neo4j拓扑图使用方法
这一讲我们记录如何导入自己的文件。首先在左上角导入本地csv文件,当然可以导入多个。
Nodes and properties然后我们点击左上角第二个添加nodes,就可以添加节点,首先添加一个Order。
点击Order,会出现右侧的栏,我们在文件中选择order.csv即可。
然后我们点击右侧的map from file添加我们想要的性质,
这里我们选择了三个,然后确认即可。
然后我们可以点击这个编辑就可以修改性质的名称,比如从orderID改成id,并且将数据类型改为string。
Relationships and IDs就是上边的过程,节点需要ID来定义和其他节点的关系,如果在数据文件中多次引用节点,ID 还可确保导入不会多次创建节点。
我们也可以用右边的加号自己添加性质,然后映射到数据中的一列。
现在我们再来创建一个Product节点,导入对应文件products.csv
这里我们添加两种性质,一种是productID另一个是productName。同样地我们将productID改成ID,都完成之后我们可以看到两个节点上的对勾,也就是完成了。
Create rel ...
cisco路由器配置基础
对于cisco路由器,和其他路由器不同,有自己的配置语法,我们在cisco packet tracert模拟器上进行网络模拟配置。
首先是采用console线,从laptop的RJ232接口连接到router或者switch的console接口,然后我们打开laptop终端,显示出来的就是router的控制台!
默认情况下没有设置高级权限用户密码,所以只需要
1enable
就可以进入#模式,也就是类似root模式,然后再进入配置模式
1conf t或者configure terminal
然后进行基本的计算机网络实验。如果退出配置模式,直接
1exit
首先最常规的操作就是禁用domain-lookup,这是用来防止交换机或者路由器将我们输入的一些不正确命令当成域名去解析查询。
123enableconf t#首先进入配置模式了ip no domain-lookup
然后比如可以修改设备名称
1hostname R1
数字图像处理
第二章 数字图像基础2.4 图像取样和量化1.取样和量化基本概念取样是空间离散化,量化是幅值离散化。
量化是将f(x, y)的连续分布的值划分为若干个字空间,在同一字空间内的不同灰度值都用这个空间内某一个确定值代替,形成一个有限可列数值序列。
显然,量化误差就是有限个离散值近似表示无限多个连续值产生的误差,也叫量化失真。
2. 数字图像的表示
我们可以用双函数来表示像素,其中两个参数就是像素的坐标。
f(x, y) = \begin{bmatrix}
f(0, 0) & f(0, 1) & \cdots & f(0, N-1)\\
f(1, 0) & f(1, 1) & \cdots & f(1, N-1)\\
\cdots & \cdots & \cdots & \cdots\\
f(M-1, 0) & \cdots & \cdots & f(M-1, N-1)
\end{bmatrix}其中,M, N必须是整数,有时候将灰度的取值范围称为图像的动态范围,将占灰度级的全部有效段的图像叫做高动态范围图像。
存储数字图像的比特数为$b = M \tim ...
UTS network security lab 6
Task 5 ICMP Blind Connection-Reset and Source-Quench Attacks
ICMP盲连接重置攻击:
ICMP(Internet Control Message Protocol)是用于在IP网络上传递错误消息和操作状态信息的协议。
ICMP盲连接重置攻击是一种利用ICMP协议的攻击方式,攻击者发送虚假的ICMP响应消息,以欺骗目标主机或路由器,使其终止现有的网络连接。
攻击者通常发送虚假的ICMP “目的不可达” 或 “端口不可达”消息,以让目标系统相信之前建立的连接已经终止。这可以导致连接中断,损害网络服务的可用性。
这种攻击可能会对网络性能和可用性产生负面影响,尤其是对于那些对连接可靠性要求很高的应用程序。
ICMP源封锁攻击:
ICMP源封锁攻击是一种用于拒绝服务(DoS)攻击的技术,攻击者发送大量虚假的ICMP “源封锁” 消息到目标系统。
源封锁消息通常包含错误的源IP地址,这些地址并不真实存在于网络中。目标系统会尝试响应这些虚假消息,但由于源IP地址无效,响应消息无法传递到攻击者。这导致目标系统浪费大量的处理能力和网络带宽 ...
