初赛 网络安全 能力 基地

【THM】Governance&Regulation(网络安全治理与监管)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/cybergovernanceregulation 本文相关内容:探索对于规范企业组织的网络安全至关重要的政策和框架。 简介 网络安全是一个快速发展的领域,恶意行为者在不断地试图利用高度敏感的计算机系统中 ......

基于深度学习网络的疲劳驾驶检测算法matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 3.1疲劳检测理论概述 疲劳检测的原理是根据人体疲劳状态下的特征检测,和正常状态下的特征检测做对比。在做疲劳检测之前,首先需要分析人体在疲劳状态下与正常状态下的特征有哪些不同的的表现,这些不同的表现可以通过哪些数 ......
学习网络 算法 深度 matlab 网络

计算机网络第四章部分题目解析,202页

网络层向上提供的服务有哪两种?试比较其优缺点 面向连接的服务(Connection-Oriented Service): 优点: 可靠性高: 通过建立连接、传输数据、最后释放连接的过程,可以保证数据的可靠性。 有序性: 数据传输是有序的,不会乱序到达。 流量控制: 可以通过连接的建立和释放来控制流量 ......
计算机网络 题目 部分 202

2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP

Misc ez_zip 题目 4096个压缩包套娃 我的解答: 写个脚本直接解压即可: import zipfile name = '附件路径\\题目附件.zip' for i in range(4097): f = zipfile.ZipFile(name , 'r') f.extractall( ......
初赛 网络安全 能力 基地 国家

缺少反向ETL能力?ETLCloud帮你清障

一、什么是反向ETL ETL,全称 Extract-Transform-Load,它是将大量的原始数据经过提取(extract)、转换(transform)、加载(load)到目标存储数据仓库的过程,那么反向ETL我们就可以理解为从数据仓库或数据湖中将数据反向加载回源系统的过程。 反向ETL常见于以 ......
ETLCloud 能力 ETL

安全漏洞修复记录

1. 敏感信息泄露 1.1. 6443/10251/10252敏感信息泄露 上图中提示6443、10251、10252三个端口分别对应了K8S的kubelet API、kube-scheduler、kube-controller三个服务的通讯端口。访问URL显示这三个端口的指标、版本页面会显示敏感信 ......
安全漏洞 漏洞

聊聊神经网络的优化算法

优化算法主要用于调整神经网络中的超参数,使得训练数据集上的损失函数尽可能小。其核心逻辑是通过计算损失函数对参数的梯度(导数)来确定参数更新方向。 SGD Stochastic Gradient Descent(随机梯度下降法):随机梯度下降算法是一种改进的梯度下降方法,它在每次更新参数时,只随机选择 ......
神经网络 算法 神经 网络

安全帽AI识别算法在LiteCVR智慧工地解决方案中的应用

智慧工地是利用物联网、云计算、大数据等先进技术来优化和管理工地施工过程的一种新型施工模式。litemedia/cn,成都来特科技,专注音视频算法平台和云平台。 ......
安全帽 工地 算法 解决方案 智慧

v0.12.0-敏感词/脏词词标签能力进一步增强

拓展阅读 敏感词工具实现思路 DFA 算法讲解 敏感词库优化流程 java 如何实现开箱即用的敏感词控台服务? 各大平台连敏感词库都没有的吗? v0.10.0-脏词分类标签初步支持 v0.11.0-敏感词新特性:忽略无意义的字符,词标签字典 v0.12.0-敏感词/脏词词标签能力进一步增强 敏感词标 ......
能力 标签 12.0 v0 12

羚通视频智能分析平台:安全帽反光衣识别,提升工地安全管理

在建筑工地、矿山、工厂等高风险环境中,员工的安全是每个管理者最关心的问题。为了确保员工的生命安全,各种安全规定和措施被严格执行,其中,佩戴安全帽和反光衣是最基本的要求。然而,人工巡查的方式效率低下,且难以做到实时监控,这就为羚通视频智能分析平台提供了一个重要的应用场景。 羚通视频智能分析平台是一款基 ......
安全帽 工地 安全管理 智能 平台

