EvoCorps
相关仓库: https://github.com/ln2146/EvoCorps EvoCorps 面向网络舆论去极化的进化式多智能体框架 ⚡ 项目概述EvoCorps 是一个面向网络舆论去极化的进化式多智能体框架。它并非传统的舆情检测或事后治理工具,而是在模拟环境中将舆论干预建模为一个持续演化的社会博弈过程:系统在传播过程中进行过程内调节,降低情绪对立、抑制极端观点扩散,并提升整体讨论的理性程度。 在 EvoCorps 中,不同智能体分工协作,模拟现实中的多角色舆论参与者,协同完成舆论监测、局势建模、干预规划、基于事实的内容生...
北邮网安课程介绍(23级)
前言由于培养方案还在不断更改,每一届的同学所学课程的顺序,需要选修的课程都有可能发生变化,以下为2023级培养方案相关课程,内容仅供参考。 博客上的资料为百度网盘链接,相关资料也可以在github仓库里找到:https://github.com/Harrisonls2004/BUPT-SCSS-2023 Tip: 如果链接过期请使用各种方式联系,我会在收到邮件的第一时间更新! 百度网盘链接已更新至每个科目后 BUPT-SCSS-2023相关资料汇总按照学期先后顺序排序,英语课、体育课、公选课在大三下后面。 大一上大一上的课比较少,难度也不是不大,多刷点题目基本就能拿高分。网安院分流只看第...
软件安全期末复习
授课:徐国胜 考试必备:概念题/简答题名词解释题1.整数回绕 整数在固定位宽(如32位无符号/有符号)表示下进行运算,结果超过可表示范围时会回到起始处继续计数(模2^n)。 常见风险:长度计算、内存分配大小计算出错,导致分配偏小进而引发溢出/越界写。 2.缓冲区溢出攻击 计算机向缓冲区内填充数据位数超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,淹没局部变量、淹没返回地址。 3.恶意软件 以危害系统、窃取信息、控制主机为目的的软件统称,如病毒、蠕虫、木马、勒索软件等。常通过漏洞、钓鱼、驱动/浏览器组件等途径植入。 4.有效用户ID 在类Unix...
2025年度下半年总结
2025七八月感觉挺充实的暑假,六月开始准备一下软件杯。后来还培训了一下数学建模,又去了科研实习。 暑假去日本和杭州玩了一下,活过来了一点~ 和枫哥一起去苏州软件杯比赛,顺便去苏州玩了会~ 九月 数学建模比赛,其实前期没有准备多少,也没怎么熬夜,后来拿了省二,还行吧~ 陶喆演唱会~又能看演唱会了 十月 去天津逛了会~ 十一月 感谢好朋友陪我过21岁生日~第一次在海底捞过生日 十二月 好久没看到雪了~ 然后就是期末月复习了
2025年度上半年总结
20251月 考完试第二天和朋友去速滑馆滑冰了~ 第一次玩七个小时剧本杀,猫岛挺好玩的~ 好久没去滑雪了,第一次在北京滑雪,还挺好玩的~ 回家前先去西安玩了几天。虽然在旅游但是我还挺焦虑的,每天登录教务系统50次,毕竟还有几门成绩没出来~毕竟这时候我的均分并不是很高。 2月 开学前几天和朋友一起去开封玩,之前一直没去过河南,第一次去还挺开心的,还看到了王婆说媒hhh。虽然没有进现场看打铁花但是在外面看到还是挺开心的。期间去面试了一个科研实习,被拒了,可能我当时均分太低了吧。没事~ 3月 看了汪苏泷的演唱会,或许我从小到大都很喜欢音乐,看演唱会和去KTV或许是我最开心的时...
软件安全开源贡献OpenHarmony
软件安全OpenHarmony开源贡献操作步骤环境准备1.下载SSTS套件:https://www.openharmony.cn/systematic?tab=xts 2.安装git,配置相关信息。 镜像获取1.在网址https://gitee.com/openharmony/security/tree/master/zh/security-disclosure/2025选择感兴趣的issue:CVE-2025-37959 2.根据所选取的issue,前往载https://gitee.com/openharmony/docs/blob/master/zh-cn/release-note...
软件安全开源贡献OpenKylin
软件安全Openkylin开源贡献操作文档找到相应的openkylin和github仓库1.我们先找到一个感兴趣的openkylin仓库curl,https://gitee.com/openkylin/curl 2.我们找到它对应的github仓库:https://github.com/curl/curl,并将其克隆到本地 寻找漏洞1.我们进入到curl项目,然后执行git log –grep=”CVE” –all-match命令,在整个github仓库的提交历史里,筛选出提交信息中匹配 “CVE”的提交记录并显示出来,我们观察到存在一个CVE-2023-38545漏洞已...
