自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

桑安琪的成长之路

这是我积累的地方~

  • 博客(155)
  • 收藏
  • 关注

转载 虚拟机中ubuntu不能联网问题的解决——NAT方式(有效)

见链接

2019-11-06 15:21:19 464

原创 几篇异常行为检测的论文概括

Market Manipulation of Bitcoin: Evidence from Mining the Mt. Gox Transaction Network比特币、市场操纵、Mt. Gox交易所的原始数据 原始数据集:Mt. Gox比特币交易所泄露的交易历史;人工筛选地址/地址集:删除重复、单向支付等不合理的记录,将交易价格与quandl.com上公布的Mt. Gox价格进行比较...

2019-06-09 14:41:25 3484

原创 Phishing Attacks on Modern Android(后半部分理解)

完整UI控制的即时应用。前面稍微介绍了一下即时应用,与微信的小程序类似,但也只是表面看起来类似,其实技术原理是有很大区别的。因为小程序毕竟只是微信这个应用中一个小小的功能,而谷歌的即时应用是针对于整个Android系统的。完成这一整套即时应用机制大概有几个步骤:首先开发人员构建了一个即时应用,也就是他们应用的一个小功能版本,然后将其上传到Google Play商店。并且开发人员需要将这个即时应...

2019-04-11 16:59:44 596 1

原创 How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World

•Introduction加密劫持就是通过Web网页消耗客户端计算机上的计算资源来解决加密难题,从而为攻击者的挖矿提供额外的工作量,并且这种行为通常不会通知用户或者经过明确的用户同意。这种新机制就称为加密劫持。加密劫持存在严重的滥用现象,如果要深入研究就得首先大规模识别此类加密网页。现有收集加密劫持样本的方法有两种:加密网页耗尽受害者的CPU资源,或者包含显式关键字的恶意有效载荷签名。但是...

2019-03-28 17:56:39 975

翻译 An Empirical Analysis of Anonymity in Zcash

摘要在现在众多来源于(derived from)比特币的替代(alternative)加密货币中,Zcash经常被吹捧(touted)为具有最强匿名保证(guarantees)的加密货币,因为它是备受好评(well-regarded)的加密研究的基础。 在本文中,我们将检查(examine)在部署(deployed)的Zcash版本中实现匿名的程度(extent)。 我们在Zcash的交易中调...

2018-11-08 21:39:42 1048 1

原创 Matrix Capsule with EM Routing

摘要capsule 是一组神经元,其输出可表征同一个实体的不同性质。我们描述了一种 capsule 版本,其中每个 capsule 都有一个 logistic 单元(用来表示一个实体的存在)和一个 4×4 的姿态矩阵(pose matrix)(可以学习表征该实体与观看者之间的关系)。某一层的 capsule 会为上一层中许多不同 capsule 构成的姿态矩阵投票(vote),这是通过将它自己的姿...

2018-07-12 09:27:44 4722

翻译 Beyond the Hype: On Using Blockchains in Trust Management for Authentication(部分)

补充:信任管理是指采用一种统一的方法描述和解释安全策略(security policy)、安全凭证(security credential)以及用于直接授权关键性安全操作的信任关系(trust relationship)。1、  背景随着计算机网络和一些分布式系统支撑技术的飞速发展和普遍应用,人们开发了越来越多的大规模的分布式系统。从而信息和数据的安全变得原来越重要,资源共享将会是现在及未来的网络...

