百强 网络安全 能力 科技
2023-2024-1 20232401 《网络》第1周学习总结
教材内容学习总结 网络空间安全导论第一章思维导图 教材学习中的问题和解决过程 问题1:不了解markdown语法 解决方案:查了知乎 问题2:xmind不会用 解决方案:查了知乎和b站 基于AI的学习 参考资料 +《网络空间安全导论》 ......
2023-2024-1 20232303 《网络空间安全导论》第10周学习总结
2023-2024-1 20232303 《网络空间安全导论》第10周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题一:对书上关于系统安全和信息系统中“系统”的区别不是很清楚。 问题一解决方案:询问AI工具 基于AI的学习 参考资料 《网络空间安全导论》 感悟 网络空间安全学科作为一门 ......
信息安全系统设计与实现学习笔记9
学习笔记 9 一、知识点归纳以及自己最有收获的内容 1. 信号和信号处理 进程的概念 一个“进程”是一系列活动,包括从事日常事物的人、在用户模式或内核模式下运行的Unix/Linux进程以及执行机器指令的CPU。 中断 中断可分为三类:来自硬件的中断、来自其他人的中断、自己造成的中断。 人员中断可根 ......
机器学习——循环神经网络的实现
独热编码 回想一下,在train_iter中,每个词元都表示为一个数字索引, 将这些索引直接输入神经网络可能会使学习变得困难。 我们通常将每个词元表示为更具表现力的特征向量。 最简单的表示称为独热编码(one-hot encoding), 它在 3.4.1节中介绍过。 简言之,将每个索引映射为相互不 ......
2023-2024-1学期20232423《网络空间安全导论》第一周学习总结
教材学习内容 1.1信息时代与信息安全 放眼全球,随着时代的发展,各国的信息技术都在不断地提高,而我国已然成为信息技术与产业大国。随着技术进步一起到来的还有信息安全的隐患:他国对我们虎视眈眈,计算机病毒在一轮又一轮的清除中不断病变,有害内容的泛滥以及信息站和网络战的开始。因此,我们不得不重视信息安全 ......
机器学习——循环神经网络
隐状态 无隐状态的神经网络 有隐状态的循环神经网络 循环神经网络(recurrent neural networks,RNNs) 是具有隐状态的神经网络。 基于循环神经网络的字符级语言模型 回想一下 8.3节中的语言模型, 我们的目标是根据过去的和当前的词元预测下一个词元, 因此我们将原始序列移位一 ......
2023-2024-1 20232311 《网络空间安全导论》第一周学习总结
教材学习内容总结 ![第一章学习思维导图](https://kdocs.cn/l/chsYtD5wgUST) 教材学习中的问题和解决过程 问题1:三年前我国在信息安全核心技术方面与国外相比存在差距,现今是否在核心技术领域有所突破 问题1解决方案:查阅相关资料与近三年的有关新闻报道,了解我国对攻破核心 ......
2023-2024 20232319 《网络空间安全导论》第1周学习总结
第一章学习,思维导图如下 网络空间安全导论 信息时代与信息安全 网络空间安全学科浅谈 网络空间安全法律法规 信息安全标准 教材学习中遇到的问题以及解决过程 1.问题一:公钥密码的具体内容有什么; 解决过程:询问ChatGPT,上csdn社区搜索 问题二:硬件病毒和软件病毒有哪些 解决过程:上百度搜索 ......
ubuntu 20.04 安装mysql并设置为不区分大小写,开启远程链接能力
一、先安装mysql 在mysql官网下载安装包:https://dev.mysql.com/downloads/repo/apt/ -->点击download,然后点击“No thanks, just start my download.”得到deb包的在线地址。如“https://repo.my ......
计算机网络
https://blog.csdn.net/qcrao/article/details/120278587 https://zhuanlan.zhihu.com/p/372798949#:~:text=因为发送缓冲区满导致write ()%2Fsend ()一直无法返回,这个可以通过setsocko ......
【深度学习笔记】第3章-神经网络基础
参考书籍: 邓立国等《python深度学习原理、算法与案例》清华大学出版社 3.3 感知机 3.3.1 感知机模型 感知机,又称阈值逻辑单元(Threshold Logic Unit,TLU)/线性阈值单元(Linear Threshold Unit,LTU) 经典数据集:Iris Data Set ......
深度学习模型---卷积神经网络
深度学习 深度学习模型是一种机器学习方法,它模仿人脑神经网络的结构和功能,通过多层次的神经网络进行学习和推断。深度学习模型在计算机视觉、自然语言处理、语音识别等领域取得了显著的成果。 深度学习模型的基本单元是神经网络,它由大量的人工神经元组成,每个神经元都与其他神经元相连。深度学习模型的深度指的是神 ......
20211316郭佳昊 《信息安全系统设计与实现(上)》 第十周学习总结
一、任务要求 [ 1 ] 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) 我在学****知识点,请你以苏格拉底的方式对我进行提问,一次一个问题 核心是要求GPT:请你以苏格拉底的方式对我进行提问 然后GPT ......
2023-2024-1 20232404《网络空间安全导论》第1周学习总结
教材学习内容总结 1.1信息时代与信息安全 信息技术在国家发展、个人生活中应用越来越广。 信息安全有多种潜在的威胁因素 技术上:黑客攻击、病毒入侵等 人性上:高科技经济犯罪、垃圾邮件等 1.2网络空间安全学科浅谈 想达到网络空间安全必须要先做到信息安全的四大层面。 数学、计算理论等多种理论是网络空间 ......
