经济性 安全性acc模型

2023-2024 20232319《网络空间安全导论》第6周学习总结

思维导图 学习内容挖掘 身份认证与信息管理 身份认证的主要方法 1.用户名/口令:例如QQ微信密码等,其实质是口令,而非真正意义上的密码。 2.动态口令/一次性口令:短信验证码,邮件验证码。 3.挑战应答认证:非对称密码及数字签名的应用。 4.基于生物特征和物性特征:指纹认证,人脸认证,声纹认证等。 ......
导论 20232319 网络 空间 2023

Web登录功能及其安全验证

登录认证 业务分析 系统的登录认证,本质上是查询语句,查询数据库中用户名与密码是否与前端传来的相同。 列如前端来数据为 { "username": "jinyong", "password": "123456" } 在controller层进行接收,并调用Service层的方法处理后响应结果 在Se ......
功能 Web

2023-2024-1 20232310 《网络空间安全导论》第六章学习

教材内容学习总结 教材学习过程中的问题和解决过程 问题1:不理解半虚拟化 解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。 问题2:什么叫去中心化? 解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构 ......
导论 20232310 网络 空间 2023

2023-2024-120232325《网络空间安全导论》第六周学习

教材内容总结 问题 1.零信任模型的优缺点: 优点: 提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。 降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减少内部威胁的风险。 支 ......
导论 120232325 网络 空间 2023

【Web攻防之业务安全实战指南】第8章 回退模块测试

8.1 回退测试8.1.1 测试原理和方法很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果,则存在业务回退漏洞。 8.1.2 测试过程靶场:8_1.zip 首先按照 ......
实战 模块 业务 指南 Web

【Web攻防之业务安全实战指南】第6章 业务授权访问模块

6.1 非授权访问测试 6.1.1 测试原理和方法非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。 6.1.2 测试过程靶场:xvwa-Mis ......
业务 实战 模块 指南 Web

2023-2024-1 20232404《网络空间安全导论》第6周学习总结

教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
导论 20232404 网络 空间 2023

(学期2023-2024.1;学号:20232300)《⽹络空间安全导论》第6周学习总结

第6章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络安全技术则是应用安全技术的基础和关键技术。应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统 ......
学号 导论 20232300 学期 2024.1

Java 中变量的线程安全问题

Java 中的变量主要分为静态变量、普通成员变量、局部变量等,这些变量在单线程环境下是不会有线程安全问题的,但是多线程环境下实际情况又是什么样子的呢? 1、成员变量和静态变量 如果成员变量和静态变量不存在多个线程共享操作,那么不会有线程安全问题 如果成员变量和静态变量被多个线程共享,多个线程对共享变 ......
线程 变量 问题 Java

如何在Windows本地运行一个大语言模型

ChatGLM3 是智谱AI和清华大学 KEG 实验室联合发布的新一代对话预训练模型,可以在消费级显卡上轻松运行一个离线的对话机器人。 它功能强大,配置过程简单,对初学者比较友好。 本文记录了ChatGLM3的环境配置过程,希望能对跟我一样的新手朋友起到帮助。 准备工作: 准备一台装有Nvidia显 ......
模型 Windows 语言

Windows Server Core 文件权限及安全策略设置

1. 修改文件夹权限ACL icacls c:\share /grant everyone:(oi)(ci)(f) /t 2. 修改用户密码策略及其他 导出策略: secedit /export /cfg c:\sec.txt /log c:\sec1.log 修改C:\sec.txt 文件中的以下 ......
权限 策略 Windows 文件 Server

2023-2024-1 20232311 《网络空间安全导论》第六章学习

教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
导论 20232311 网络 空间 2023

2023-2024-1 20232408《网络空间安全导论第六周学习总结》

2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......
导论 20232408 网络 空间 2023

网络空间安全第六周学习总结 20232323郭旗

教材学习内容 基于AI的学习 ......
20232323 网络 空间

值迭代与策略迭代(有模型)

先说一下我初始理解,就是图片上面有三部曲,然后他是一个有模型的算法,然后假如说我让他训练100次就是,用python来表达就是 for episode in (100),这个就是最外面的那一层循环,然后每次episode,就是上面三部曲,但是第一步初始化环境是会根据上一个episode来变化的,从第 ......
模型 策略

2023-2024-1 20232314 《网络空间安全导论》第6周学习

教材内容学习总结 教材学习过程中的问题和解决过程 问题1:什么是半虚拟化 解决方案:询问chatgpt,半虚拟化(Paravirtualization),又称为准虚拟化技术,是一种虚拟化技术。它在全虚拟化的基础上,对客户机操作系统进行修改,增加一个专门的API将客户机操作系统发出的指令进行最优化。 ......
导论 20232314 网络 空间 2023

聊聊GLM基座模型的理论知识

概述 大模型有两个流程:预训练和推理。 预训练是在某种神经网络模型架构上,导入大规模语料数据,通过一系列的神经网络隐藏层的矩阵计算、微分计算等,输出权重,学习率,模型参数等超参数信息。 推理是在预训练的成果上,应用超参数文件,基于预训练结果,根据用户的输入信息,推理预测其行为。 GLM模型原理的理解 ......
基座 模型 理论 知识 GLM

实现高光反射光照模型

\(C_{specular}=(C_{light} \cdot M_{specular})max(0,\hat{V} \cdot \hat{R})^{M_{gloss}}\) 其中,\(C_{light}\) 是光源的颜色,\(M_{specular}\) 是材质的高光反射颜色,\(\hat{V}\ ......
光照 模型

