {E1,...,En}, 每个事件的机率分布 P = {p1, ..., pn},则每个事件本身的讯息为 Ie = − log2pi (对数以2为底,单位是位元(bit)) Ie =转载 2011-05-04 16:56:00 · 1860 阅读 · 0 评论 -
False positive and False negative (误报 漏报)
False positive和False negative这两个词广泛出现在各种领域,就计算机领域来说,通常出现在与安全有关的技术资料中,是什么意思呢?我们来分析一下。 首先,两个词的共有部分是False,假的,拿流行话来说叫不靠谱。那后面的词是什么意思呢? Positive的中文意思是“确实的;积极的,肯定的;正的,阳性的”,我们暂时用阳性这个词好了。这个词在医学上用得多,通常不是好消息,阳性代表有病或者有病毒,如乙肝病毒的检测,HIV的检测。如果某个人的HIV检测结果为阳性,那这个人一定痛苦极了,甚至可转载 2011-05-04 19:03:00 · 2867 阅读 · 1 评论 -
Computer Security Conference Ranking and Statistic 计算机安全会议排名和统计
<br /> Computer Security Conference Ranking and Statistic<br />Guofei GuRanking<br />Note:How to judge how good a conference is? In my opinion, here are several criteria:Acceptance ratio: definitely an important metric (maybe the easiest metric that can be转载 2011-05-07 13:48:00 · 2118 阅读 · 0 评论 -
Research Related English
1 The primary goals of .. fall under one of three categories:information dispersion, 散布information harvesting, 获取information processing. 处理 2 ..Resource Requirements and Metrics 度量3 presumably 推测起来4 Conceivably:令人信服的5 bootstrap:引导程序,辅助程序6原创 2011-05-10 10:49:00 · 544 阅读 · 0 评论 -
实验环境搭配
1 peer-to-peer botnets overview and case study:(4.1) Vmware GSX 3.2 windows XPHoneypot, Honeywall恶意分析工具:PerilEyez (检测系统变化), pcap捕获Specimen 被运行了两个多星期。 2原创 2011-05-10 11:05:00 · 616 阅读 · 0 评论 -
bibTex nodeExpress
由于google或者微软学术都提供了bibTex,所以如果在word中用,可以这样导出:方式1 从网络上查找bibTex2 通过nodeexpress导入(注意选择过滤器)3 再从nE导出,选择你希望的过滤器(如lecture notes in compute原创 2011-07-04 20:08:54 · 1048 阅读 · 0 评论 -
此次写论文一些总结
1 本来是英文会议,但是翻译成了中文再写,表明自己的表达水平还是不行,争取下一次能直接使用英文;论文抒写有很多常用的表达,可以借鉴;下一步着力提高自己的翻译水平;2 采集和处理数据使用了wireshark1.6,matlab, vc6 and vc9 and eMule . 感原创 2011-07-07 23:44:16 · 566 阅读 · 0 评论 -
P2P模拟器
P2P网络在规模上能够扩展到很大,网络异构性也很高,而且加入p2p网络的计算机在带宽、存储容量、计算能力上有巨大的差异。并且,p2p网络的工作涉及用户计算机、物理网络、应用层覆盖网、P2P协议和最高层的用户,多层得复杂性导致:如果要在真实环境中实际运行,测试一个p2p网络需要付出巨大的努力,通常是不可取的;反而,使用模拟的方法忽略掉一些不必要和不关心的细节,在可控的环境中测试、评价一个P2P网络,不仅方便、易实现,且结果常常能更公平(可以基于统一模拟器测试多种p2p协议)。但长久以来没有得到重视原创 2011-05-18 11:49:00 · 2446 阅读 · 0 评论 -
模拟和仿真的区别
ISO定义:模拟:simulation是指"选取一个物理的或抽象的系统的某些行为特征,用另一系统来表示他们的过程";仿真:emulation是指"用另一数据处理系统,主要是硬件,来全部或部分模拟某一数据处理系统,以至于模仿的系统能像被模仿系统一样接受同样的数据,执行同样的程序,获取同样的结果"。 由上可以看出,"仿真"的要求要比"模拟"高很多,实现起来的难度也相应大很多。原创 2011-05-18 10:27:00 · 13571 阅读 · 0 评论 -
Kademlia详解
前两天在网上看到世界知名的电骡服务器Razorback 2被查封、4人被拘禁的消息,深感当前做eMule / BitTorrent等P2P文件交换软件的不易。以分布式哈希表方式(DHT,Distributed Hash Table)来代替集中索引服务器可以说是目前可以预见到的为数不多的P2P软件发展趋势之一,比较典型的方案主要包括:CAN、CHORD、 Tapestry、Pastry、Kademlia和Viceroy等,而Kademlia协议则是其中应用最为广泛、原理和实现最为实用、简洁的一种, 当前主流的转载 2011-05-09 08:38:00 · 2753 阅读 · 0 评论 -
Peacomm / Storm分析
来自papers: peer-to-peer botnets overview and case study. 2007.1 协议:overnet (kademlia)2 目标:windows 95,98,me,2k,xp3 捕获时间:07年1月4 PerilEyez分析结果:Trojan.Peacomm二进制首先通过在系统驱动中增加"wincom32.sys"来建立初始bot,驱动被注入到windows进程:services.exe.这个服务随机像P2p客户端一样下载二次注入payloa原创 2011-05-10 11:09:00 · 935 阅读 · 0 评论 -
Gnutella 及无结构化(非结构化)P2p的一些总结
<br />Gnutella技术缺陷:<br />1 由于采用flooding路由,系统开销很大<br />2 受ttl的限制,消息只能到达一定的范围,不能覆盖整个网络,因此即使文件存在,也不一定能查询到。<br /> <br />【来自book: 对等网络:结构、应用于设计】<br />虽然Gnutella网络没有严格的拓扑结构,只是一个看起来随机产生的图,然而要看到的是,Gnutella网络的背后是人类社会,过去有研究指出,人类社会自发地形成一个幂律(Power-law)分布网络,再power-law网原创 2011-05-09 17:14:00 · 3365 阅读 · 0 评论 -