大数据安全期末复习
授课:石瑞生 绪论什么是大数据?(P1)(1)多样性(variety):数据类型复杂。大数据不仅有传统数据库管理的结构化数据,还有各种非结构化、半结构化数据。例如,网页、图片、视频,等等。对于非结构化、半结构化数据的处理,需要引入传统关系型数据库技术之外的新的数据处理技术。 (2)高速性(velocity):不仅数据量大,而且数据产生的速度快,对数据的实时处理能力提出了非常高的要求。例如,微博数据,不仅数量大,而且时效性高。如果按照传统的搜索引擎的模式去处理,花上几天甚至几周时间去做数据采集、建立索引,这些数据由于对时效性要求高(例如,新闻事件,应急事件,等),传统的数据处理方法在这种场...
网络安全终极预测
网络安全终极预测——LHL授课:郑康锋 填空题、选择题必背(红色历年考过的)1.信息安全保障的PDRR模型的内涵:保护、检测、响应、恢复。 2.攻击类型:阻断、截取、篡改、伪造 3.网络信息安全服务:机密性、完整性、可用性、可审性。 4.被动攻击:传输报文泄露、通信流量分析。 5.SQL注入基本流程:寻找注入点、信息采集、权限判断、攻击系统 6.DNS查询有两种:递归查询(客户机和服务器之间)、迭代查询(服务器之间)。 7.因特网的域名系统被设计成一个联机分布式数据库系统,并且采用分层树状结构的命名方法。 8.网络扫描分为以下三个步骤:发现目标主机或网络、进一步搜集目标信息(端口扫描、服...
科研学习记录
转自11.28某科研讲座 如何判断论文水平认可度与出版渠道 认可度较高的期刊:ACM Transaction on … 、IEEE Transaction on … 出版商 / 学会:ACM、IEEE、Elsevier、AAAI、CCF(中国计算机学会) 论文类型与分类 论文类型:期刊论文、会议论文 中科院分区:一区、二区、三区、四区 CCF 分类:A 类、B 类、C 类 检索与索引SCI、EI 论文级别参考标准中国计算机学会(CCF)推荐目录 A 类 > B 类 > C 类 > 其他 https://www.ccf.org.cn/Academ...
网络安全实验6:VPN
VPN实验实验目的1.Windows IPSec配置 2.抓包分析IKE SA和IPSec SA建立过程 实验环境1.虚拟机:Windows XP*2 2.工具:wireshark 实验过程与结果步骤一:配置 Windows内置的IPSec安全策略 “Win+R”输入“secpol.msc”打开本地安全设置窗口,右键创建IP安全策略。 2.创建IP安全策略。一直点击下一步,勾选“激活默认相应规则”,并在默认响应规则身份验证方式中 设置预共享密钥为“123456”,点击下一步直至完成。 修改新建策略的属性,添加安全规则。不指定隧道终结点,适用于所有网络连接,使用“abcdef”作...
新一波npm供应链攻击爆发
软件安全资讯作业新闻链接https://thehackernews.com/2025/11/weekly-recap-fortinet-exploit-chrome-0.html 资讯描述本周,安全研究机构披露了名为“Shai-Hulud 2.0”的大规模npm供应链攻击,成为开源生态近期讨论最热的软件安全事件之一。攻击者在 11 月下旬短时间内上传了多个伪装成正常依赖的恶意包,这些包通过模仿常用库的名称和功能描述,使开发者在更新依赖或安装新组件时难以察觉异常。研究人员指出,这一轮攻击比前代更具隐蔽性,许多恶意代码藏在preinstall阶段,开发者甚至在运行应用之前就已经“中招”。 更...
云基础软件安全再度亮红灯
软件安全资讯作业新闻链接https://www.theregister.com/2025/11/24/fluent_bit_cves 资讯描述Fluent Bit在本周被披露存在多项高危漏洞,引发了云平台、DevOps团队与企业安全部门的广泛关注。作为开源日志采集和转发工具,Fluent Bit在许多企业的云原生架构、Kubernetes集群、监控系统甚至AI训练平台中扮演着关键角色。然而,此次披露的漏洞涉及认证绕过、路径遍历和可能的远程代码执行,使攻击者能够通过构造恶意日志数据获得异常权限,进而影响系统行为。 研究人员指出,这些漏洞中有相当一部分利用门槛极低,只需要向暴露的Fluent...
网络安全实验5:入侵检测
入侵检测课堂实验实验目的1.在linux平台建立基于Snort的IDS。 2.在部署snort的本机建立规则,实现对dos攻击、nmap扫描和ssh连接的检测。 实验环境1.虚拟机:ubuntu、kali 2.工具:nmap、snort、hping3 实验过程与结果步骤一:课前准备1.安装snort 1sudo apt install -y snort 下载完成后,会提示进行相应配置,按要求配置即可 首先是输入CIDR格式的本地网段(例如我的主机ip是192.168.204.136,所以配置为192.168.0.0/16)。其次是填写网卡位置,网卡位置可通过ifconfig指...