数智相融构建云上安全实现万物互联

在数字化、智能化的浪潮下,云核算、大数据、物联网等技能正深化改变着咱们的日子和工作方式。数智相融,作为一种全新的技能理念,旨在构建“云网数服”安全系统,完成云上聚合联接、感知、核算、数智才能。本文将从数智相融的界说、技能特色以及应用场景等方面进行探讨,带你深化了解这一革新性的技能趋势。一、数智相融的 ......
万物

[THUPC 2024 初赛] 三步棋 题解

鸣谢 cinccout。赛时两次看出了我的错误/bx。 闲话:在我看过的所有人的做题过程中,大家都不约而同的把 棋子数量相同时答案相同 当作了第一发(。但是很可惜,这个结论是错误的。 样例已经给出了当棋子数量为 \(2\) 的答案,在此我们略去讨论。 对于棋子数量为 \(1\) 答案也很明显是后手必 ......
题解 初赛 THUPC 2024

P2P网络下分布式文件共享场景的测试

P2P网络介绍 P2P是Peer-to-Peer的缩写,“Peer”在英语里有“对等者、伙伴、对端”的意义。因此,从字面意思来看,P2P可以理解为对等网络。国内一些媒体将P2P翻译成“点对点”或者“端对端”,学术界则统一称为对等网络(Peer-to-Peer networking)或对等计算(Pee ......
分布式 场景 文件 网络 P2P

网络编程之IO模型

我们讨论网络编程中的IO模型时,需要先明确什么是IO以及IO操作为什么在程序开发中是很关键的一部分,首先我们看下IO的定义。 IO的定义 IO操作(Input/Output操作)是计算机系统中的一种重要操作,用于数据的输入和输出,通常涉及到计算机与外部设备(如硬盘、网卡、键盘、鼠标、打印机等)之间的 ......
网络编程 模型 网络

Zoho CRM如何解决数据安全问题?一文看懂

很多企业在想到在线CRM管理系统时,第一个想到的就是数据安全问题。确实,企业数据十分宝贵,数据都储存在CRM供应商的服务器上很难不会担心。但如果您选择Zoho CRM,就无需这些顾虑啦。下面说说,使用Zoho CRM为什么不用担心数据安全问题? 组织安全 在企业内,我们建立了完备的信息安全管理系统( ......
数据 问题 Zoho CRM

神经网络优化篇:机器学习基础(Basic Recipe for Machine Learning)

机器学习基础 下图就是在训练神经网络用到的基本方法:(尝试这些方法,可能有用,可能没用) 这是在训练神经网络时用到地基本方法,初始模型训练完成后,首先要知道算法的偏差高不高,如果偏差较高,试着评估训练集或训练数据的性能。如果偏差的确很高,甚至无法拟合训练集,那么要做的就是选择一个新的网络,比如含有更 ......
神经网络 Learning 神经 机器 Machine

linux防止常见的网络攻击

什么是syn,ddos,ping SYN (Synchronize): 在 TCP(传输控制协议)中,SYN 是握手过程的一部分。当客户端尝试与服务器建立连接时,它发送一个带有 SYN 标志的数据包。服务器收到 SYN 数据包后,通常会回复一个带有 SYN 和 ACK(确认)标志的数据包,表示接受连 ......
常见 linux 网络

2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp 一点WP

MISC ez-zip 使用脚本解套娃压缩包 import io import zipfile with open("4096.zip", "rb") as f: data = f.read() info = "666" while True: with zipfile.ZipFile(io.Byt ......
能力 基地 国家 网络 空间

THUPC 2024 初赛 I 题解

赛时队友把这题丢给我说他们去写 B,然后我成功成为了战犯。 首先考虑一个朴素的暴力,建出一个类似线段树的结构。然后每次合并两个儿子节点,操作次数为 $n\log n$,大约需要 1e7 次操作,不能通过。 这时候有一个思路,如果一个区间里的东西比较满,就会让它很慢。但是如果区间比较满,那么重复位置的 ......
题解 初赛 THUPC 2024

阿里云主导《Serverless 计算安全指南》国际标准正式立项!

日前,在韩国召开的国际电信联盟电信标准分局 ITU-T SG17 全会上,由阿里云主导的《Serverless 计算安全指南》国际标准正式立项成功。 ......

