网络安全 课程 网络
shell补-特殊玩法-安全防护案例
shell补-特殊玩法-安全防护案例 案例1:编写一个shell脚本解决类DDOS攻击的生成案例,请更加web日志或者系统网络连接数,监控当某个ip并非连接数,若短时间内PV达到100(阈值),即调用防火墙命令封掉对应的ip. 防火墙命令 iptables -I INPUT -s IP地址 -j d ......
神经网络算法原理简述
神经网络算法是一种模拟人类神经系统运作的机器学习算法。它由多个神经元(或称为节点)组成,每个神经元都与其他神经元连接,并通过这些连接传递信息。神经网络通过学习大量数据,自动调整连接的权重,从而实现模式识别、分类、回归等任务。神经网络算法的原理可以分为以下几个步骤: 输入层:神经网络的第一层是输入层, ......
一种用于心音分类的轻量级1D-CNN+DWT网络
这是由National Institute of Technology Rourkela, Central University of Rajasthan发布在2022 ICETCI的论文,利用离散小波变换(DWT)得到的多分辨率域特征对1D-CNN模型进行心音分类训练。 https://avoid ......
《平面设计基础》课程考核任务书
《平面设计基础》课程考核任务书 一、项目设计参考选题 1)原创性:作品应具有创新品质和时代特征。 2)功能性:作品应有转化为实际应用的可能性。 3)审美性:设计作品应突出地域文化特色,工艺及载体形式具有独特性。 4)规范性:提交的作品应具备规范性、完整性和系统性。 二、项目设计具体要求 根据选定的主 ......
快速探索 Tetragon:基于 eBPF 的安全可观察性和执行工具
Tetragon 是一种灵活的安全可观察性和运行时策略执行工具,可直接使用 eBPF 应用策略和过滤,从而减少了监控、进程跟踪以及实时执行策略的开销。 Tetragon 提供了如下功能: 监控进程执行 监控文件操作 监控网络活动 执行策略 最后一个侧重策略的执行,可以通过发送信号或覆盖系统调用的返回 ......
你写的防止任意文件上传漏洞的代码,不一定安全
说明:任意文件上传漏洞,很多PHP开发者也会做一些简单的防护,但是这个防护有被绕过的可能。 原生漏洞PHP示例代码: $file = $_FILES['file'] ?? []; //检测文件类型 $allow_mime = ['image/jpg', 'image/jpeg', 'image/pn ......
线程的安全问题
public class ThreadDemo { public static void main(String[] args) { /* 需求: 某电影院目前正在上映国产大片,共有100张票,而它有3个窗口卖票,请设计一个程序模拟该电影院卖票 */ //创建线程对象 MyThread t1 = n ......
《2023-2024-1 20232427《网络空间安全导论》第六周学习总结》
《2023-2024-1 20232427《网络空间安全导论》第六周学习总结》 教学学习内容总结 6.1 应用安全概述 在各类应用服务系统中,身份认证是保障应用安全的基础,其不仅包括传统的人的身份认还,设备.软件等网络实体都需要身份认证和可信管理,不同场所不同约束条件下需要采用多种多样的身份认证方式 ......
《2023-2024-1 20232415 《网络》第六周学习总结》
本周的网络空间安全导论的学习主要就应用安全基础展开。应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。 问题一:什么是半虚拟化? 问题一解决方案:百度搜索。 本周我通过课本对网络空间安全导论的第六章进行了学习,对网络空间安全的应用安全基础有了一定的认识。 ......
基于小波神经网络的网络流量预测算法matlab仿真
1.算法运行效果图预览 2.算法运行软件版本 matlab2022A 3.算法理论概述 网络流量能直接反映网络性能的好坏,网络流量的建模与预测对于大规模网络的规划设计、网络资源管理以及用户行为的调节等方面都具有积极意义。本课题首先介绍了网络流量的特征,在分析了小波理论的基础上提出了一种基于小波变换的 ......
EfficientNet网络
目录 前言 论文思想 网络结构 代码 前言 在一些手工设计的网络中,我们常常将输入图像分辨率固定为224。为什么设置这个值,而网络的深度为什么这么设?如果要问的话,可能回复就四个字—工程经验。 而EfficientNet这篇文章就主要是使用了NAS(Neural Architecture Searc ......
2023-2024-1 20232327《网络空间安全导论》第六周学习总结
2023-2024-1 20232327《网络空间安全导论》第六周学习总结 教材学习内容总结 1.应用安全概述 应用安全是指为保障各种应用系统在信息的获取,存储,传输和处理各个环节的安全所涉及的相关技术的总称。 云计算已成为当前普及的一种信息服务提供方式,为政府和企业提供了新信息系统构建方式和计算方 ......
新版本下如何通过外部网络访问wsl
众所周知,wsl2是windows下的linux子系统,并且采用类似于虚拟机NAT的管理方式。一般情况下,外部网络很难直接访问到wsl上的服务,除非使用端口转发。而现在,微软更新了wsl 2.0.0,采用镜像网络配置,完美解决了所有网络上的问题。 研究起因 想直接看新版本解决方案的点这里 由于在编译 ......
2023-2024-1学期20232316《网络空间安全导论》第六章学习总结
第六章 应用安全基础 应用安全概述 应用安全是什么 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。 应用安全的核心支撑技术是密码技术。 应用安全技术的基础和关键技术是系统安全技术与网络安全技术。 身份认证是保障应用安全的基础,其中不仅仅传统的人需要身 ......