软件安全实验5:虚函数攻击
软件安全第五次实验报告其实是第四次实验,但是老师给的名称叫实验五。 实验目标1.要求A (1)了解虚函数攻击的基本原理 (2)调试虚函数攻击代码,理解虚函数工作机制与内存分布方式,掌握基本的虚函数攻击与计算方式,并可以用OllyDbg/x32Dbg/IDA Pro追踪观察。 (3)我们已经将shellcode直接写成变量在程序中,通过修改虚函数表指针,指向我们伪造的虚函数表,运行我们的shellcode。(注意程序中的shellcode的某些函数地址,可能需要修改,可直接在程序运行时直接在内存中修改。或者直接修改main.cpp,重新编译),如果你有自己编写shell...
网络空间安全治理期中整理
网络空间安全治理——王小娟课件出现红色的部分 授课:邓小龙 这是当时准备这门课背的资料,最后里面的内容完全没考,想看就看吧。既然整理了就放在这吧。 第一章 引言1.国家对网络内容安全的治理越来越重视 2.习近平主席在中央网络安全和信息化领导小组第一次会议上讲话中指出:没有网络安全,就没有国家安全。没有信息化,就没有现代化 3.新时代的安全风险正以远超常人想象的方式涌现,我们必须保持高度警惕。 4.信息化推动社会发展的同时,网络安全为其提供坚实基础和保障;没有安全,发展将失去方向与支撑,而没有发展,安全也将失去意义与动力。 5.第四次工业革命是一场深刻的技术变革,是人工智能、物联网、机器人...
网络安全实验4:防火墙
防火墙课堂实验实验目的1.学习iptables防火墙基本操作。 2.设置iptables防火墙的包过滤规则,分别实现以下功能: (1)禁止所有主机ping本地主机; (2)仅允许某特定IP主机ping本地主机; (3)允许每10秒钟通过1个ping包; (4)阻断来自某个mac地址的数据包。 3.设置iptables规则,实现特定远端主机SSH连接本地主机 实验环境1.配置防火墙的虚拟机:kali 2.验证防火墙功能的虚拟机:ubuntu 3.软件:iptables 4.Windows平台SSH工具:putty (网络连接均设置为仅主机模式) 实验过程与结果步骤一:查看主机信息并实现pi...
软件安全实验3:shellcode注入
软件安全第三次实验报告实验目标1.了解shellcode注入原理 2.理解给出的弹出对话框的汇编代码 3.通过淹没静态地址来实现shellcode的代码植入 4.通过跳板来实现shellcode的代码植入 5.尝试修改汇编语句的shellcode实现修改标题等简单操作(1~5目标记作实验一) 6.在不修改StackOverrun程序源代码的情况下,构造shellcode,通过JMP ESP的方式实现通过记事本打开shellcode.txt(可实验CreateProcessA或WinExec等API)。(记作实验二) 实验一步骤与结果(一)创建可执行程序 1.进入虚拟机,打开shellco...
网络安全实验3:网络扫描
网络扫描实验实验目的用Nmap对主机进行主机扫描、ping扫描、端口扫描、TCP connect扫描、操作系统识别、漏洞扫描等,获取尽可能全面的主机信息,抓包分析扫描原理; 实验环境(1) 扫描机:Kali,配置nmap工具; (2) 靶机:Windows XP; (3) 软件:Nmap、wireshark 实验过程与结果步骤一:查看主机信息1.在扫描机Kali中打开终端,输入“ifconfig”命令查看扫描机信息,如下图所示可知扫描机的ip地址为192.168.204.134。 2.在靶机windows XP中打开命令行,使用“ipconfig”命令查看靶机信息,如下图所示可知靶机的...
大数据安全作业3:FIFO协议
FIDO协议:为网站添加用户管理功能,支持FIDO2认证FIDO协议基础FIDO(Fast IDentity Online,快速在线身份认证)协议是一种开放标准,旨在实现更加安全、便捷的无密码身份验证机制,减少传统口令认证带来的风险,如密码泄露、重放攻击及钓鱼攻击等问题。该标准由FIDO联盟(FIDO Alliance) 推动,目前主要包括三种规范:FIDO UAF、FIDO U2F与FIDO2。FIDO UAF(Universal Authentication Framework) (1)FIDO UAF(通用认证框架) FIDO UAF支持用户通过设备上的本地生物识别技术(如指纹、人...
大数据安全实验3:CryDB
加密数据库的安装与使用实验内容(1)基础部分:任选一个加密数据库,参照使用手册安装配置系统,演示系统的核心功能。 a.参考实验指导书,完成加密数据CryptDB的演示实验: http://css.csail.mit.edu/cryptdb/ b.其他加密数据库,例如Blind seer(2014),Arx 2017。 (2)拓展部分:调研分析与改进性实验 a.对CryptDB的安全性进行调研分析。 公开的研究结果,例如 2015_CCS_Inference Attacks on Property-Preserving Encrypted Databases Seny Kamara. At...