2023-2024-5 20232419《网络空间安全导论》第6章预习总结

应用安全基础 应用安全概述 总结:应用安全覆盖了生活的方方面面。 身份认证与信任管理 隐私保护 云计算和安全 区块链和安全 人工智能和安全 基于AI的学习 思考:又多了一堆不知道哪来的名词,也没有前文解释很不方便。 ......
导论 20232419 网络 空间 2023

2023-2024-1 20232421邓锴 《网络空间安全导论》 第6周学习总结

教材学习总结 思维导图 教材学习中的问题和解决问题 问题1: 问题1解决办法: 问题2: 问题2解决办法: 问题3: 问题3解决办法: 基于AI的学习 思考 参考资料 《网络空间安全导论》 ......
导论 20232421 网络 空间 2023

【靶场部署】业务安全测试-大米CMS-V5.4电子商城

1 业务数据安全 概述:商品数量篡改测试是通过在业务流程中抓包修改订购商品数量等字段,以判断服务器是否存在商品订购数量篡改漏洞。手段:将请求中的商品数量修改成任意非预期数额、负数等进行提交,查看业务系统能否以修改后的数量完成业务流程。目的:该项测试主要针对商品订购的过程中,服务器对异常交易数据处理缺 ......
靶场 电子商城 大米 业务 商城

streamlit 网络批量ping和snmp检查

import timeimport netaddrfrom netaddr import *import pandas as pdimport streamlit as stfrom concurrent.futures import ThreadPoolExecutorimport subproc ......
streamlit 网络 ping snmp

PINN——加入物理约束的神经网络

【摘要】 基于物理信息的神经网络(Physics-informed Neural Network, 简称PINN),是一类用于解决有监督学习任务的神经网络,它不仅能够像传统神经网络一样学习到训练数据样本的分布规律,而且能够学习到数学方程描述的物理定律。与纯数据驱动的神经网络学习相比,PINN在训练过 ......
神经网络 神经 物理 网络 PINN

2023-2024-1 20232303 《网络空间安全导论》第15周学习总结

2023-2024-1 20232303 《网络空间安全导论》第15周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题一:对U盾不是很理解,也不是很清楚U盾应用于网上银行支付认证的工作流程。 问题一解决方案:上网查找,询问AI。 U盾,也叫做USB加密锁,是一种用于安全身份验证和数据保护 ......
导论 20232303 网络 空间 2023

网络空间第六章学习

应用安全基础 思维导图 问题一 每次在学习的时候,总是会遇到很多不了解的专业的名词,比如什么是比特币,区块链和比特币又有什么联系 解决方法 就是不停地上网查找,去将每个小知识点联系在一起,就可以对某个概念有大致了解 问题二 然后你会发现你不懂的东西越来越多,就跟一个无底洞一样,但是时间又是有限的 解 ......
网络 空间

WEB安全基础-梗概

1、暴力登录; 2、sql注入 与 js注入(跨站脚本(XSS); 3、OS命令注入; 3、文件上传注入; 4、未设置 跨站请求伪造(CSRF) 与 服务端请求伪装(SSRF); 5、服务器系统:系统漏洞、端口无防护、防火墙漏洞、杀毒软件版本太低; 6、反向代理软件:IIS漏洞、Apache漏洞、N ......
梗概 基础 WEB

学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第六周学习总结

学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第六周学习总结 教材学习内容总结 本周我学习了《网络空间安全导论》的第六章,其主要讲述了应用安全的概述,一些具体的防御措施和应用安全的一些重点对象。 在学习过程中,我总结了如下要点,以思维导图的方式呈现: 教材学习中的问题和 ......
学号 导论 20232411 学期 网络

学期2023-2024-1学号20232417《网络》第6周学习总结

教材内容总结 通过对本章内容的学习,我学习到了应用安全基础的定义、涉及到的技术以及主要研究方向。 教材学习中的问题及解决过程: 问题:在学习教材的过程中,我对挑战应答认证的机制还是不太清楚 解决办法:询问ChatGPT 基于AI的学习 参考资料 《⽹络空间安全导论》 ⽹络空间安全导论书单 使⽤博客园 ......
学号 20232417 学期 网络 2023