网络入门初学第一期
网络入门初学第一期 正式学习网络也有一段时间了,不能盲目的埋头苦学,为了学完而学,今天就根据之前的课程 做一期总结对之前的知识进线汇总,当然以下内容均为个人理解 首先我们来谈谈PC【个人电脑】 在很久很久以前,我们的电脑只是本地的进行工作与运算的 当然,如果仅仅是一台电脑,对于传输这件事情上就毫无瓜 ......
第六章:应用安全基础
##教材学习总结 思维导图:总揽全局 各个小节思维导图及简介 第一节:应用安全概述 简介:密码技术是核心支撑技术,系统安全技术与网络安全技术是应用安全技术的基础和关键技术 *身份认证是保障应用安全的基础 *访问控制是应用系统信息安全必不可少的组成部分 *大数据本质上是一种方法论 第二节:身份认证与信 ......
2023-2024-1 20232301 《网络》第六周学习总结
教材学习内容总结 教材学习中的问题和解决过程 问题1:对于习题中“如果针对差分你的一个统计查询是否可以无限制的进行重复查询?为什么?”这个问题经思考无果,存在困难 问题1解决方案:询问chatgpt,得到了以下答案: 在差分隐私(Differential Privacy)的上下文中,无限制地进行重复 ......
.net中通过定时任务框架Quartz.NET来实现定期网络状态检查
Quartz.NET 是一个用于在 .NET 应用程序中实现作业调度和定时任务的开源框架。它允许你在应用程序中定义和调度作业,支持复杂的调度需求,例如定时、重复、错过执行、依赖性等。下面,我将通过一个简单的实例来详细描述 Quartz.NET 的功能、使用方法,并提供源代码。 在这个示例中,我将使用 ......
2023-2024-1学期20232423《网络空间安全导论》第六周学习总结
教材学习——应用安全基础 应用安全概述 云计算造成了数据所有权和管理权的分离,在以下两方面开展持续研究:云计算基础设施的可信性、云数据安全保障。 工业互联网:形成跨设备、跨系统、跨厂区、跨地区的互联互通,推动整个制造服务体系智能化。数据汇集到云端,要保证系统的可靠运行,需要保证数据的机密性、完整性、 ......
Centos7虚拟机连不上网络
使用VM创建并安装Centos7,完成之后发现网络不通(ping jd.com可以试一下) 解决方法: 1、在创建虚拟机的时候选择的是NAT模式 2、在虚拟机中,编辑->虚拟网络编辑器(记住子网IP、子网掩码、网关) 点击NAT设置 3、在Centos7中输入ip addr,在这里是ens33(记住 ......
2023-2024-1 20232312 《网络空间安全导论》第六周学习
2023-2024-1 20232312 《网络空间安全导论》第六周学习 教材学习内容总结 6.1应用安全概述 应用安全情况概述: 在各类应用服务系统重,身份认证是保障应用安全的基础,其不仅仅包括传统的人的身份认证、软件等网络实体都需要身份认证和可信管理。不同场景、不同约束条件下都需要采用多种多样的 ......
智慧城市/一网统管建设:人员危险行为检测算法,为城市安全保驾护航
系统根据算法识别结果,可以自动触发警报,向现场安保人员发送紧急通知,并将警报信息推送到相关人员的手机或电脑上,以便他们能够及时采取行动。 ......
秦疆的Java课程笔记:70 面向对象 方法重写
重写都是方法的重写,和属性没有关系。 //父类写一个静态方法 public class A { public static void test() { System.out.println("A=>test()"); } } //子类也写一个静态方法 public class B extends A ......
秦疆的Java课程笔记:69 面向对象 Super详解
super调用父类属性 //首先写一个父类 public class Person { protected String name = "1"; } //然后写一个子类 public class Student extends Person{ private String name = "2"; p ......
计算机网络基本协议总结
网络通信协议大图 http://www.colasoft.com.cn/download/network-protocol-map-2020.pdf IP报文格式大全(html) https://support.huawei.com/enterprise/zh/doc/EDOC1100174722/ ......
纪念:买了人生中第一个域名 —— 华为云平台上购买的第一个网络域名
华为云上的域名销售平台地址: https://www.huaweicloud.com/product/domain.html 购买的域名: devilmaycry812839668.top 因为确实没有什么会用到这个域名的业务,完全是看华为的广告进去买的,活动价格是1元首年,实际付款的时候变成了9. ......
实网攻防演练丨面对鱼叉式网络钓鱼攻击,蓝队如何防御?
大家好,我是i春秋的老朋友恶灵退散,95后安全运营工程师,信息安全专业,目前在职于中国某通信厂商做蓝军建设的工作。 很高兴受邀i春秋的采访,在本期访谈中,我将给大家介绍下真实的实网攻防经历,以及作为蓝军的经验感悟和知识分享,如果你也是网络安全爱好者,或者对实网攻防感兴趣,欢迎阅读本篇内容,也可随时找 ......
网络七层协议和TCP
搭建环境 使用nc工具搭建一个TCP服务器。 服务端使用命令创建监听端口nc -l -p 1023 客户端使用命令连接nc <目标ip> -p 1023 以上使用tcpdump或者wireshark进行抓包 搭建环境如下 ![[Pasted image 20231214135926.png]] 使用 ......
振弦采集仪:工程安全监测的“智能助手”
振弦采集仪:工程安全监测的“智能助手” 振弦采集仪是一种用于工程安全监测的设备,它可以被视为工程安全监测的“智能助手”。振弦采集仪通过测量结构物振动的频率和振幅来判断结构物的安全性,并实时监测结构物的变化。 振弦采集仪可以广泛应用于桥梁、建筑物、隧道等工程项目的监测中。它可以通过将振弦传感器安装在结 ......