网络 及信息 安全管理 网络安全

2023-2024-1 20232404《网络空间安全导论》第1周学习总结

教材学习内容总结 1.1信息时代与信息安全 信息技术在国家发展、个人生活中应用越来越广。 信息安全有多种潜在的威胁因素 技术上:黑客攻击、病毒入侵等 人性上:高科技经济犯罪、垃圾邮件等 1.2网络空间安全学科浅谈 想达到网络空间安全必须要先做到信息安全的四大层面。 数学、计算理论等多种理论是网络空间 ......
导论 20232404 网络 空间 2023

Burpsuite抓包pycharm接口请求信息

一、原因 内部app可以打开log日志,抓取https接口,通过pycharm可以进行快速调试,但是后续场景需要通过burp工具进行接口渗透测试 二、操作步骤 步骤01: burp-代理(proxy)-选项(options)-添加一个代理 步骤02: pycham请求接口时,修改参数如下: fidd ......
Burpsuite 接口 pycharm 信息

acrobat 全屏显示双页 资源管理器 显示缩略图

acrobat 全屏显示双页 资源管理器 显示缩略图 ......
资源管理 acrobat 资源

网络协议分析——实验九使用Wireshark分析TCP协议

网络协议分析——实验九使用Wireshark分析TCP协议 文章在线: https://type.dayiyi.top/index.php/archives/246/ https://blog.dayi.ink https://cmd.dayi.ink/mXYpwNZfQXSEJWKHCoYAFg? ......
Wireshark 网络 TCP

Linux 磁盘管理命令

Linux 磁盘管理 Linux 磁盘管理好坏直接关系到整个系统的性能问题。 Linux 磁盘管理常用三个命令为 df、du 和 fdisk。 df(英文全称:disk free):列出文件系统的整体磁盘使用量 du(英文全称:disk used):检查磁盘空间使用量 fdisk:用于磁盘分区 df ......
磁盘 命令 Linux

康奈尔大学生物信息中心主任关于基因组组装报告

Dr. Qi Sun是康奈尔大学高级研究员和生物信息学中心主任,长期以来从事生物信息学工作,在大数据的管理与分析上,特别是Genotype-By-Sequence (GBS),RNA-seq,ChIP-seq,small RNA,基因调控网络等方面积累了丰富的经验。在Science,Cell,Nat ......
基因组 基因 主任 生物 报告

2023-2024-1 20232401 《网络》第10周学习总结

2023-2024-1 20232401 《网络》第10周学习总结 教材内容学习总结 网络空间安全导论第一章思维导图 教材学习中的问题和解决过程 问题1:制作思维导图困难 问题1解决方案:经同学推荐寻得便捷的思维导图制作工具 问题2:不了解markdown语法 问题2解决方案:仔细研读了老师提供的资 ......
20232401 网络 2023 2024

win11命令行恢复win10右键菜单和资源管理器

前言 随着Windows 11的发布,许多新的特性和改变引起了用户的广泛关注。然而,对于一些习惯了Windows 10操作界面的用户来说,他们可能更希望保留Windows 10的一些特性,比如右键菜单和资源管理器。本文将详细介绍如何在Windows 11中通过命令行恢复Windows 10的右键菜单 ......
资源管理 win 菜单 命令 资源

闲来无聊,花了1小时我去爬了掘金相亲角热门100条嘉宾信息

写在前面 就在这周三,无意间我在掘金刷到一篇文章,让我这个35岁的单身老狗又次相信了爱情,而且相信真的会有那种所谓的缘分和相濡以沫、双向奔赴的爱情。 我又相信了爱情 文中男主是在掘金相亲角成功的找到了另一半,而顺利结婚,打动我的应该是女主的真诚吧,或许应该说那应该是我最向往的爱情,如下文中描述: 简 ......
嘉宾 小时 信息 100

信息收集-CDN绕过

什么是CDN加速? CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器, 通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所 需内容,降低网络拥塞,提高用户访问响应速度和命中率 ......
信息 CDN

安全审计

安全评估的实施被分为4个阶段: 资产等级划分 威胁分析 风险分析 确认解决方案 ·当面临的是一个尚未实施过安全评估的方案时,应该按顺序依次进行 而如果是一个由安全团队长期维护的系统,那么有些阶段可以只实施一次。 在上一个阶段将决定下一个阶段的目标,需要实施到什么程度。 ·互联网安全的核心问题,是数据 ......

