安全检测 主机 课程 方案

2023-2024-1 20232315 《网络空间安全导论》第六周学习总结

一、教材学习内容总结 近一周我预习了第六章应用安全基础,了解了相关知识,下面本章思维导图: 二、教材学习中的问题和解决过程 问题一:虚拟化主要有哪些方式 解决方法:百度搜索总结 答案:虚拟化有很多实现方式,比如: 根据虚拟化的程度和级别,有软件虚拟化和硬件虚拟化,全虚拟化和半虚拟化。 硬件虚拟化就是 ......
导论 20232315 网络 空间 2023

课程设计——个人报告

个人报告(20211315邹雪梅): a)列出自己的贡献 代码运行报错修改,越界检查等辅助部分的编写,插件运行测试,参与插件设计,小组报告中负责:二、3列出测试目的、测试内容、测试结果,并对结果进行分析,三、设计特色部分的撰写。 b)列出设计中遇到的问题及解决方法 问题1:协议字段解析错误 解决方法 ......
课程 报告 个人

22.检测appium环境+模拟器+python环境是否正确

from appium import webdriverfrom appium.options.common import AppiumOptionsdesired_caps = {}desired_caps['platformName'] = 'Android'desired_caps['plat ......
环境 模拟器 appium python 22

2023-2024-1 20232320 《网络空间安全导论》第六周学习总结

教材学习内容总结 本章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了如何保障应用安全。我们体会到其重要性和实用性,在各个领域都有不可忽视的地位,在历史上,由于这些方面的疏忽和不完备而带来的风险也不在 ......
导论 20232320 网络 空间 2023

针对海量数据的存储与访问瓶颈的解决方案

背景 在当今这个时代,人们对互联网的依赖程度非常高,也因此产生了大量的数据,企业视这些数据为瑰宝。而这些被视为瑰宝的数据为我们的系统带来了很大的烦恼。这些海量数据的存储与访问成为了系统设计与使用的瓶颈,而这些数据往往存储在数据库中,传统的数据库存在着先天的不足,即单机(单库)性能瓶颈,并且扩展起来非 ......
海量 瓶颈 解决方案 方案 数据

从滑动窗口到YOLO、Transformer:目标检测的技术革新

本文全面回顾了目标检测技术的演进历程,从早期的滑动窗口和特征提取方法到深度学习的兴起,再到YOLO系列和Transformer的创新应用。通过对各阶段技术的深入分析,展现了计算机视觉领域的发展趋势和未来潜力。 关注TechLead,分享AI全维度知识。作者拥有10+年互联网服务架构、AI产品研发经验 ......
Transformer 目标 技术 YOLO

家庭组网方案

2023-12-17 1、两个路由器想组成一个局域网。 之前是一个路由器的的Wan口连在一个路由器的Lan口,这样组成了两个局域网,两个局域网之前不能直接通信。 修改方案:把子路由器改成有线中继模式就同一个局域网了。 ......
家庭 方案

3DS-SLAM一种面向3D对象检测的语义SLAM动态室内环境

3DS-SLAM一种面向3D对象检测的语义SLAM动态室内环境 环境中可变因素的存在可能会导致相机定位精度的下降,因为这违反了同步定位和映射(SLAM)算法中静态环境的基本假设。 最近针对动态环境的语义SLAM系统要么仅依赖于2D语义信息,要么仅依赖几何信息,或者以松散集成的方式组合它们的结果。本节 ......
语义 室内环境 SLAM 3DS-SLAM 对象

2023-2024 20232319《网络空间安全导论》第6周学习总结

思维导图 学习内容挖掘 身份认证与信息管理 身份认证的主要方法 1.用户名/口令:例如QQ微信密码等,其实质是口令,而非真正意义上的密码。 2.动态口令/一次性口令:短信验证码,邮件验证码。 3.挑战应答认证:非对称密码及数字签名的应用。 4.基于生物特征和物性特征:指纹认证,人脸认证,声纹认证等。 ......
导论 20232319 网络 空间 2023

Web登录功能及其安全验证

登录认证 业务分析 系统的登录认证,本质上是查询语句,查询数据库中用户名与密码是否与前端传来的相同。 列如前端来数据为 { "username": "jinyong", "password": "123456" } 在controller层进行接收,并调用Service层的方法处理后响应结果 在Se ......
功能 Web

数据结构与算法 第一章(48课时课程笔记)Data Structure and Algorithms

感觉这一章的笔记不会有什么用处。课堂上有提问过抽象数据类型的定义,作业也让定义了几个(数据对象+数据关系+基本操作),数据逻辑结构(线性&非线性)与存储结构(顺序&链式),时间复杂度与空间复杂度 ......

