百强 网络安全 能力 科技

Docker启用TLS进行安全连接

目录生成TLS证书生成服务端证书生成ca文件生成密钥生成客户端证书清理文件并设置只读权限配置TLS证书重启服务Idea连接Dockercurl方式连接 生成TLS证书 官方地址:https://docs.docker.com/engine/security/protect-access/#use-t ......
Docker TLS

CCF第三十一次计算机软件能力认证202309-1坐标变换(其二) (暴力求解法,80分)

代码如下 此算法是暴力求解算法,时间复杂度O(mn),只能得80分,而且代码在模拟系统里一直提交错误(评判系统应该有bug),但在本地可以正常运行* #include <stdio.h> #include <stdlib.h> #include <math.h> typedef struct Ope ......
解法 坐标 能力 计算机 202309

GPS北斗双系统NTP网络校时服务器技术参数说明书

GPS北斗双系统NTP网络校时服务器技术参数说明书 GPS北斗双系统NTP网络校时服务器技术参数说明书 京准电子科技官微——ahjzsz 欢迎使用安徽京准电钟电子科技有限公司自主研发生产的“HR-901GB NTP网络时间服务器”。HR系列服务器支持NTP和SNTP网络同步协议,是一款高精度、大容量 ......
北斗 说明书 参数 服务器 系统

ipaddress:Python中网络地址的处理

# 前言 ipaddress库提供了处理IPv4与IPv6网络地址的类。这些类支持验证,查找网络上的地址和主机,以及其他常见的操作。 本篇,将详细介绍Python中ipaddress库的使用规则。(内容涉及很多计算机网络知识,如果不懂,可以参考书籍《计算机网络》) # 地址 一般来说,我们使用ipa ......
ipaddress 地址 Python 网络

socket:Python网络通信套接字

# [Socket](https://so.csdn.net/so/search?q=Socket&spm=1001.2101.3001.7020)网络通信套接字 socket库提供了一个底层C [API](https://so.csdn.net/so/search?q=API&spm=1001.2 ......
套接字 网络通信 socket Python 网络

11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?

了解插件 你所使用的所有插件的版本是什么?(包括前端和后端,直接引用和间接引用) 你所使用的这些插件,是否存在漏洞,是否不被维护了,是否被废弃了? 你所使用的这些插件,会在哪些地方发布更新信息和漏洞信息? 你所使用的这些插件,是否会定期更新? 你是否会对更新插件进行完整的测试? 你所使用的这些插件, ......
漏洞 插件 代码 11

网络请求-本机

参考 https://cloud.tencent.com/developer/article/1839865 本机网络通信的内核执行流程 跨机网络 IO 的流程是: 开篇三个问题的答案 1)问题1:127.0.0.1 本机网络 IO 需要经过网卡吗? 通过本文的叙述,我们确定地得出结论,不需要经过网 ......
网络

“华为杯”第二届中国研究生网络安全创新大赛初赛 RE

easy_xor 反调试直接patch 关注异或 enc=[ 0x99, 0x48, 0x5E, 0xBD, 0xC5, 0x9B, 0x85, 0x96, 0x20, 0xFC, 0x18, 0xB2, 0x00, 0xC5, 0xDA, 0xC0, 0xB1, 0xC8, 0x6C, 0x81, ......

3. 线性神经网络

回归问题 回归是一种是一种监督学习方式,用于预测输入变量和输出变量之间的关系,等价于函数拟合,选择一条函数曲线使其更好的拟合已知数据且更好的预测未知数据。 当达到一定预测精度后,就可以用该拟合曲线来代表该自变量与因变量之间的关系,并且可以用他来处理更多的输入。 回归可以分为线性回归和逻辑回归。线性回 ......
神经网络 线性 神经 网络

网络安全学习常见的靶场环境

01 DVWA DVWA靶场是我们新手入门必练靶场之一,包含暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、 ......
靶场 网络安全 常见 环境 网络

如何保证Spring Boot接口安全的呢?