2018-03-12 12:11:13 647

翻译 MeDShare:Trust-Less Medical Data Sharing Among Cloud Service Providers via Blockchain

摘要:传播病人的医疗记录会给患者的隐私带来多种风险,因为这些记录上的恶意行为会严重损害与数据直接或间接有关的各方的声誉,财务等。目前有效管理和保护病历的方法已被证明是不够的。在本文中,我们提出了MeDShare,这个系统解决了医疗大数据保管人在无信任环境下共享医疗数据的问题。该系统基于区块链,为大数据实体之间的云存储库中的共享医疗数据提供数据来源,审计和控制。MeDShare监控从数据保管系统

2018-02-05 18:28:59 1975

转载 Linux基础:利用SSH上传、下载(使用sz与rz命令)

1、简述  通常,利用SSH管理远程Linux服务器时,经常需要与本地交互文件。当然,我们可以利用FTP方式,比如通过Filezilla客户端软件。不过直接使用SSH软件(SecureCRT、Xshell)自带的上传和下载功能无疑使最方便快捷的。通常SSH软件支持的文件传输协议主要有ASCII、Xmodem、Zmodem等。  rz,sz是便是Linux/Unix同Wind

2018-01-31 14:27:46 2646

翻译 Security and Privacy for Cloud-Based Data Management in the Health Network Service Chain: A Microser

注:作者处理与卫生保健相关的数据管理和交换,并提出了安全性和隐私要求,并提出了一种新颖的微服务方法。他们研究如何在卫生保健系统中采用云计算。摘要:促进健康数据协调和互连的新型有用工具已成为监测和预防疾病以及共享医学知识的要求。如今,基于云的解决方案可以支持协作式数据科学平台,并通过网络服务链实现各种类型的处理操作。在本文中,我们将讨论与医疗相关的数据管理和交换,我们提出安全和隐私要求以及一

2018-01-29 17:18:29 463

翻译 Analysis of theBlockchain Protocol in Asynchronous Networks

异步网络中的区块链协议分析摘要中本聪区块链协议介绍(略)。分析区块链共识协议是众所周知的困难工作。先前的分析工作不是做简单假设(网络通道完全同步——消息立即传送,无延时),就是只考虑具体攻击。此外,据我们所知,他们没有任何人处理玩家加入或退出协议。本论文我们证明区块链共识机制在一个有对抗延时(是先验边界)的异步网络满足强形式的一致性和活跃性,里面有一个允许自适应腐败和产生新玩家的正

2018-01-07 14:33:55 1114 1

原创 综合布线设计与实践知识点总结

题型:(前四部分主要涉及第六章测试,所以第六章基本每个指标都会考到,着重看笔记)一、名词解释1、  第六章里的一些名词含义+值是大好还是小好+值的影响因素(基本全与频率有关)(如频率、带宽、分贝、衰减、插入损耗……)(1)      频率:在一定的时间范围内(如1秒)正循环或逆循环发生的次数。频率通常用Hz来表示。1Hz等于一次由正到负的循环。(2)      带宽:指介质所能携带

2017-12-29 22:14:06 3402

翻译 Algorand: Scaling Byzantine Agreements for Cryptocurrencies

摘要Algorand是一种新的加密机制,可以在一小段时间内确认交易延迟,同时扩展到许多用户。 Algorand确保用户从未对已确认的交易有不同意见,即使一些用户是恶意的,网络被临时分区。相比之下,现有的加密货币允许临时分叉,因此需要很长时间,大约一个小时,以高信任确认交易。 Algorand使用新的拜占庭协议(BA)协议在下一组交易中达成用户的共识。为了将共识扩大到许多用户,Algoran

2017-12-22 13:35:21 7007 5

原创 Algorand

Algorand是权益证明(POS)的一个升级,彻底消除区块链分叉的可能性,可以在一小段时间内确认交易,Algorand的核心使用称为BA⋆的拜占庭协议,同时扩展到许多用户。即使一些用户是恶意的,网络被临时分区,Algorand也确保用户从未对已确认的交易有不同意见。在Algorand的BA⋆协议中,除了私钥之外,用户不会保留任何私有状态。两种共识:最终共识: BA⋆()将不会

2017-12-19 19:47:26 12531 5

转载 两军问题与拜占庭将军问题

下面这篇文章,感觉讲的非常好:http://www.8btc.com/baizhantingjiangjun 拜占庭将军问题是一个共识问题: 首先由Leslie Lamport与另外两人在1982年提出,被称为The Byzantine Generals Problem或者Byzantine Failure。核心描述是军中可能有叛徒,却要保证进攻一致,由此引申到计算领域,发