2023-2024-1 20232401 《网络空间安全导论》第6周学习

2023-2024-1 20232401 《网络空间安全导论》第6周学习 教材内容学习总结 网络空间安全导论第六章思维导图 教材学习过程中的问题和解决过程 问题1:看不懂差分隐私的原理 问题1解决过程:询问ChatGPT,理解了差分隐私的基本原理为通过在数据中引入可控制的噪声,使得在输出结果中无法区 ......
导论 20232401 网络 空间 2023

HanLP — HMM隐马尔可夫模型 -- 预测

https://www.bilibili.com/video/BV1aP4y147gA?p=8 ......
模型 HanLP HMM

浅析:智能化视频安全监管系统的设计与实现步骤

用户界面支持自定义,包括不限于,增加温度、湿度、人流量、告警通知等,使其直观地展示监控数据和报警信息。 ......
步骤 智能 系统 视频

高空抛物屡禁不止?智能分析视频监控如何保障空中安全?

日前,长春高空抛物事件已经落下帷幕,此事件的爆出一时间轰动全网,周某漠视他人生命的行为令人愤怒,而年轻女孩的生命也被无情剥夺。为什么高空抛物事件如此频繁,还屡禁不止呢?面对这样令人痛心的新闻作为智能视频监控厂商我们又该做出怎样的努力呢? 1、部署摄像头 在高空抛物区域,如建筑物外墙、天桥、公共场所等 ......
视频监控 智能 视频

"5G+工业互联网"白皮书揭秘:数字经济新引擎,中国领跑全球

随着科技的飞速发展,我们正处在一个数字化、网络化的时代。在这个时代,5G和工业互联网的结合成为了推动数字经济发展的重要力量。近日,一份关于“5G+工业互联网”行业应用的白皮书为我们揭示了这个领域在中国的发展情况以及在数字经济中的重要作用。 一、5G+工业互联网,推动数字经济飞速发展 5G技术以其高速 ......
白皮 白皮书 quot 互联网 数字

机器学习的里程碑:从基础理论到大语言模型的进步

在人工智能的迅猛发展中,大语言模型和传统机器学习是不同发展阶段下的产物。大语言模型,如广为人知的GPT系列和BERT,主要依赖于复杂的神经网络结构,它们能够处理和生成人类语言,为自然语言处理带来了革命性的变化。这些模型的发展标志着从简单的任务特定模型向更通用、更灵活的解决方案的转变。相比之下,传统机 ......
基础理论 里程碑 模型 机器 理论

Java核心知识体系8:Java如何保证线程安全性

Java核心知识体系1:泛型机制详解 Java核心知识体系2:注解机制详解 Java核心知识体系3:异常机制详解 Java核心知识体系4:AOP原理和切面应用 Java核心知识体系5:反射机制详解 Java核心知识体系6:集合框架详解 Java核心知识体系7:线程不安全分析 1 Java内存模型(J ......
Java 线程 安全性 核心 体系

将Transformer用于扩散模型,AI 生成视频达到照片级真实感

前言 在视频生成场景中,用 Transformer 做扩散模型的去噪骨干已经被李飞飞等研究者证明行得通。这可算得上是 Transformer 在视频生成领域取得的一项重大成功。 本文转载自机器之心 仅用于学术分享,若侵权请联系删除 欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、最新技术跟踪 ......
真实感 Transformer 模型 照片 视频

windows安全基本概念

基本概念 账户安全 账号信息存储(SAM) SAM:security account manager SAM对账户的管理是通过安全标识进行的,每个账户的安全标识是唯一的,账户被创建时,安全标识就会产生。 SAM文件是windows的一个账户数据库,存储了登录名、密码等信息。该文件是加密存储的,只有s ......
概念 windows

纯卷积BEV模型的巅峰战力 | BEVENet不用Transformer一样成就ADAS的量产未来(转)

近年来,在自动驾驶领域,鸟瞰视角(BEV)空间中的3D目标检测作为一种普遍的方法逐渐脱颖而出。尽管与视角视图方法相比,BEV方法在精度和速度估计方面得到了改进,但将BEV技术部署到实际自动驾驶车辆中仍然具有挑战性。这主要归因于它们依赖于基于视觉 Transformer (ViT)的架构,这使得相对于 ......
卷积 巅峰 Transformer 模型 成就

12.15 随笔:经济学家刘纪鹏被多平台禁言

一、禁言做法的看法: 1、对于公众人物各大平台直接禁言,比如刘纪鹏现在无法关注,提示“该用户因违规被禁止关注”。作为普通人我想知道违反了哪些法律法规,一方面知道刘教授错在哪儿,另一方面警醒自己不要违反法律法规。 2、如果只是个人提出些错误的言论,直接禁言或无法关注,是否惩罚太重,个人有没有发表言论的 ......
经济学家 学家 随笔 经济 12.15

shell补-特殊玩法-安全防护案例

shell补-特殊玩法-安全防护案例 案例1:编写一个shell脚本解决类DDOS攻击的生成案例,请更加web日志或者系统网络连接数,监控当某个ip并非连接数,若短时间内PV达到100(阈值),即调用防火墙命令封掉对应的ip. 防火墙命令 iptables -I INPUT -s IP地址 -j d ......
玩法 安全防护 案例 shell