3 LHF_debug

尚未进行身份认证

我们学习编程的目的是使人类能延展出硅基器官

等级
TA的排名 27w+

软件Assurance

1968软件工程概念被提出软件确保方法:所有用于提高软件质量的方法,用于提高软件质量的任何实践、技术和工具(1978年提出时仅限于软件质保,2000年后被表示为软件可确保的安全性)软件确保主要立足点:软件确保需要提供一种合理的确信级别,确信软件基于需求执行了正确的可预期的功能,同时软件功能不能被直接攻击或植入恶意代码所破坏。...

2019-09-10 11:08:58

Ceph-deploy 搭建Ceph分布式存储系统

Ceph-deploy搭建Ceph分布式存储系统Ceph版本为mimicCeph-deploy版本为2.0.1环境准备安装Ceph-deploy管理节点(在管理节点上)添加Ceph仓库到Ceph-deploy管理节点,然后安装Ceph-deploy添加版本密钥和源exportCEPH_DEPLOY_GPG_URL=http://mirrors.163.com/ceph/key...

2019-03-01 20:56:40

毕设参考论文精读

第二节第二小节 RAD攻击代价1.不可达目的地C1/censor2.不可达域C2/censor3.路由长度增长C3/censor4.NVF路径耗费C4/censor5.非最优路由C5/censor6.新传输自治域C6/censor第三节注释及定义三种类型参与者:审查者,诱饵,自治者ASi为第i个自治系统Acens为审查控制下的自治域集合...

2019-02-23 14:18:33

基于博弈论的诱饵路由设计及实现

“内容来源于论文《GameofDecoys:OptimalDecoyRoutingthroughGameTheory》”RAD攻击,一种审查攻击。IXP:互联网交换节点论文旨在基于博弈论找出应对当前审查规避诱饵路由的最优匿名路由方法。启发式基础:匿名技术包括基于启发的,基于密码学的,基于重建的三种技术。adhocdeployment:数据源稳定,使用方式不定的...

2019-01-15 15:19:51

实习面试准备

“为准备大四企业实训,故开此文以准备面试内容,面试方向期望会是后端或者运维相关,整理本人前面本科阶段做过的一些内容所涉及的知识点。”“12月27号面试了叭咔科技,方向不明,纯粹是面试后决定是否按照专长接收,面试内容涉及了我之前给人做的大作业,一个实验环境下的DNS,问到了DNS污染的内容,然后考察了无重复遍历所有路径的图论问题,第二轮面试内容主要为介绍个人项目及讲述具体内容,以及一个大数据量下...

2019-01-01 00:35:04

网络安全与管理 整理

让我们看看这个学期的网安课给了我们啥。介绍安全的定义:一个系统,应用或协议的安全通常与一个包含期望属性的集合,一个有特定能力的对手相关。C.I.A模型:Confidentiality保密性:信息安全的首要重点是保密性,保密性是指避免未授权的信息披露。强调数据保护,为有权限的提供访问,同时禁止未授权的进行信息获取。保密方法:加密:使用密钥进行信息的转换,获取信息必须持有密钥。访问控制:针对保密信息...

2018-06-28 22:23:06

SPM 期末复习

一、项目管理概述1.项目定义:项目是为了创造一个唯一的产品或提供一个唯一的服务而进行的临时性的努力2.项目特征:         目标明确         项目之间的活动具有相关性         限定的周期         有独特性         资源成本的约束性         项目的不确定性3.软件项目特殊性:       逻辑实体       相互作用的系统 ...

2018-05-16 19:41:15

OOAD复习笔记

OOAD学习目标:1.Acritical,fundamentalabilityinOOADistoskillfullyassignresponsibilitiestosoftwarecomponents.(面向对象分析设计种至关重要的的能力是熟练地为软件部件分配职能)2)GRASPpatterns,ninefundamentalpriciplesinobject...

2018-05-05 16:57:47

远程主机管理命令MARK

netstat-anp|grep端口查看从该端口连接的连接情况

2018-05-05 16:02:16

TOR源码阅读(三)(Channelpadding.c&Channelpadding.h)

先从函数开始:Channelpadding.c包含以下函数实现:STATICintchannelpadding_get_netflow_inactive_timeout_ms(constchannel_t*chan)函数功能说明:该函数会生成一个随机的不活动网络流生存周期,以毫秒为单位,其范围由一致性参数,协商结果,配置或默认值决定。一致性参数强制指定随机范围下界,以避免过度频繁地进行填充,...