2017-12-19 19:44:37 1774

转载 零知识证明

"零知识证明"-zero-knowledge proof,是由S.Goldwasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能

2017-12-19 19:38:30 1075

转载 Memcache

其他参考:http://blog.csdn.net/kingjo002/article/details/9770719Libmemcached是Memcached的客户端库,使用C语言编写。Memcached的安装,可以参考这里。下面介绍Libmemcached的安装。安装首先,下载Libmemcached:https://launchpad.net/libmemcache

2017-12-19 19:31:44 242

原创 PPP发现阶段

PPP发现阶段初始化PPPoE会话时,CPE路由器必须首先执行发现阶段,以识别与其建立对等关系的设备的MAC地址,建立一个PPPoE SESSION_ID。发现进程实质上是一个客户端/服务器关系,在发现阶段,路由器会发现服务提供商的接入集中器。CPE路由器可以在发现阶段找到所有可用汇聚设备,并选择其中的一个作为接入集中器。该操作完成后,CPE路由器和选定的接入集中器都将获取有关在它们之间建

2017-12-19 17:47:25 736

转载 【Linux 内核网络协议栈源码剖析】sendto 函数剖析

前面介绍的函数基本上都是TCP协议的,如listen,connect,accept 等函数,这都是为可靠传输协议TCP定制的。对于另一个不可靠udp协议(通信系统其可靠性交由上层应用层负责),则主要由两个函数完成,sendto 和 recvfrom 函数。这里先介绍 sendto 函数。说明:sendto 和 recvfrom 函数不限于udp协议,这里只是udp协议当中是采用这两个函数实

2017-08-24 17:08:30 1939

转载 IOCTL获取和配置IP地址/子网掩码/网关

OS:LINUX这部分代码包含:1.获取IP地址,子网掩码,物理地址。2.配置IP地址,子网掩码,网关等。3.IP地址合法验证和子网掩码验证。TIPS:部分代码摘自网上,代码已测试通过。#include #include #include #include #include #include #include #include #includ

2017-08-24 17:04:28 4755

转载 Linux内核中断引入用户空间(异步通知机制)

当linux内核空间发生中断后怎么使用户空间的应用程序运行相应的函数呢,当芯片有数据到来时内核会产生一个中断,但是怎样通知应用程序来取数据,以前这个问题一直困扰我很长时间,后来发现linux中有异步通知机制,在用户程序中用signal注册一个响应SIGIO信号的回调函数,然后在驱动程序中向该进程发出SIGIO信号便完成该功能,下面是该功能具体实施方法:1.在驱动中定义一个static st

2017-08-24 17:00:13 2774

转载 linux中的kill_async与fasync_helper函数使用

fasync是为了使驱动的读写和应用程序的读写分开,使得应用程序可以在驱动读写的时候去做别的事。应用程序通过fcntl给自己的SIGIO信号安装自己的响应函数,驱动通过kill_fasync(&async, SIGIO, POLL_IN); 发SIGIO信号给应用程序,应用程序就调用自己安装的响应函数去处理。fasync_helper作用就是初始化fasync,包括分配内存

2017-08-24 16:54:06 722

转载 linux内核函数schedule()实现进程的调度

函数schedule()实现进程的调度。它的任务是从运行队列rq中找到一个进程,并随后将CPU分配给这个进程。schedule()可以采取主动调用或被动调用(可延迟的)的方式。1 直接调用如果current进程因缺乏资源而要立刻被阻塞,就主动调用调度程序。a.把current进程插入适当的等待队列。b.把current进程的状态改为TASK_INTERRUPTIBLE或TASK_U

2017-08-24 16:51:22 1694

转载 Linux网络 - 数据包的发送过程

socket层 +-------------+ | Application | +-------------+ | | ↓+--------------------------