在保证Spring Boot接口安全时,我们需要关注的主要方面包括:认证(Authentication)、授权(Authorization)、数据安全性(Data Security)、以及防止常见的Web安全威胁。 认证(Authentication) 在Spring Security中,认证是验证 ......
接口 Spring Boot

Linux系统编程-网络编程-select、poll、epoll之间的区别

12.2. 同步I/O 在操作系统中,程序运行的空间分为内核空间和用户空间,用户空间所有对io操作的代码(如文件的读写、socket的收发等)都会通过系统调用进入内核空间完成实际的操作。 而且我们都知道CPU的速度远远快于硬盘、网络等I/O。在一个线程中,CPU执行代码的速度极快,然而,一旦遇到I/ ......
网络编程 之间 select 系统 Linux

动手学深度学习_3 线性神经网络

summer pocket_久岛鸥 我将会跨越七大洋,将我的爱意带到你的身边 线性回归基本概念 这里的price泛化后就是我们的y,即标签label 这里的area,age泛化后就是我们的X,即特征features 当L(W,b)能够通过直接求导得到W与b,那么我们称之W与b有解析解(因为L(W,b ......
神经网络 线性 深度 神经 网络

Windows网络编程之select模型(二)

一、select模型的特点 select 函数通常用于多路复用(multiplexing)操作,允许你同时监视多个套接字(sockets)的状态,并在其中任何一个套接字准备好进行 I/O 操作时进行响应。 以下是 select 模型的特点和作用: 并发处理多个套接字: select 允许你同时监视多 ......
网络编程 模型 Windows select 网络

dockers net 网络

啊安装好docker ,默认有桥接的docker0 创建容器默认多一个网卡 brctl show brige 桥接 同一个宿主机上的docker容器通过docker0桥接通信。一半在容器里,一半在宿主机上。 docker inspect network bridge 网桥网段查看 cat /etc/ ......
dockers 网络 net

2023年台州市网络安全大赛Writeup

Web easyLD Content-Type: image/png绕过上传.so文件 可以看到前面的利用都是基于其相关命令加载了strncmp函数,通过构造对strncmp函数的劫持来实现的,如果有些命令不加载strncmp函数的话其就无法正常运行起来,这个时候有一种思路就是所有的命令进行全量劫持 ......
网络安全 Writeup 网络 2023

Java网络编程NIO实现简易多人聊天室

BIO模型 BIO即blocking IO,顾名思义是一种阻塞模型。当没有客户端连接时,服务端会一直阻塞,当有客户端新建连接时,服务端会新开一个线程去响应(不用多线程的话服务端同一时刻最多只能接收一个连接)。但不断的新开线程对服务器的压力是巨大的,为了缓解压力可以采用线程池技术实现线程复用,但这种做 ......
网络编程 简易 聊天室 多人 网络

水果识别系统Python+TensorFlow+卷积神经网络算法【图像识别】

引言 随着科技的发展,我们生活中的各种便利工具日益增加。例如,你有没有想过,当你在超市里看到一个陌生的水果,却不知道它是什么名字时,有一个工具可以帮你识别出来?今天,我要为大家介绍一种基于Python的水果识别系统。这个系统不仅识别准确,还具有友好的用户界面。下面,让我们一起探索这个神奇的系统吧! ......
卷积 神经网络 算法 TensorFlow 图像

业务安全情报23期 | 国庆前夕,又成功狙击一个倒卖机票的不法团伙

中秋国庆临近,热门航线机票预定量暴增。顶象防御云业务安全情报中心,监测到一个不法团伙进行虚假占座攻击,倒卖热门航班机票。在顶象协助下,该航空公司有效阻截多日的攻击,保障乘客购票利益。 热门航班遭到“倒票”攻击 今年中秋节、国庆节连休8天,国内热门城市机票预订量、酒店预订量均比2019年同期显著增长, ......
团伙 国庆 情报 机票 业务

计算机网络之OSI/ISO模型

OSI理论上分为七层:物理层、数据链路层、网络层、传输层、会话层、表现层、应用层。 物理层 物理层,物理层的传输单位是比特,功能是在物理媒体上为数据端设备透明地传输原始比特流。 物理层主要定义数据终端设备(DTE)和数据通信设备(DCE)的物理与逻辑连接方法,所以物理层协议也称物理层接口标准。由于在 ......
计算机网络 模型 OSI ISO

文档安全系统密文外发

近几年来,企业核心机密信息泄露事件层出不穷,不仅造成了巨大的经济损失,同时也触发了国家信息安全监管的法律问题。这种场景下,组织和个人对文档安全系统和文件密文外发的需求越来越高,主要有以下三个需求: 1、满足法规要求:很多行业和地区都有严格的法规要求,要求企业和个人必须保护敏感信息的安全,并采取必要的 ......
密文 文档 系统

【软考-信息系统管理工程师】-2-计算机网络知识部分查漏补缺

根据ip获取广播地址的方法 通过IP地址和子网掩码,计算网络地址、广播地址、和主机数 通过url判断顶级域名 TCP/UDP 三层交换机 点对点网络/点对多点网络/广播多址网络/非广播多址网络 CSMA/CD协议 默认路由 私有地址 异型网络 ......

