变压器 原理 网络

网络攻防技术——shellcode编写

实验5:shellcode编写实验 实验内容: shellcode广泛用于许多涉及代码注入的攻击中。编写shellcode是相当有挑战性的。虽然我们可以很容易地从互联网上找到现有的shellcode,但是能够从头开始编写我们自己的shellcode总是令人兴奋的。shellcode中涉及到几种有趣的 ......
shellcode 技术 网络

网络攻防技术——栈溢出

作业题目 本实验的学习目标是让学生将从课堂上学到的有关缓冲区溢出漏洞的知识进行实践,从而获得有关该漏洞的第一手经验。缓冲区溢出是指程序试图将数据写入预先分配的固定长度缓冲区边界之外的情况。恶意用户可利用此漏洞改变程序的流控制,甚至执行任意代码。此漏洞是由于数据存储(如缓冲区)和控件存储(如返回地址) ......
技术 网络

浅谈网络流

浅谈网络流 最近网络流做了一堆,感觉有微弱的进步! 记录一些 好的套路,好的错误,以便以后再错 板子 根据地方法律法规,最大流 中 \(Dinic\) 以及 费用流 中 \(EK\) 不应当被卡,望周知 下面并没有出现 \(HLPP\) 的任何板子 因为这个东西 十分的难调 并 理论时间复杂度很对( ......
网络

Suricata+Arkime搭建网络流量分析系统

操作系统:openEuler 22.03 (LTS-SP2) Suricata版本:7.0.2 Arkime版本:4.6.0-1.el9 ElasticSearch版本:elasticsearch-oss-7.10.2 服务器配置:8vCPU,16G内存,1T硬盘(ens16镜像口,ens18管理口 ......
Suricata 流量 Arkime 系统 网络

Volcano 原理、源码分析(一)

0. 总结前置 1. 概述 2. Volcano 核心概念 2.1 认识 Queue、PodGroup 和 VolcanoJob 2.2. Queue、PodGroup 和 VolcanoJob 的关系 3. Volcano 调度框架概览 4. 源码分析 4.1 Action 实现在哪里? 4.2 ......
源码 原理 Volcano

网络安全——SpringBoot配置文件明文加密

信铁寒胜:这边文章真的说得挺好的。 XTHS:第一步、XTHS:第二步、XTHS:第三步、XTHS:第四步 !就可以实现了。(但是前提,你要先对你的文本进行加密,然后按照ENC(加密文本),放到配置文件中) 一、前言 在日常开发中,项目中会有很多配置文件。比如SpringBoot项目核心的数据库配置 ......
明文 SpringBoot 网络安全 文件 网络

【Python机器学习课程设计】基于卷积神经网络的动物图像分类+数据分析

一、选题背景 在现代社会中,图像分类是计算机视觉领域的一个重要任务。动物图像分类具有广泛的应用,例如生态学研究、动物保护、农业监测等。通过对动物图像进行自动分类,可以帮助人们更好地了解动物种类、数量和分布情况,从而支持相关领域的决策和研究。本研究的目标是使用卷积神经网络(CNN)对动物图像进行分类。 ......

网络摄像头漏洞扫描工具 Ingram

简介 主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备 安装 请在 Linux 或 Mac 系统使用,确保安装了3.8及以上版本的Python,尽量不要使用3.11,因为对许多包的兼容不是很好 克隆该仓库: git clone https://github.com/ ......
漏洞扫描 漏洞 摄像头 工具 Ingram

【Python机器学习课程设计】基于卷积神经网络的动物图像分类

恢复内容开始 一、选题背景 在现代社会中,图像分类是计算机视觉领域的一个重要任务。动物图像分类具有广泛的应用,例如生态学研究、动物保护、农业监测等。通过对动物图像进行自动分类,可以帮助人们更好地了解动物种类、数量和分布情况,从而支持相关领域的决策和研究。本研究的目标是使用卷积神经网络(CNN)对动物 ......
卷积 神经网络 图像 神经 机器

经纬恒润轻量化网络自动化测试系统TestBase_DESKNAT重磅发布!