2023-2024-1 20232310 《网络空间安全导论》第六章学习

教材内容学习总结 教材学习过程中的问题和解决过程 问题1:不理解半虚拟化 解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。 问题2:什么叫去中心化? 解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构 ......
导论 20232310 网络 空间 2023

2023-2024-120232325《网络空间安全导论》第六周学习

教材内容总结 问题 1.零信任模型的优缺点: 优点: 提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。 降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减少内部威胁的风险。 支 ......
导论 120232325 网络 空间 2023

【Web攻防之业务安全实战指南】第8章 回退模块测试

8.1 回退测试8.1.1 测试原理和方法很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果,则存在业务回退漏洞。 8.1.2 测试过程靶场:8_1.zip 首先按照 ......
实战 模块 业务 指南 Web

【Web攻防之业务安全实战指南】第6章 业务授权访问模块

6.1 非授权访问测试 6.1.1 测试原理和方法非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。 6.1.2 测试过程靶场:xvwa-Mis ......
业务 实战 模块 指南 Web

docker遇到Cannot connect to the Docker daemon at unix:///var/run/docker.sock问题的解决方案

问题背景: 由于服务器没有经常维护,导致应用不能正常运行。排查问题,执行 docker ps 命令时,报如下错误: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon run ......
docker 解决方案 connect 方案 Cannot

2023-2024-1 20232404《网络空间安全导论》第6周学习总结

教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
导论 20232404 网络 空间 2023

(学期2023-2024.1;学号:20232300)《⽹络空间安全导论》第6周学习总结

第6章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络安全技术则是应用安全技术的基础和关键技术。应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统 ......
学号 导论 20232300 学期 2024.1

IS课程设计-个人报告

个人报告 1.小组贡献排序及依据(每个人的工作量): 张顺扬(37%):针对GMT0024以及相关网站提供的五个协议相关数据资料编写lua代码并进行不断调试。 肖权城(33%):前期进行相关资料检索,提供了大量包括协议逻辑分析功能的网站和数据资料对后期代码编写带来了有力支撑。 徐元琦(30%):对代 ......
课程 报告 个人

Java 中变量的线程安全问题

Java 中的变量主要分为静态变量、普通成员变量、局部变量等,这些变量在单线程环境下是不会有线程安全问题的,但是多线程环境下实际情况又是什么样子的呢? 1、成员变量和静态变量 如果成员变量和静态变量不存在多个线程共享操作,那么不会有线程安全问题 如果成员变量和静态变量被多个线程共享,多个线程对共享变 ......
线程 变量 问题 Java

20、常见的问题,及解决方案

1、Level Check 的概念 当 File 进行从新编译的时候,对应的 Level id 也进行了改变,而与之关联的 program 并没有进行从新编译,他们用的还是旧的 Level id,这个时候就需要我们从新编译 program 来避免这个问题了。 1.1 如何查看file 的 Level ......
解决方案 常见 方案 问题

IS课程设计——基于Wireshark插件的国密标准检测工具的设计与实现

基于Wireshark插件的国密标准检测工具的设计与实现个人报告 SSL VPN协议介绍 SSL VPN(安全套接字层虚拟专用网络)是一种技术,用于在远程用户和企业内部网络之间建立安全、加密的通信连接。这种类型的VPN通过使用安全套接字层(SSL)协议(或其继任者传输层安全性(TLS))来提供安全性 ......
Wireshark 插件 课程 工具 标准

Windows Server Core 文件权限及安全策略设置

1. 修改文件夹权限ACL icacls c:\share /grant everyone:(oi)(ci)(f) /t 2. 修改用户密码策略及其他 导出策略: secedit /export /cfg c:\sec.txt /log c:\sec1.log 修改C:\sec.txt 文件中的以下 ......
权限 策略 Windows 文件 Server

2023-2024-1 20232311 《网络空间安全导论》第六章学习

教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
导论 20232311 网络 空间 2023

2023-2024-1 20232408《网络空间安全导论第六周学习总结》

2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......
导论 20232408 网络 空间 2023

网络空间安全第六周学习总结 20232323郭旗

教材学习内容 基于AI的学习 ......
20232323 网络 空间

世微 锂电池保护IC DW01 充电器检测过充保护SOT23-6

一、 描述 DW01A 是一个锂电池保护电路,为避免锂电池因过充电、过放电、电流过大导致电池寿命缩短或电池被损坏而设计的。它具有高精确度的电压检测与时间延迟电路。 二、 主要特点 工作电流低 过充检测 4.3V,过充释放 4.05V; 过放检测 2.4V,过放释放 3.0V; 过流检测 0.15V, ......
锂电池 充电器 SOT DW 01

2023-2024-1 20232314 《网络空间安全导论》第6周学习

教材内容学习总结 教材学习过程中的问题和解决过程 问题1:什么是半虚拟化 解决方案:询问chatgpt,半虚拟化(Paravirtualization),又称为准虚拟化技术,是一种虚拟化技术。它在全虚拟化的基础上,对客户机操作系统进行修改,增加一个专门的API将客户机操作系统发出的指令进行最优化。 ......
导论 20232314 网络 空间 2023

课程设计个人报告

基于Wireshark插件的国密标准检测工具的设计与实现 个人贡献: 程序框架设计及主要代码编写 设计中遇到的问题及解决方法: 协议字段提取问题: 问题描述:在解析记录层时,出现协议字段提取错误的问题,导致无法准确识别TLS记录的内容类型。 解决方法:使用正确的偏移量和长度来提取协议字段。确保提取的 ......
课程 报告 个人

2023-2024-1 20232401 《网络空间安全导论》第6周学习

2023-2024-1 20232401 《网络空间安全导论》第6周学习 教材内容学习总结 网络空间安全导论第六章思维导图 教材学习过程中的问题和解决过程 问题1:看不懂差分隐私的原理 问题1解决过程:询问ChatGPT,理解了差分隐私的基本原理为通过在数据中引入可控制的噪声,使得在输出结果中无法区 ......
导论 20232401 网络 空间 2023