安全三要素

·安全方案的设计思路与方法 组成属性: CIA: 机密性(Confidentiality): 要求保护的数据内容不能泄露,加密是实现机密性要求的常见手段 完整性(Integrity): 要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名 可用性(Availability): ......
要素

安全的持续性

·在解决安全的问题的过程中,不可能一劳永逸。 ·安全是一个持续的过程 ·攻击与防御技术的对立,从网络诞生的那一刻就不可避免; 攻击与防御技术的发展,同样从网络诞生的那一刻就开始,至今还未结束,在未来也将一直持续下去,直到宇宙的尽头 在一个时代,注定有一项技术会占优势地位,但某一时期的攻击或防御技术, ......
持续性

web安全的崛起

·在互联网早期,Web并非给了我的主流应用,基于SMTP、POP3、FTP、IRC等协议的服务拥有绝大部分客户。所以这个时候,黑客的主要目标为网络、操作系统以及软件等领域,web安全处于初始阶段。因为相对于exploit攻击,web攻击只能让一个黑客取得一个 较低权限的账户,对黑客的吸引力远远不够 ......
web

聊聊我遇到过的一些网络问题

我遇到过的一些网络问题 为什么我的 TCP 挥手只有 3 次 因为 fin 和 ack 一起返回了,所以 tcpdump 抓包显示三次 ESTABLISHED 的连接只在一端有,另一端却没有 应用端可以把 tcp 连接一端的 keepalive 关闭,就是 tcp 的探活机制,连接的这一端可能就会一 ......
问题 网络

20211128《信息安全系统设计与实现》第六章学习笔记

一、任务内容 自学教材第6章,提交学习笔记(10分) 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) “我在学习XXX知识点,请你以苏格拉底的方式对我进行提问,一次一个问题” 核心是要求GPT:“请你 ......
20211128 笔记 系统 信息

WP光电信息学院2023年网络安全季度挑战赛

签个到就跑WP Misc MISC-没爱了,下一个 下载附件压缩包解压之后,获得一个流量包文件 使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag flag{Good_b0y_W3ll_Done} MISC-送你一朵小花花 下载附件压缩包解压之后,获得一个JPG图片文 ......
挑战赛 光电 网络安全 季度 学院

【转载】SAP PS 模块,项目、WBS与网络作业概念

SAP PS 模块,项目、WBS与网络作业概念 项目定义 项目定义是项目的唯一标识。通过项目定义,决定了包含于其中的所有WBS元素的组织结构、计划方法、预算方式以及结算方法等信息。而项目定义中的数据,则主要来源于“项目参数文件”,所以创建项目定义时必须选择好适当的“项目参数文件” WBS: WBS是 ......
模块 概念 项目 网络 SAP

网络仿真分析

分析协议工作原理 一、客户端:58592;服务器:443 1、Src: 172.29.70.74, Dst: 14.119.104.189 客户端生成公、私钥,将公钥放在key_share中发送给服务端。 标识符:Identification: 0x6a2a (27178) Transmission ......
网络