SSD与vgg目标检测网络原理

目录: 一、SSD 二、基于SSD的极速人脸检测 三、VGG 一、SSD SSD主干网络结构(SSD是一个多级分类网络) 图1 ssd主干网络结构图 ssd中的vgg-19网络: SSD采用的主干网络是VGG网络,关于VGG的介绍大家可以看我的另外一篇博客https://blog.csdn.net/ ......
原理 目标 网络 SSD vgg

DeepLabV3+网络模型与源码解读

源码链接: 链接:https://pan.baidu.com/s/1GkUM9WiGpzUHuFgBe1t2rA 提取码:57zr or https://github.com/VainF/DeepLabV3Plus-Pytorch 以上两个连接是一样的,只不过百度盘中的包含voc数据。 环境安装: ......
DeepLabV3 源码 DeepLabV 模型 网络

Linux2.1.13网络源代码学习(https://qiankunli.github.io/2022/07/04/linux_2_1_13_network.html)

简介 简介 源码目录 网络分层 数据结构 套接字 套接字与vfs sk_buff结构 网络协议栈实现——数据struct 和 协议struct linux1.2.13 接收数据 收到数据包的几种情况 Socket 读取 发送数据 面向过程/对象/ioc 以下来自linux1.2.13源码,算是参见L ......
源代码 qiankunli network Linux2 github

WhaleStudio 分钟级构建 AI 模型,强大 Ops 能力简化模型调度与部署

什么是机器学习(ML)? 它有什么作用 机器学习(ML)是人工智能(AI)的一个子集,通过算法发现数据中的通用模式,并根据持续不断的训练来优化调整最终结果。ML模型从过去的经验中学习,并根据已有的经验进行预测。例如,现在的电商已不再会使用普遍性降价或优惠券等手段吸引客户,取而代之的是根据每个客户的历 ......
模型 WhaleStudio 能力 Ops AI

Dynamic CRM根据安全角色过滤用户可见的视图

1.编写插件 1 using Microsoft.Xrm.Sdk; 2 using Microsoft.Xrm.Sdk.Messages; 3 using Microsoft.Xrm.Sdk.Query; 4 using System; 5 using System.Collections.Gene ......
视图 角色 Dynamic 用户 CRM

无线振弦采集仪在岩土工程安全监测中优化成本支出

无线振弦采集仪在岩土工程安全监测中优化成本支出 随着城市的快速发展以及建筑业的不断壮大,岩土工程的安全监测变得越来越重要。在岩土工程中,振弦是一种重要的监测手段,可以有效地评估土体的力学性质和变形情况。因此,无线振弦采集仪的使用已经成为了岩土工程安全监测中不可或缺的一部分。本文将探讨无线振弦采集仪在 ......
岩土工程 岩土 成本 无线 工程

北上广深科技项目验收测试报告标准是什么?

​ 科技项目验收测试 一、科技项目验收是什么? 科技项目验收是指以科学研究和技术开发为内容而单独立项的项目,其目的在于解决经济和社会发展中出现的科学技术问题。不同的科技项目,根据其性质、实施范围、运作特点有不同的分类,项目的主管单位在项目组申请结题以后组织验收的步骤。 1.从广义范围(即理论层面)讲 ......
标准 报告 项目

音视频通话前的网络及设备检测该如何操作?

前言: 为了保证实时通信体验,通话前可以进行网络与设备的检测,提前识别并排查问题。 网络检测:检测网络环境,可用于判断或预测网络环境是否适合推/拉指定码率的流。 设备检测:检测本地麦克风、摄像头以及扬声器是否能正常工作。 本文将介绍如何使用 ZEGO SDK 接口,实现上述两个角度的检测。 一、网络 ......
设备 网络