经纬恒润桌面式网络自动化测试系统TestBase_DESKNAT 2.0产品重磅发布! ......

《计算机科学导论》课后习题 第6章 计算机网络和因特网

我对这一章节比较陌生,如果回答中有错误,或者您有什么不同观点,请不吝指教。 一、复习题 Q6-1 本章讨论的需要遵循达成双向通信的协议分层的首要原则是什么? A: 一、保证每一个协议层都可以进行两个对立且方向相反的工作。 二、两个站点中每一层的两个对象必须完全相同。 Q6-2 在TCP/IP协议族中 ......

19 I2C通信协议原理

软件版本:VIVADO2021.1 操作系统:WIN10 64bit 硬件平台:适用XILINX A7/K7/Z7/ZU/KU系列FPGA 登录米联客(MiLianKe)FPGA社区-www.uisrc.com观看免费视频课程、在线答疑解惑! 1 概述 我们知道I2C总线具备广泛的用途,比如寄存器的 ......
原理 I2C 19 I2 2C

软件工程 之 (XMUT)会计学原理—业务题

二、计算分析题 (一)简单会计分录 ⑴ 借:银行存款 2 000 贷:库存现金 2 000 ⑵ 借:银行存款 300 000 贷:实收资本 300 000 ⑶ 借:原材料 60 000 贷:应付账款 60 000 ⑷ 借:应收账款 80 000 贷:主营业务收入 80 000 ⑸ 借:管理费用 60 ......
软件工程 会计学 原理 会计 业务

面试官:说一下MySQL主从复制的原理?

MySQL 主从复制(Master-Slave Replication)是一种数据复制技术,用于在多个数据库服务器之间的数据同步。在主从复制架构中,一个服务器被设置为主服务器(Master),充当数据源,其他服务器被设置为从服务器(Slave),用来复制主服务器的数据。 1.主从复制优点 主从复制的 ......
主从 原理 MySQL

13 SPI通信协议原理

软件版本:VIVADO2021.1 操作系统:WIN10 64bit 硬件平台:适用XILINX A7/K7/Z7/ZU/KU系列FPGA 登录米联客(MILIANKE)FPGA社区-www.uisrc.com观看免费视频课程、在线答疑解惑! 1 概述 SPI是一种串行总线接口,也是各类嵌入式设备以 ......
原理 SPI 13

计算机网络期末复习大纲

《计算机网络》复习大纲 第1章 计算机网络概述 1、网络拓扑的定义。 网络拓扑结构是通过网上的通信线路及网络设备之间的互相连接的几何关系来表示网络结构,反映网络中各实体之间的结构关系。 网络的基本拓扑结构有星型结构、环状结构、总线型结构、树状结构、网状结构等。 2、熟悉计算机网络的定义。P4 计算机 ......
计算机网络 大纲

instanceof原理

instanceof 作用:用于检测构造函数的prototype属性是否出现在某个实例对象的原型链上 详细来说就是,instanceof运算符是检查一个实例对象的原型链上是否出现了构造函数的原型对象, 如果实例对象的原型链中出现了构造函数的原型对象,那么这个实例对象就是构造函数的一个实例, 返回tr ......
instanceof 原理

定时器原理及使用

一、引入 在进行并发编程时,有时候会需要定时功能,比如监控某个GO程是否会运行过长时间、定时打印日志等等。 GO标准库中的定时器主要有两种:Timer定时器、Ticker定时器。Timer计时器使用一次后,就失效了,需要Reset()才能再次生效。而Ticker计时器会一直生效。 二、Timer定时 ......
定时器 原理

一键控制变色台灯的工作原理?