2018-04-18 19:01:24

TOR原生数据填充方式(Channel Padding)

TOR本身已经做了这个功能了,今天发现。TOR0.3.1.7版本加入的流量分析阻力,ChannelPadding,2017年9月颇为绝望。今天才在GITHUB上看见TORpaddingspecification。然后赶紧找了找官方的版本更新说明原文如下:Majorfeatures(trafficanalysisresistance):Connectionsbetweenclie...

2018-03-31 16:07:40

git备忘

今天差点让git惹火了,那么久没用过了,反反复复真的烦第一步SSH密钥提交第二步本地文件夹gitinit第三步gitclone远端第四步进入clone后的项目目录gitadd文件第五步gitcommit-m"信息"第六步gitpushoriginmaster这个origin是默认存在的,一开始clone就把远端这样命名的远端分支重命名gitpush--deleteor...

2018-03-30 10:26:19

TOR阶段总结

这几天在博客园上跟一个也是最近才开始研究TOR的大佬聊了聊交换了信息,才发现自己确实还有很多技术功底需要积累。从前面我写的内容看,很多东西都没有挖掘太过底层,个人来说还是理论学习多于实践的多,大佬长我14岁,14年间的工程经验可以使他阅读开源项目的时候更敏锐更灵敏地嗅探到作者做法背后对性能,对逻辑,对跨平台编译,对系统架构方面的影响。可以很直接地做出一定的推论,可以比较有依据地判断“行”还是“不行...

2018-03-26 20:55:19

TOR源码阅读(二)

今天阅读的内容是一段时间浏览后觉得有必要详细理解的部分,这里由于项目原因不进行具体的技术和语法等等分析,只做功能逻辑分析。line1008infilemain.crun_connection_housekeeping(inti,time_tnow)函数,用于长期的单个连接上的持久性任务,被run_scheduled_ecents()每秒钟周期性调用。我们来看它做了什么获取第i个连接...

2018-03-26 19:35:03

软件过程改进 PSP部分学习笔记

开始决定写博客之后,把这里当成新的知识库好了,过段时间把之前存下来的笔记搬上来。反正下雨天打孩子,闲着也是闲着。软件过程改进(SoftwareProcessImprovement,SPI)帮助软件企业对其软件过程改进进行计划、措施制定以及实施。实施对象就是软件企业的软件过程,也就是软件产品的生产过程。个体软件过程(PersonalSoftwareProcess,PSP)一种可用于控制、管理...

2018-03-19 21:04:12

TOR讨论(一)

通过研究资料表明,目前针对TOR的流量分析破坏有如下的方法,Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,他们使用TOR网络获取出口节点与入口节点,分析出口节点与入口节点的网络元数据,比如数据量与数据时延,通过一定时间的数据搜集,计算相关系数,便可得出连接入口节点的主机与连接出口节点的主机之间是否发生通讯关系的结论。转自 《如何攻破匿名网...

2018-03-17 10:01:20

杂谈 20:53 于教三540最后一排 3.14

生活应当有所规律,无论娱乐还是学习,都应在可控范围内具有自己的节奏。比如说有的人会说有得睡午觉很奢侈,但其实他可能睡到早上九点才醒,而睡午觉的那位七点便起来了,这是其一。再者,解决一个较大的问题最好是保持边求解边记录的习惯,特别是该问题所需的知识并不在自己日常学习认知中时。就好比前面几篇博客,很多东西都是自己没做过的,做了一次,解决了,下一次又不记得了,又要花大量时间尝试和求解。在每个人的个人学习...

2018-03-14 20:54:16

Shadow 在CentOS 6.5下安装

安装TOR官方的一个插件Shadow用来做虚拟网络环境,进行验证安装指南在此https://github.com/shadow/shadow/wiki/1.1-Shadow然后把依赖装上,在装debuginfo-installglibc的过程中报错或者找不到依赖,如果是yum锁占用问题,关闭当前占用进程再装即可,找不到依赖的话就先安装yum-utils因为debuginfo-install...

2018-03-14 19:37:07

名词解析(常更新)

TAPistheoriginalTorAuthenticationProtocol,theonedescribedinthe originalTorpaper (html).Asecurityproofwaslaterdoneby GoldbergatPET2006 andIthinkthisiswherethenameofthesc...

2018-03-13 11:46:19

TOR源码阅读(一)

想要给研究项目留下一点可供索引的资料,所以开始了记录。项目的主要目标是修改TOR源代码,得出一个拥有可选的伪流量功能的TOR版本。先回答几个项目过程中一直时而清晰时而模糊的问题点:1.为了解决什么问题。        传统互联网不被认为具有匿名性的一个原因是互联网服务提供商具有记录与追踪各网络节点间的连接的能力。即使信息内容可以通过加密传递而无法得知,但连接本身会具有记录,例如数据量,连接时间等信...

2018-03-12 20:51:41

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!