自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 牛客Go语言刷题输入输出处理(较通用类型)

package mainimport ( "fmt" "strconv" "strings" "bufio" "os")//写这玩意儿是因为用Go刷牛客的人特别少,很多题解都没看到go语言的//然后面对机试的ACM核心模式,足以让常年用Go刷LC的人很不适应func main(){ input:=bufio.NewScanner(os.Stdin) for input.Scan(){ temp,_:=strconv.Atoi.

2021-04-05 15:27:36 1614 2

原创 软件Assurance

课程随笔历史1968软件工程概念被提出软件确保描述软件确保方法:所有用于提高软件质量的方法,用于提高软件质量的任何实践、技术和工具(1978年提出时仅限于软件质保,2000年后被表示为软件可确保的安全性)软件确保主要立足点:软件确保需要提供一种合理的确信级别,确信软件基于需求执行了正确的可预期的功能,同时软件功能不能被直接攻击或植入恶意代码所破坏。CCF推荐,软工顶会...

2019-09-10 11:08:58 306

原创 Ceph-deploy 搭建Ceph分布式存储系统

Ceph-deploy 搭建Ceph分布式存储系统Ceph版本为mimic Ceph-deploy版本为2.0.1环境准备安装Ceph-deploy管理节点(在管理节点上)添加Ceph仓库到Ceph-deploy管理节点,然后安装Ceph-deploy添加版本密钥和源export CEPH_DEPLOY_GPG_URL=http://mirrors.163.com/ceph/key...

2019-03-01 20:56:40 7968

原创 毕设参考论文精读

第二节第二小节 RAD 攻击代价1.不可达目的地 C1/censor2.不可达域 C2/censor3.路由长度增长 C3/censor4.NVF路径耗费 C4/censor5.非最优路由 C5/censor6.新传输自治域 C6/censor第三节 注释及定义三种类型参与者:审查者,诱饵,自治者ASi为第i个自治系统Acens为审查控制下的自治域集合...

2019-02-23 14:18:33 297

原创 基于博弈论的诱饵路由设计及实现

“内容来源于论文《Game of Decoys:Optimal Decoy Routing through Game Theory》”RAD攻击,一种审查攻击。IXP:互联网交换节点论文旨在基于博弈论找出应对当前审查规避诱饵路由的最优匿名路由方法。启发式基础:匿名技术包括基于启发的,基于密码学的,基于重建的三种技术。ad hoc deployment:数据源稳定,使用方式不定的...

2019-01-15 15:19:51 485

原创 实习面试准备

“为准备大四企业实训,故开此文以准备面试内容,面试方向期望会是后端或者运维相关,整理本人前面本科阶段做过的一些内容所涉及的知识点。”“12月27号面试了叭咔科技,方向不明,纯粹是面试后决定是否按照专长接收,面试内容涉及了我之前给人做的大作业,一个实验环境下的DNS,问到了DNS污染的内容,然后考察了无重复遍历所有路径的图论问题,第二轮面试内容主要为介绍个人项目及讲述具体内容,以及一个大数据量下...

2019-01-01 00:35:04 349

原创 网络安全与管理 整理

让我们看看这个学期的网安课给了我们啥。法律法规2010 10.1《中华人民共和国保守国家秘密法》2016.11《中华人民共和国网络安全法》2019.10.26 《中华人民共和国密码法》介绍安全的定义:一个系统,应用或协议的安全通常与一个包含期望属性的集合,一个有特定能力的对手相关。C.I.A模型:Confidentiality 保密性:信息安全的首要重点是...

2018-06-28 22:23:06 2112

原创 SPM 期末复习

一、项目管理概述1.项目 定义:项目是为了创造一个唯一的产品或提供一个唯一的服务而进行的临时性的努力2.项目 特征:          目标明确          项目之间的活动具有相关性          限定的周期          有独特性          资源成本的约束性          项目的不确定性3.软件项目特殊性:          逻辑实体          相互作用的系统 ...

2018-05-16 19:41:15 613

原创 OOAD复习笔记

OOAD学习目标:1.A critical,fundamental ability in OOAD is to skillfully assign responsibilities to software components.(面向对象分析设计种至关重要的的能力是熟练地为软件部件分配职能)2)GRASP patterns ,nine fundamental priciples in object...

2018-05-05 16:57:47 1791

原创 远程主机管理命令MARK

netstat -anp |grep 端口查看从该端口连接的连接情况

2018-05-05 16:02:16 295

原创 TOR源码阅读(三)(Channelpadding.c&Channelpadding.h)

先从函数开始:Channelpadding.c包含以下函数实现:STATIC int channelpadding_get_netflow_inactive_timeout_ms(constchannel_t *chan)函数功能说明:该函数会生成一个随机的不活动网络流生存周期,以毫秒为单位,其范围由一致性参数,协商结果,配置或默认值决定。一致性参数强制指定...

2018-04-18 19:01:24 653

原创 TOR原生数据填充方式(Channel Padding)

TOR本身已经做了这个功能了,今天发现。TOR 0.3.1.7版本加入的流量分析阻力,ChannelPadding,2017年9月颇为绝望。今天才在GITHUB上看见TOR padding specification。然后赶紧找了找官方的版本更新说明 原文如下:Major features (traffic analysis resistance):Connections between clie...

2018-03-31 16:07:40 1088

原创 git备忘

今天差点让git惹火了,那么久没用过了,反反复复真的烦第一步SSH密钥提交第二步本地文件夹git init第三步git clone 远端第四步 进入clone后的项目目录git add 文件第五步git commit -m "信息"第六步git push origin master这个origin是默认存在的,一开始clone就把远端这样命名的远端分支重命名git push --delete or...

