专有名词 网络安全 名词 网络
m基于Yolov2深度学习网络的驾驶员打电话行为预警系统matlab仿真,带GUI界面
1.算法仿真效果 matlab2022a仿真结果如下: 2.算法涉及理论知识概要 随着汽车数量的不断增加,交通安全问题日益突出。其中,驾驶员手持电话行为是导致交通事故的一个重要原因。为了降低这类事故的发生率,本文提出了一种基于Yolov2深度学习网络的驾驶员手持电话行为预警系统。该系统能够实时监测驾 ......
云图说丨初识华为云边缘安全——为加速域名保驾护航
边缘安全(Edge Security,EdgeSec)是华为云基于内容分发网络(Content Delivery Network,CDN)全球分布的加速节点,为用户的CDN加速业务提供安全防护服务。 ......
K8S_IPV6 POD与数据库联通方法以及快速网络调试的一个思路
K8S_IPV6 POD与数据库联通方法以及快速网络调试的一个思路 背景 前端时间搭建了一套K8S only IPV6 Single Stack的测试环境 因为自己长时间不搞K8S了, 并且IPV6的搭建方法墙内的文档很不完整 我这边仅是搭建了一套比较基本的 K8S_calico_ingress的 ......
解决网络协议服务器问题的关键:定位能力与抓包技术
本文分享自华为云社区《提升网络协议服务器的定位能力》,作者:张俭。 近期,我再次涉足于协议服务器相关的工作领域,致力于定位并解决各种问题。简单总结一些心得给大家。如果想要定位出协议服务器的问题,那么这些能力可能至关重要。 注:我这里比较偏向协议本身的问题,不涉及一些通用的网络问题(如网络吞吐量上不去 ......
羚通视频智能分析平台视频汇聚平台安全帽、反光衣佩戴算法识别算法检测预警
在现代化的工程建设中,安全问题是至关重要的。为了确保工地的安全,工人们必须佩戴安全帽和反光衣。然而,由于工地面积大、人员多,人工监控的方式往往无法做到全面覆盖,存在一定的安全隐患。这时,羚通视频智能分析平台就显得尤为重要。它能够通过先进的算法识别技术,对工地上的工作人员是否佩戴安全帽和反光衣进行实时 ......
2023安洵杯第六届网络安全挑战赛 WP
web ai_java 首先通过附件帐号信件获取到帐号通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址查找提交历史我们发现了源码审计源码发现为 可能存在spring–boot 未授权绕过在admin的页面下的/post_me ......
无网络环境下安装fping(使用rpm方式安装fping)
一、我的的Linux版本centos7(cat /proc/version) 1、 Linux version 3.10.0-862.el7.x86_64 (builder@kbuilder.dev.centos.org) (gcc version 4.8.5 20150623 (Red Hat 4 ......
小技巧-- 断网恢复(未识别网络-无internet访问权限)
配置host(解决延迟高问题) 安装java,配置环境变量,直接系统path中bin地址就行,不行就往上面移动 win开机启动 Win + R 打开运行,输入:shell:startup calc 打开计算器 powercfg/batteryreport 查看电池健康程度 netstat -ano ......
2023-2024-1学期20232412《网络空间安全导论》第五周学习总结
教材学习总结 理解信息内容安全的重要性,及面临的安全威胁 认识网络信息内容获取技术和工具 初步认识信息内容分类、过滤方式 理解网络舆情检测与预警及内容中心网络 思维导图 教材学习中的问题及解决过程 问题1:在根据信息特征抽取选择中,出现了大量专业词汇,比较难理解 解决方式:询问ChatGPT及查阅相 ......
网络空间安全导论第六章
应用安全概述 一、应用安全概述 二、身份认证与信任管理 1.身份认证的主要方法 2.公钥基础设施 3.身份认证的主流标准 4.访问控制模型 5.零信任模型 三、隐私保护 1.隐私的定义 2.k匿名 3.差分隐私 4,隐私计算 5,隐私保护的法律法规 四、云计算及其安全 1,什么是云计算 2,云计算安 ......
初学django的网络资源
https://tutorial.djangogirls.org/zh/ https://www.bilibili.com/video/BV15p4y1j7hM/ https://www.django.cn/article/show-33.html https://www.shouce.ren/ap ......
网络空间安全导论第五章
内容安全基础 一、信息内容安全概述 二、信息内容安全威胁 三、网络信息内容获取 1.网络信息内容获取技术 2.信息内容获取的典型工具 3.信息内容特征抽取与选择 四、信息内容分析与处理 1.信息内容分类 2.信息内容过滤 五、网络舆情内容监测与预警 1.网络舆情系统的背景与应用范围 2.网络舆情系统 ......
基于pytorch写一个三层神经网络,训练数据并导出模型
import torch import torch.nn as nn import torch.optim as optim # 定义三层神经网络 class ThreeLayerNN(nn.Module): def __init__(self, input_size, hidden_size1, ......
安全检验---过滤器与拦截器
过滤器 简介 什么是过滤器(Filter) Filter表示过滤器,是JavaWeb三大组件(Servlet,Filter,Listener)之一 过滤器可以把对资源的请求拦截下来,从而实现设置好的特殊功能 使用了过滤器之后,想要访问Web服务器上的资源,需要先经过过滤器,过滤器处理完毕之后,才可以 ......