网络协议分析——实验九使用Wireshark分析TCP协议
网络协议分析——实验九使用Wireshark分析TCP协议 文章在线: https://type.dayiyi.top/index.php/archives/246/ https://blog.dayi.ink https://cmd.dayi.ink/mXYpwNZfQXSEJWKHCoYAFg? ......
2023-2024-1 20232401 《网络》第10周学习总结
2023-2024-1 20232401 《网络》第10周学习总结 教材内容学习总结 网络空间安全导论第一章思维导图 教材学习中的问题和解决过程 问题1:制作思维导图困难 问题1解决方案:经同学推荐寻得便捷的思维导图制作工具 问题2:不了解markdown语法 问题2解决方案:仔细研读了老师提供的资 ......
安全审计
安全评估的实施被分为4个阶段: 资产等级划分 威胁分析 风险分析 确认解决方案 ·当面临的是一个尚未实施过安全评估的方案时,应该按顺序依次进行 而如果是一个由安全团队长期维护的系统,那么有些阶段可以只实施一次。 在上一个阶段将决定下一个阶段的目标,需要实施到什么程度。 ·互联网安全的核心问题,是数据 ......
安全三要素
·安全方案的设计思路与方法 组成属性: CIA: 机密性(Confidentiality): 要求保护的数据内容不能泄露,加密是实现机密性要求的常见手段 完整性(Integrity): 要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名 可用性(Availability): ......
安全的持续性
·在解决安全的问题的过程中,不可能一劳永逸。 ·安全是一个持续的过程 ·攻击与防御技术的对立,从网络诞生的那一刻就不可避免; 攻击与防御技术的发展,同样从网络诞生的那一刻就开始,至今还未结束,在未来也将一直持续下去,直到宇宙的尽头 在一个时代,注定有一项技术会占优势地位,但某一时期的攻击或防御技术, ......
web安全的崛起
·在互联网早期,Web并非给了我的主流应用,基于SMTP、POP3、FTP、IRC等协议的服务拥有绝大部分客户。所以这个时候,黑客的主要目标为网络、操作系统以及软件等领域,web安全处于初始阶段。因为相对于exploit攻击,web攻击只能让一个黑客取得一个 较低权限的账户,对黑客的吸引力远远不够 ......
聊聊我遇到过的一些网络问题
我遇到过的一些网络问题 为什么我的 TCP 挥手只有 3 次 因为 fin 和 ack 一起返回了,所以 tcpdump 抓包显示三次 ESTABLISHED 的连接只在一端有,另一端却没有 应用端可以把 tcp 连接一端的 keepalive 关闭,就是 tcp 的探活机制,连接的这一端可能就会一 ......
20211128《信息安全系统设计与实现》第六章学习笔记
一、任务内容 自学教材第6章,提交学习笔记(10分) 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) “我在学习XXX知识点,请你以苏格拉底的方式对我进行提问,一次一个问题” 核心是要求GPT:“请你 ......
WP光电信息学院2023年网络安全季度挑战赛
签个到就跑WP Misc MISC-没爱了,下一个 下载附件压缩包解压之后,获得一个流量包文件 使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag flag{Good_b0y_W3ll_Done} MISC-送你一朵小花花 下载附件压缩包解压之后,获得一个JPG图片文 ......
【转载】SAP PS 模块,项目、WBS与网络作业概念
SAP PS 模块,项目、WBS与网络作业概念 项目定义 项目定义是项目的唯一标识。通过项目定义,决定了包含于其中的所有WBS元素的组织结构、计划方法、预算方式以及结算方法等信息。而项目定义中的数据,则主要来源于“项目参数文件”,所以创建项目定义时必须选择好适当的“项目参数文件” WBS: WBS是 ......
网络仿真分析
分析协议工作原理 一、客户端:58592;服务器:443 1、Src: 172.29.70.74, Dst: 14.119.104.189 客户端生成公、私钥,将公钥放在key_share中发送给服务端。 标识符:Identification: 0x6a2a (27178) Transmission ......
基于Googlenet深度学习网络的人脸身份识别matlab仿真
1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 VGG在2014年由牛津大学著名研究组vGG (Visual Geometry Group)提出,斩获该年lmageNet竞赛中Localization Task (定位任务)第一名和 Classificatio ......
《信息安全系统设计与实现》学习笔记9
《信息安全系统设计与实现》学习笔记9 第六章 信号和信号处理 信号和中断 广义的“进程” 从事日常事务的人 在用户模式或内核模式下运行的Unix/Linux进程 执行机器指令的CPU “中断”是发送给“进程”的事件,它将“进程”从正常活动转移到其他活动,称为“中断处理” “中断”一词可应用于任何“进 ......
十一、网络编程
一、网络编程概述 计算机网络: 是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 网络编程: 就是用来实现网络互连的不同计算机上运行的程序间可以进行数据交换。 二、网络模型 ......
20211325 2023-2024-1 《信息安全系统设计与实现(上)》第九周学习笔记
20211325 2023-2024-1 《信息安全系统设计与实现(上)》第九周学习笔记 一、任务要求 自学教材第6章,提交学习笔记(10分),评分标准如下 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4 ......