UTS network security lab 5
Task 1 SYN flooding attack修改系统设置,
12sysctl -q net.ipv4.tcp_max_syn_backlog#systemctl start ssh
查看某一个网卡的ip用ifconfig + 网卡名。
查看端口运行进程
1lsof -i:11111
Task 2 arp spoofing attack用netwag工具执行命令
1netwox 80 --eth "attacker mac" --ip "target ip"
ICMP redirect attack
ICMP简介:
ICMP是Internet Control Message Protocol的缩写,是用于在IP网络上发送控制消息的协议。ICMP消息通常用于处理网络故障和错误,例如ping命令使用的回显请求和回显响应消息。
ICMP Redirect消息:
ICMP Redirect消息是一种ICMP消息类型,通常由路由器发送给主机,用于告知主机更有效的路由选择。正常情况下,主机会根据路由表来选择发送数据包的下一跳路由器。
攻击步骤: ...
UTS network security lab 6
Task 4: TCP RST Attacks on telnet Connections用ssh连接做实验,因为ssh连接是基于tcp连接。
12查看用户名whoamissh username@ip -p password
采用netwox 78工具
1netwox 78 -d eth0 –i 192.168.0.10对一个目标进行rst发包。
可以添加更多参数
1sudo netwox 78 -f “src host victim client ip”
UTS network security lab 2
1234sudo apt updatesudo apt install wiresharksudo apt install netwag sudo apt install bind9
在attacker上安装netwag,在attacker上wireshark,在dns server上安装bind9
1sudo chmod +x /usr/bin/dumpcap
linux中wireshark要在sudo环境下运行。
首先,在client上修改/etc/hosts文件,添加
11.2.3.4 www.example.com
12resolvectl status#查看不同网卡dns解析情况cat /etc/resolv.conf#查看系统dns解析配置,可以修改
1234567891011121314151617vim named.conf.local//// Do any local configuration here//// Consider adding the 1918 zones here, if they are not used in your// organizati ...
openwrt系统固件编译
定制自己的openwrt系统固件,本地编译
一,准备工具:
1,虚拟机软件VMware
2,ubuntu-22.04.2系统
3,SSH登录工具 finalshell
4,科学上网工具(自备)
二,环境搭建:
1,安装好虚拟机,打开软件,点击创建新的虚拟机,选择典型下一步,安装程序光盘映像,点击下一步,这过程比较简单就不多做介绍,注意网卡需要设置成桥接模式。
2,安装ubuntu系sudo apt update -y统,点击新建虚拟机,选择默认进行安装!
三,编译固件
注意:
1,不要用 root 用户进行编译
2,国内用户编译前最好准备好梯子
3,默认登陆IP 192.168.1.1 密码 password
—————————————————————————————————————————
1. 安装编译依赖
12345678910sudo apt update -ysudo apt full-upgrade -ysudo apt install -y ack antlr3 asciidoc autoconf automake autopoint binutils bison bui ...
UTS network security lab 7
查看位置
1whereis snort
安装snort
1sudo apt install snort
修改配置文件
1vim /etc/snort/snort.conf
• Change the ipvar HOME_NET from “any” to our local network “10.0.2.0/24“
开启服务
1service snort restart
在rules目录下添加规则
1alert icmp any any -> any any (msg:"ICMP Packet found"; sid:1000001; rev:1;)
进行ping操作,检查日志
1cd /var/log/snort
对日志进行格式修改,因为日志本身是bytes格式。
1u2spewfoo filename > 2.txt
下面用python起一个http 80服务,
1python -m http.server 8080
更新我们的local.rules规则
1vim /etc/snort/rules/local.rules
重启服务
1service ...
UTS network security lab 1
打开wireshark并且确保全部网络接口在监控之下,如果本机开启http代理,则抓代理所在网络接口的包裹。比如当下是127.0.0.1换回地址。
如果要提取http流量其中的一个gif图片,我们重新刷新页面抓包,并过滤出http协议。
然后导出图片。
John and ripper安装软件,在ubuntu上
1sudo apt install john
然后对虚拟机的密码文件进行测试。
1cat /etc/passwd
还有
1cat /etc/shadow
我们要合并两个文件到john可以破解的形式。
1unshadow /etc/passwd /etc/shadow > 1.txt
然后用john进行破解
123john --show 1.txt或者john 1.txt
我们还可以用默认的密码列表进行撞库操作。
john的密码文件默认在
1/usr/share/john/password.lst
然后指定即可
1john 1.txt --wordlist="password.lst"