Linux后台进程管理以及ctrl+z(挂起)、ctrl+c(中断)、ctrl+\(退出)和ctrl+d(EOF)介绍

一、后台进程管理命令 fg、bg、jobs、&、ctrl + z、ctrl + c、ctrl + \、ctrl + d 1、 & 加在一个命令的最后,可以把这个命令放到后台执行 ,如firefox &, 2、ctrl + z 可以将一个正在前台执行的命令放到后台,并且处于暂停状态,不可执行 3、jo ......
ctrl 后台 进程 Linux EOF

pyqt5-自定义类管理组件

1、直接定义类,类对象作为XxWindowClass的属性,和self.window并列。将self.window的部分组件赋值给自定义类的属性,完成同步。 经测试,此时自定义类的对象中可以读取和操作ui组件。但是无法进行事件设置,设置无效。 2、解决方法 目前有两个解决方法 2.1 继续1的做法, ......
组件 pyqt5 pyqt

pyqt5-自定义函数优化管理组件

1、介绍 pyqt本身提供了诸多的方法和事件特性,可以操作ui组件。 对于单一的项目或者说具有个人风格的开发者来说,在此基础上进行整合可以优化代码。 整合,这里特指的是ui组件。可能是ui的显示和初始化,也可能是相关的业务代码。 2、测试和总结 函数中的ui组件可以调用设置值或获取的值的方法 函数中 ......
函数 组件 pyqt5 pyqt

Grafana监控Oracle数据库的表大小等信息

Grafana监控Oracle数据库的表大小等信息 方案 oracledb_exporter 以及 prometheus grafana 使用的SQL以及配置文件 [[metric]] context = "table_sizeinfo" labels = [ "table_nameinfo","t ......
大小 Grafana 数据库 数据 Oracle

基于Googlenet深度学习网络的人脸身份识别matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 VGG在2014年由牛津大学著名研究组vGG (Visual Geometry Group)提出,斩获该年lmageNet竞赛中Localization Task (定位任务)第一名和 Classificatio ......
人脸 学习网络 Googlenet 深度 身份

Linux虚拟化安装相关信息

此处内容均是关于使用VMware Workstation安装Linux操作系统的相关知识: CentOS镜像(*.iso):可以从阿里云提供的各种镜像列表下载:https://developer.aliyun.com/mirror/ 下的OS镜像,根据弹窗选择对应的镜像类型和版本,根据下载链接下载 ......
Linux 信息

基于大模型的日程管理通知系统——数据库设计心得

项目:基于大模型的日程管理通知系统 指导老师:李友焕 组名:PMA 班级:软件2101 1. 前言 上学期数据库系统的课程,让我们了解了数据库的基本操作和设计原则。我们认识到良好的数据库设计在工程项目中是至关重要的。它直接影响到项目的成功与否,对系统的性能、安全性、可维护性和用户体验都有深远的影响。 ......
日程 模型 心得 数据库 数据

渗透学习1.1 信息收集之google hacking

0x0 前言 google是一款非常强大的搜索引擎,相对来说广告较少,查询结果全面,通常我们的使用方式是在搜索框输入想要查询的词汇,一般来说我们很容易搜索到想要的结果,但是Google也可以通过特定的语法对查询结果进行筛选,甚至可以对网页内容,文件,路径,建站模板等进行匹配,便于我们发现可能存在渗透 ......
hacking google 信息 1.1

《信息安全系统设计与实现》学习笔记9

《信息安全系统设计与实现》学习笔记9 第六章 信号和信号处理 信号和中断 广义的“进程” 从事日常事务的人 在用户模式或内核模式下运行的Unix/Linux进程 执行机器指令的CPU “中断”是发送给“进程”的事件,它将“进程”从正常活动转移到其他活动,称为“中断处理” “中断”一词可应用于任何“进 ......
笔记 系统 信息

十一、网络编程

一、网络编程概述 计算机网络: 是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 网络编程: 就是用来实现网络互连的不同计算机上运行的程序间可以进行数据交换。 二、网络模型 ......
网络编程 网络

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第九周学习笔记

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第九周学习笔记 一、任务要求 自学教材第6章,提交学习笔记(10分),评分标准如下 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4 ......
20211325 笔记 系统 信息 2023
共20000篇  :94/667页 首页上一页94下一页尾页