RIPEMD加密算法:原理、应用与安全性
一、引言 在信息时代,数据安全愈发受到重视,加密算法作为保障信息安全的关键技术,其性能和安全性备受关注。RIPEMD(RACE Integrity Primitives Evaluation Message Digest)加密算法作为一种著名的哈希函数,广泛应用于网络安全、数据完整性等领域。本文将从 ......
Linux网络配置
在虚拟机上添加第二张网卡。 使用以下命令查看网卡: [root@localhost ~]# ip link 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default q ......
EfficientNet V2网络
EfficientNet V2网络 目录 前言 EfficientNet V1中存在的问题 EfficientNet V2中的贡献 网络框架 Progressive Learning渐进学习策略 代码 前言 EfficientNet V2是2021年4月份发布的,下图是论文中给出的性能参数。 可以看 ......
20211327 信息安全系统设计与实现 阅读习惯2(选做)
阅读习惯2(选做) 提交微信读书(或其他平台)目前的读书数据(总时长,册数,笔记数等)的截图,或其他阅读计划 总结本学期的收获,新增的总时长,册数笔记等,谈谈本学期收获,养成良好的阅读习惯了吗?会一直坚持阅读吗? 读书数据 *从开始阅读电子书以来,我一直习惯于使用华为阅读app平台,在这里提交华为阅 ......
计算机网络-网络层
目录概述分组转发和路由选择网络层向其上层提供的两种服务面向连接的虚电路服务无连接的数据报服务网际协议IP和异构网络互联网际协议IP异构网络互联IPv地址及其编址方法概述IPv4的分类编址方法概念简介A类网络B类网络C类地址IPv4地址的划分子网编址方法子网掩码默认子网掩码无分类编址方法IPv4地址的 ......
Http网络协议包
Http网络协议包 一。网络协议包: 1.在网络中传递信息都是以【二进制】形式存在的。 2.接收方【浏览器/服务器】在接收信息后,要做第一件事,就是将【二进制数据】进行编译【文字,图片,视频,命令】 3.传递信息数据量往往比较巨大,导致接收方很难在一组连续二进制得到对应数据 比如 浏览器发送一个请求 ......
linux-网络接口的绑定与组合(bond 网桥的创建)
网络接口的绑定 一、虚拟接口 将多个网络逻辑接口连接在一起:1、实现冗余、避免故障 2、提高吞吐率 原理:非在物理网卡上设置、而是通过多个物理网卡聚合成一个虚拟的网卡(外部网络访问的就是本机的虚拟网卡的地址) 二、通过networkmanger实现 绑定模式 balance active-backu ......
vmware 虚机网络设置
VMware 三种网络设置方式:参考博客:一文详解Linux三种网络设置方式_Linux_脚本之家 (jb51.net) Oracle 19C RAC环境配置网络时,public ip、 virtual ip、scan ip (公网ip、vip、scan ip)处于同一网段,vip与scan ip不 ......
【论文精读#1】SPGAN-DA:用于领域自适应遥感图像语义分割的语义保留生成对抗网络
作者: Yansheng Li 发表年代: 2023 使用的方法: 无监督领域自适应(UDA)、GAN、ClassMix、边界增强 来源: IEEE TGRS 方向: 语义分割 期刊层次: CCF B;工程技术1区;IF 8.2 文献链接: https://doi.org/10.1109/TGRS. ......
Qt/C++控件设计器/属性栏/组态/可导入导出/中文属性/串口网络/拖曳开发
一、功能特点 自动加载插件文件中的所有控件生成列表,默认自带的控件超过120个。 拖曳到画布自动生成对应的控件,所见即所得。 右侧中文属性栏,改变对应的属性立即应用到对应选中控件,直观简洁,非常适合小白使用。 独创属性栏文字翻译映射机制,效率极高,可以非常方便拓展其他语言的属性栏。 所有控件的属性自 ......
软件分身在安全防护中的作用
软件分身:保护网络安全的利器 引言: 随着互联网的迅猛发展,网络安全问题日益突出。黑客攻击、病毒传播等威胁不断涌现,给个人用户和企业带来了巨大的损失。为了强化网络安全防护,技术专家们不断研发新的解决方案。其中,软件分身作为一种重要的安全工具,发挥着关键的作用。本文将介绍软件分身的定义、原理以及在安全 ......
网络学习笔记(2)网络设备
网卡 网络适配器,简称网卡,用于实现联网计算机和网络电缆之间的物理连接,为计算机之间相互提供一条物理通道,每一台联网计算机都需要安装一块或多块网卡,通过介质连接器将计算机接入网路电缆系统。 网卡的组成 一块网卡主要由PCB线路板,主芯片,数据汞、金手指、BOOTROM、EEPROM等组成 网卡功能: ......
网络学习笔记(1)计算机网络基础
计算机网络的定义: 计算机网络是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享的系统。 计算机网络的组成: 计算机网络包括硬件、软件、协议三大部分 物理组成: 硬件:计算机、终端设备,称为主机(host),部分host充当主机,部分host充当客户机 ......
网络与数据安全领域的框架模型
1.PDR模型 PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。 保护(Protection)就是采用一切可能的措施来保护网络、系统以及信息的安全。保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。 检测(Detection ......
几个开发安全产品的设计
ASPM方面以下公司做的不错,而且可以参考其UI菜单的设计: 1. https://bionic.ai https://www.youtube.com/watch?v=02AjwgjeTxs https://www.youtube.com/watch?v=yTOcR0SxWJk&list=PLdim ......