学术报告

  • 虚拟化平台操作系统内核级恶意攻击行为及其检测技术

          虚拟化技术的提出为操作系统内核安全的保护引入了新的思路和手段——虚拟机监视器( Virtual Machine Monitor, VMM ),对于操作系统内核级恶意攻击行为检测具有重要意义,近年来基于虚拟化平台的操作系统内核级恶意攻击行为检测技术成为操作系统内核安全防护领域的研究热点,越…

    2019 年 5 月 20 日 27 0
  • Linux高级网络配置

          Linux系统强大的网络配置能力使得Linux能够工作在各种复杂网络环境下并提供各种稳定的服务。本次报告介绍了Linux常用网络配置工具的使用,并举例说明了这些工具在具体场景下的应用。 附件-Linux高级网络配置.pdf

    2019 年 5 月 13 日 37 0
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代码,从而达到任意命令执行的目的。本次报告介绍了反序列化漏洞的原理及利用方法和防御方法。 附件-反序列化漏洞简介.pdf

    2019 年 5 月 6 日 38 0
  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和多态为基本机制的面向对象的程序设计思想能够较好地隔离变化,实现高复用的软件设计。面向对象思想在解决软件设计过程中重复发生的设计问题方面的实践形成了23种经典的设计模式。本次学术报告…

    2019 年 4 月 30 日 36 0
  • 机器学习中的多分类问题

          机器学习在现实中常常遇到多分类问题,而一些优秀的二分类学习算法(如逻辑回归,SVM等等)不支持多分类任务。一般地,对于这类问题通用的解决策略是对将其进行拆分,即将多分类任务拆解成多个二分类任务,常用的拆解策略有一对一、一对多和多对多,另外还有有向无环图、层级分类等扩展算法。本次报告介绍了…

    2019 年 4 月 21 日 33 0
  • 服务端模板注入漏洞

          服务端模板注入是攻击者通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到获取关键信息或任意命令执行的目的。本次报告介绍了服务端模板注入的原理以及漏洞的利用方法和防御方法。 附件-服务端模板注入漏洞.pdf

    2019 年 4 月 16 日 37 0
  • Web中间人攻击简介

          在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段,主要通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,与原始计算机建立活动连接并读取或修改受害人传递的信息。本次报告主要介绍Web中间人攻击的常…

    2019 年 4 月 9 日 42 0
  • 网络爬虫技术介绍

          网络爬虫,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本,它们被广泛用于互联网搜索引擎或其他类似网站,可以自动采集所有其能够访问到的页面内容,以获取或更新这些网站的内容和检索方式。本次报告介绍了网络爬虫的基本原理和关键技术,介绍了多个常用的爬虫框架,此外还介绍了常见的反爬虫技术…

    2019 年 4 月 3 日 50 0