自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 博弈论基础:① 术语与分类

博弈论的术语参与人(players):理性选择的主体。 信息(information):参与者有关博弈的知识。“知己知彼,百战不殆。” 行动(action):参与者能够选择的变量。 策略(strategies):参与者在行动之前所准备好的一套完整的行动方案(预案)。 完整性 多样性 不可观察性 损益(payoff):参与者的得与失 结局(outcome):所有参与者选择各自策略后的结果 均衡(equilibrium):所有参与者的最优策略组合 博弈的规则(rules of .

2020-08-14 15:34:15 1699

原创 【高考】如何利用搜索指数优化你的高考志愿

高考志愿填报,都2020年了,居然还有人卖基础统计类填报软件?学生的钱还是好赚。学校统一推荐的软件系统,你永远不会知道背后的利益链条,推荐的学校是否受到层层关系的影响,比如开发软件的厂商就是某省的,那某省的学校是不是推荐比例会相对高一些。另外,暗黑一点,类比百度的竞价排名,给点钱,就多给推荐,提升排名?再回到志愿填报,志愿填报说白了是一个博弈过程,也是个最优化的决策过程。这是一个不对称的信息博弈,很多人往往刚高考完才了解这个学校,仅通过寥寥信息就决定了可能影响一生的志愿。有趣的是,当今中国的高校

2020-07-31 20:23:49 428

原创 【Ripple20】工控系统供应链0day漏洞

一、参考资料Ripple20 0day漏洞曝光,扫荡全球各行业数亿台联网设备19 Zero-Day Vulnerabilities Amplified by the Supply ChainMultiple Vulnerabilities in Treck IP Stack Affecting Cisco Products: June 2020新的Ripple20漏洞使数十亿互联网连接设备面临被黑客入侵的风险Ripple 20:Treck TCP / IP堆栈中的缺陷使数以百万计的物联网

2020-07-29 19:29:05 730

原创 工业控制系统发展历程

一、硬件革新时期(1935年以前)硬件革新时代。继电器开始广泛应用,大规模代替人工控制,但远距离通信还未普及。这一时期工业控制系统所面临的大多数问题是如何保证工控系统的可靠性及物理安全性。二、理论革新时期(1935-1950)理论革新时代。奠定工业控制理论及相关标准基础。这一时期的工业控制产业和相关标准由四个美国组织所建立,由分散电路控制过渡到集中电路控制。战争是这一时期工业控制系统理论与技术蓬勃发展的重要原因。有了战时技术与理论的积累,工业控制系统在百废待兴的战后时期进行.

2020-07-29 10:55:37 6350

转载 Wireshark支持的工控协议

在工控系统中通信协议存在众多标准,也存在众多私有协议,如果你有过使用组态软件的经历,你便会发现,在第一步连接设备时除连接设备的方式有以太网/串行等方式外,各家基本上都存在自己的私有通信协议。上图为,某SCADA软件驱动配置界面大家都知道普遍的工控协议在传输的过程不加密、协议上无认证,往往可以通过协议分析,并形成一些测试用例针对特定运行环境下支持该协议的设备达到异常运行的效果。如之前提到过的...

2019-06-28 15:57:15 3444

原创 Moloch 数据常用字段解析(持续更新)

#字段(Fields)名称表达式数据库字段操作数据类型含义BytesbytestotBytes<, <=, ==, >=, >, !=整数(integer)在会话(session)中发送和接收的原始字节总数*Data bytesdatabytestotDataBytes<, <=, ==, >=, &gt...

2019-05-14 15:16:54 1242

原创 Ubuntu系统日志分析

可视化的Ubuntu可在系统日志中查看日志1. 日志查看器Xorg 是显示服务 auth是安全验证 boot是启动 daemon是进程 kern是内核 messages是消息 syslog是系统 user是用户2.连接时间的日志连接时间日志一般由/var/log/wtmp和/var/run/utmp这两个文件记录3.进程监控日志进程统计监控日志在监控用户的操...

2019-03-12 10:53:33 16161

原创 2018年OT网络的攻击将持续上升

本文部分内容译自Skybox Security的文章:OT Networks Saw Attacks Continue to Rise in 2018(作者:William.Grove| 2019年2月20日)所谓3T,就是OT、IT和CT:Operation Technology(OT,操作技术),代表控制操作与自动化技术的发展,包括:PLC、机器人、自动化协议、以太网、传感器 ....

2019-03-11 17:21:46 972

原创 Cowrie蜜罐部署实践

1.Cowrie简介它是一个具有中等交互的SSH蜜罐,安装在Linux中,它可以获取攻击者用于暴力破解的字典、输入的命令以及上传或下载的恶意文件。攻击者在上传恶意文件后,执行恶意文件的操作均会失败,所以对蜜罐本身来说比较安全。 2.cowrie安装 以下均为root权限执行添加非root用户useradd -r -m -s /bin/bash honey设置密码passwd honey

2017-02-17 10:31:25 4075

原创 Ubuntu 16.04 mate 树莓派 默认源

deb http://ports.ubuntu.com/ xenial main restricted universe multiversedeb-src http://ports.ubuntu.com/ xenial main restricted universe multiversedeb http://ports.ubuntu.com/ xenial-updates main res...

2017-01-08 16:47:02 5354

转载 Snort 用户手册

Snort 用户手册第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器 模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果 采取一定的动作。嗅探器 所谓的...

2016-09-02 10:46:33 3259

原创 ssh端口配置及iptables

设置反向防火墙及更改ssh端口 Ubuntu 14.04 64位一、反向防火墙所有进入的流量都允许所有流出的流量受端口限制设置管理员IP特权iptables开机自动加载预留ssh端口22 20000#!/bin/bash############################################# LOCATION OF PROGRAMS USED BY THIS

2016-09-01 16:10:23 1280

原创 python报错: Python.h: 没有那个文件或目录

解决的办法:安装python-dev(Python的头文件和静态库包:)sudo apt-get install python-dev

2016-07-25 10:24:01 1470

转载 python inspect模块解析

inspect模块主要提供了四种用处:(1).对是否是模块,框架,函数等进行类型检查。(2).获取源码(3).获取类或函数的参数的信息(4).解析堆栈使用inspect模块可以提供自省功能,下面是关于自省的一些介绍: 首先通过一个例子来看一下本文中可能用到的对象和相关概念。#coding: UTF-8import sys # 模块,sys指向这个模块对...

2016-07-25 09:39:31 420

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除