2018-03-30 10:26:19 172

原创 TOR阶段总结

这几天在博客园上跟一个也是最近才开始研究TOR的大佬聊了聊交换了信息,才发现自己确实还有很多技术功底需要积累。从前面我写的内容看,很多东西都没有挖掘太过底层,个人来说还是理论学习多于实践的多,大佬长我14岁,14年间的工程经验可以使他阅读开源项目的时候更敏锐更灵敏地嗅探到作者做法背后对性能,对逻辑,对跨平台编译,对系统架构方面的影响。可以很直接地做出一定的推论,可以比较有依据地判断“行”还是“不行...

2018-03-26 20:55:19 555 4

原创 TOR源码阅读(二)

今天阅读的内容是一段时间浏览后觉得有必要详细理解的部分,这里由于项目原因不进行具体的技术和语法等等分析,只做功能逻辑分析。line 1008 in file main.crun_connection_housekeeping(int i,time_t now) 函数,用于长期的单个连接上的持久性任务,被run_scheduled_ecents()每秒钟周期性调用。我们来看它做了什么 获取第i个连接...

2018-03-26 19:35:03 948

原创 软件过程改进 PSP部分学习笔记

开始决定写博客之后,把这里当成新的知识库好了,过段时间把之前存下来的笔记搬上来。反正下雨天打孩子,闲着也是闲着。软件过程改进(Software Process Improvement,SPI)帮助软件企业对其软件过程改进进行计划、措施制定以及实施。实施对象就是软件企业的软件过程,也就是软件产品的生产过程。个体软件过程(Personal Software Process,PSP)一种可用于控制、管理...

2018-03-19 21:04:12 954

原创 TOR讨论(一)

通过研究资料表明,目前针对TOR的流量分析破坏有如下的方法,Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,他们使用TOR网络获取出口节点与入口节点,分析出口节点与入口节点的网络元数据,比如数据量与数据时延,通过一定时间的数据搜集,计算相关系数,便可得出连接入口节点的主机与连接出口节点的主机之间是否发生通讯关系的结论。转自 《如何攻破匿名网...

2018-03-17 10:01:20 684

原创 杂谈 20:53 于教三540最后一排 3.14

生活应当有所规律,无论娱乐还是学习,都应在可控范围内具有自己的节奏。比如说有的人会说有得睡午觉很奢侈,但其实他可能睡到早上九点才醒,而睡午觉的那位七点便起来了,这是其一。再者,解决一个较大的问题最好是保持边求解边记录的习惯,特别是该问题所需的知识并不在自己日常学习认知中时。就好比前面几篇博客,很多东西都是自己没做过的,做了一次,解决了,下一次又不记得了,又要花大量时间尝试和求解。在每个人的个人学习...

2018-03-14 20:54:16 269

原创 Shadow 在CentOS 6.5下安装

安装TOR官方的一个插件Shadow用来做虚拟网络环境,进行验证安装指南在此https://github.com/shadow/shadow/wiki/1.1-Shadow然后把依赖装上,在装debuginfo-install glibc 的过程中报错或者找不到依赖,如果是yum锁占用问题,关闭当前占用进程再装即可,找不到依赖的话就先安装yum-utils 因为debuginfo-install ...

2018-03-14 19:37:07 450

原创 名词解析(常更新)

TAP is the original Tor Authentication Protocol, the one described in the original Tor paper (html). A security proof was later done by Goldberg at PET2006 and I think this is where the name of the sc...

2018-03-13 11:46:19 375

原创 TOR源码阅读(一)

想要给研究项目留下一点可供索引的资料,所以开始了记录。项目的主要目标是修改TOR源代码,得出一个拥有可选的伪流量功能的TOR版本。先回答几个项目过程中一直时而清晰时而模糊的问题点:1.为了解决什么问题。        传统互联网不被认为具有匿名性的一个原因是互联网服务提供商具有记录与追踪各网络节点间的连接的能力。即使信息内容可以通过加密传递而无法得知,但连接本身会具有记录,例如数据量,连接时间等信...

2018-03-12 20:51:41 1628

原创 CentOS 6.5 YUM软件包工具配置&Wireshark安装&git安装

网络源配置的话一般可以自行在/etc/yum.repos.d 目录下配置repo文件,进行更改。一般有清华大学,中科大,网易的网络源可以使用,在本地源装不上的情况下可以使用网络源安装。配置好后主要涉及两个命令yum clean all       #清除以前使用yum的缓存yum makecache    #建立一个缓存,以后方便在缓存中搜索文件夹及其子文件权限提升 chmod o+w -R fi...

2018-03-10 20:27:10 566

原创 java.lang.ArrayIndexOutOfBoundsException异常问题

在开发一个JAVA GUI 程序的时候遇到的问题。在建立一个AbstractTableModle时,使用的是POI导入的Excel表格数据,然后先为模型定义了属性组,六个,但在利用Vector导入数据的时候,每一行只给了五个数据。这个问题我理解为在前面定义的属性组里的属性个数已与模型绑定,而实际给的数据少于这预先绑定的数量时,则线程在利用表格模型建表时会尝试访问空的元组单元,因此发生数组下标越界问

2017-06-10 02:35:58 5662

原创 JAVA 链接DB2问题

在JAVA工程中加入了DB2 的JDBC 驱动程序包以后,程序运行会报错Data Stream Syntax error,这里我用的是Type4所以我在想有可能是JAR包和DB2版本的问题,所以我在DB2的安装目录下找到了JAVA目录,直接将里面与我下载的DB2 JDBC驱动包同名的JAR包作为拓展包。然后成功运行

2017-06-01 20:22:45 432

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除