一键控制变色台灯的工作原理? 单片机控制下的灯泡组 单片机是一种简单计算机 输入:按键,按一下表示+1 运算:门电路通过控制电子和位移来进行运算。+1,输出一种结果;再+1,又输出别一种结果;如此循环往复。 十进制计算机和二进制计算机的原理一模一样,试想一下,按一下代表齿轮旋转一个置,输出一个结果 ......
台灯 原理

网络层路由技术

网络层路由技术 1、移动承载网络中的网络层协议 2G/3G的业务模式更多的是点到点的模式,直接实现基站和基站控制器之间的数据传递。 在4G LTE业务中, 第一,核心网侧的服务器集中化部署,基站允许在某个业务服务器出现故障之后同另外的服务器进行通信。第二,基站和基站之间的业务转发需求出现,出现一对多 ......
路由 技术 网络

Go 泛型之明确使用时机与泛型实现原理

目录一、引入二、何时适合使用泛型?场景一:编写通用数据结构时场景二:函数操作的是 Go 原生的容器类型时场景三:不同类型实现一些方法的逻辑相同时三、Go 泛型实现原理Stenciling 方案Dictionaries 方案Go 最终采用的方案:GC Shape Stenciling 方案四、泛型对执 ......
时机 原理 Go

svelte响应式原理

svelte文件编译为js后的结构 源代码: <script lang="ts"> let firstName = '张' let lastName = '三' let age = 18 function handleChangeName() { firstName = '王' lastName = ......
原理 svelte

《FPGA原理和结构》——读书笔记

最近做了一个关于FPGA的项目后,读了《FPGA原理和结构》这本书。主要梗概内容和想法如下。 第一章:理解FPGA所需要的基础知识 理解FPGA我们需要数电的组合逻辑、时序逻辑等内容的知识。FPGA(20世纪70年度发展起来的,因为其具有通过组合使用器件内大量的逻辑块来实现所需的电路,比以往侠义的P ......
原理 结构 笔记 FPGA

四川大学网络空间安全学院暑期实训总结

实习目的、要求: 本次实训以网络与信息安全实用化人才培养体系为指导,以学生在校实际学习课程为理论基础,主要通过对各个网络安全漏洞原理的实际训练,使学生掌握基于云计算、WEB服务等方面的漏洞原理和利用方法。培养学生实际动手操作能力以及理论转化运用能力,除了基础理论验证外,还加强了学员面对逐级递增防御手 ......
学院 大学 网络 空间

网络攻防技术——子域名收集

作业题目 本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件夹"Lab1_code"提供了使用 Bing 搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。 需要实现如下功能: a) 支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非 ......
技术 网络

网络攻防技术——端口扫描

作业题目 本次实验主要对主机扫描和端口扫描原理的理解。使用python(scapy库)编写端口扫描程序,对目标IP(报含IP地址段)进行扫描,完成以下功能: 1)使用icmp协议探测主机是否开启; 2)对本机(关闭防火墙)的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、wind ......
端口 技术 网络

Web自动化测试原理

Web自动化测试原理: 通过控制浏览器进行一系列的自动化操作 浏览器驱动:用来控制浏览器: 是浏览器厂商开发 提供一系列的HTTP的接口 脚本 >HTTP接口 >浏览器驱动 内部API >浏览器 为什么使用Selenium? 通过面向对象的方式,封装了这些内部接口,方便调用 Selenium 主要有 ......
原理 Web

网络攻防技术——SQL注入

实验8:Sql注入实验 实验内容: SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从 ......
技术 网络 SQL

网络攻防技术——XSS攻击

实验7:XSS攻击实验(Elgg) 实验内容: 跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。 为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用 ......
技术 网络 XSS

es 索引生命周期管理的原理

es 的索引生命周期管理 index lifecycle management 即 ILM,控制着索引的创建、滚动、删除、归档,属实好用,那么它是如何实现的呢? 可以想象得到,es 的 master 执行一个定时任务,定期检查关联了 ilm 的索引,判断索引的状态,执行状态的流转。 ILM 相关代码 ......
周期 索引 原理 生命 es