MD5 Vs SHA1
<br />1 MD5<br /> 1991年,Rivest,<br /> 以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。<br /><br /><br />2 SHA1 <br />安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signa原创 2011-05-09 20:52:00 · 953 阅读 · 0 评论 -
OverNet
Overnet网络是Kademlia的一种应用,后被整合到eDonkey2000中,还包括:eDonkeyHybrid和mlDonkey都是Overnet网络的一种。 Kademlia的另外一种应用是Kad网络:eMule,mlDonkey, aMule(eMule的扩展板,all Mule,能运行于多个平台) 初次之外还有,RevConnect, KadC, Azureus, BitTorrent, BitSpirit, eXeem。原创 2011-05-10 10:47:00 · 1033 阅读 · 0 评论 -
Index poisoning attack 分析
Way:用来破坏p2p网络,这里针对P2p botnets:1 产生bots搜索key的hash2 产生随机的id,不关联任何文件3 发布,key=hash, value=random id4 此时,如果谁请求这个key,将会路由到随机ID,但由于此ID是随机的,不存在的。因此恶意代码是不会被下载的。5 第二种方法:选择一个副本id,使用fake entries填充,这样恶意ids将会被re-route到合法ids 两片文章参考:1 the index poisoning原创 2011-05-10 21:59:00 · 1004 阅读 · 0 评论 -
文献笔记[2]---overbot
文献阅读Overbot---A botnet protocol based on Kademlia这篇文章作者介绍了一种基于Kademlia的新型p2p botnet.发表在08年的SecureComm上(turkey).这篇文章并非有pingwang的hybird以及army of botnets的Superbots以及p2p botnet overview and casastudy 中的storm那么经典,但是它很有特色。[ 我之所以说是前面几篇经典,是因为前面几篇的分析和实现可能性较原创 2011-05-13 10:03:00 · 1802 阅读 · 0 评论 -
Bothunter 安装的一些事情
1 环境:ubuntu10.10 + virtualbox4 + bridge + snort 2.8.5[dpkg -s snort 查看版本】 2 Bouhunter本来是Gu搞的,现在属于:SRI International / www.bothunter.net 3 我参考的用户版本是1.6的 应该是最新的了 4 类型定义为:A Network-based Infection Diagnosis System,看来已不仅仅是botnet检测了5 team小组成员:Philli原创 2011-05-15 18:23:00 · 1704 阅读 · 0 评论 -
补充文献笔记[1]-Hybrid p2p botnet
8: 作者提出的几种防御措施,我认为还是有必要总结一下:A: Annihilating 消灭,歼灭找准对象:Defenders应该几种防御力量到servents bots,防止它们被入侵; 抓住时机:defenders应开开发快速检测和相应系统,在botmaster发布第一次更新命令前关闭初始的servent bots;纵深反击:defenders应该poison 此P2P botnet的通信频道:让感染的honeypots加入botnet并生成拥有静态全局IP,成为Servent bots原创 2011-05-15 11:22:00 · 1469 阅读 · 1 评论 -
BotHunter的GUI操作界面
None原创 2011-05-16 11:21:00 · 879 阅读 · 1 评论 -
Honeyd学习
1 可以自己下载tar.gz后./configure & make & make install, 也可以在deb系统中:apt-get install honeyd 直接安装(我用ubuntu,so it's easy);2 参考一本书上讲的: 禁用IP转发,命令:echo 0> /proc/sys/net/ipv4/ip_forward3 网上的资料提到使用arpd,我也试图安装,ubuntu提示有问题,check in goolge, 有一个帖子写到了这点: 4 我尝试:root@原创 2011-05-16 11:33:00 · 1737 阅读 · 0 评论 -
密码算法学习
[来自: http://linux.bokee.com/6954598.html] 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用"恩尼格玛"密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了"美国数据加密标准(DES)",民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA转载 2011-05-18 09:43:00 · 3958 阅读 · 0 评论 -
虚拟蜜罐honeyd安装使用
<br /><br />来自:http://blog.163.com/guotao_163/blog/static/23682822010111001322409/<br /> <br />1、honeyd 的技术背景<br />honeyd 是由 google 的软件工程师 Niels Provos 在 2003 年推出的一个 GPL 开源软件。它本身以 daemon 的方式,运行在 linux 操作系统上,可用来虚拟出大量的虚拟"主机",每台虚拟"主机"又可以被配置成安装了 Windows 或类 UNI转载 2011-05-16 15:24:00 · 2218 阅读 · 1 评论 -
NodExpress 和 Endnote比较
【转自:http://zhidao.baidu.com/question/148901231.html?fr=qrl&cid=1073&index=2】NoteExpress和Endnote文献管理软件使用的比较1. 文献的发现、组织、管理功能在这一点,NoteExpress和Endnote功能比较相近,也都可通过三种途径(手动导入、联机检索导入、检索结果生成文件导入)来导入参考文献;也都可对本地文献库的进行检索、查重、编辑;A:在此功能上,NoteExpress软件的优点有:1) 全中转载 2011-05-19 10:30:00 · 2047 阅读 · 0 评论 -
winPcap库函数介绍
来自:http://blog.youkuaiyun.com/happyfyshan/article/details/2363553 最近在看WINPCAP,将其库函数总结如下1. int pcap_findalldevs(pcap_if_t **, char *) 说明:用来获得网卡的转载 2011-07-08 13:28:24 · 1622 阅读 · 0 评论