2017-08-24 16:09:20 410

原创 snmp源代码结构

2017-06-30 16:17:46 2521

转载 异步采数据 asynchapp程序

1、snmp_session结构struct snmp_session {   long            version; /** snmpversion */   int             retries; /**Number of retries before timeout. */   long            timeout;    /** Number

2017-06-30 16:11:31 546

转载 基于net-snmp程序设计

1、snmp_session结构struct snmp_session {   long            version; /** snmpversion */   int             retries; /**Number of retries before timeout. */   long            timeout;    /** Number

2017-06-30 16:08:00 1118 1

转载 TOMCAT-SSL双向认证-配置实例

SSL (Secure Socket Layer - 安全套接字层)功能:保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,确保数据在网络上之传输过程中不会被截取及窃听,防止篡改。 如何让我们的WEB应用程序应用SSL安全保障?经过几天摸索,终于实现 TOMCAT+SSL 双向认证,也就是说,首先,客户端将要认证服务器的安全性,确保访问的是正确的服务器,

2017-06-30 15:46:46 228

转载 驱动的两种编译方法

静态编译        就是直接把驱动放到内核中,成为内核中的一部分。把写好的驱动源代码(led.c文件)放到,内核的字符驱动中(路径为:linux-2.6.32.2/drivers/char ),然后修改下配置;第一部分要修改的是:        修改文件Kconfig(vim linux-2.6.32.2/drivers/char/Kconfig)        往

2017-06-30 14:55:29 1485

转载 linux enc28j60网卡驱动移植(硬件spi和模拟spi)

本来想移植DM9000网卡的驱动,无奈硬件出了点问题,通过杜邦线链接开发板和DM9000网卡模块,系统上电,还没加载网卡驱动就直接崩溃了,找不到原因。。。刚好手上有一个enc28j60的网卡模块,于是就着手移植enc28j60的驱动。其实移植enc28j60的驱动也十分简单,网上有现成的,只需要分配一些硬件资源即可。由于我的内核版本老到掉牙,没有自带enc28j60的驱动,只能在网

2017-06-10 11:35:58 521

转载 白盒测试实例--逻辑覆盖测试(覆盖程度)

逻辑覆盖测试是通过对程序逻辑结构的遍历实现程序的覆盖。从覆盖源代码的不同程度可以分为以下六个标准:语句覆盖、判定覆盖(又称为分支覆盖)、条件覆盖、判定-条件覆盖(又称为分支-条件覆盖)、条件组合覆盖和路径覆盖。       先看一下具体例子的源代码(C语言):/* *  白盒测试逻辑覆盖测试范例 *  作者:胡添发([email protected]) */int logicExam

2017-05-30 21:01:12 7975

原创 KDC与CA的区别

密钥分发中心(KDC)基本思想就是利用受信任的第三方,我们委托它对与我们通信的各方进行认证。这种第三方通常是由网络上某处一台安全的机器来实现的。这台机器被称做密钥分发中心(keydistribution center,KDC)。每个需要保密通信安全的个人都与 KDC 共享一个密钥。过程:当 Alice 想要与 Bob 进行通信时,她就给 KDC 发送消息,该消息以其与 KDC 共享的密钥K

2017-05-06 16:51:21 7612

原创 收缩式菜单

收缩式导航菜单 function show(obj,maxg,obj2){ if(obj.style.pixelHeight  {     obj.style.pixelHeight+=maxg/10;           obj.filters.alpha.opacity+=20;  

2017-04-25 16:24:13 442

原创 session

前言:MD5是在web应用程序中最常用的加密算法,在大多数数据库管理系统中,用户的密码都是以MD5值的     方式保存观察家数据库中的,目的是提高用户登录的安全性1.       MD5()作用:计算字符串的MD5 hash值格式:string  md5(string $str  [, bool $row_output=false])参数:$row_output=TRUE,

2017-04-13 16:07:29 334

原创 框架实例

一、框架的使用  注意:在linux系统中应将示例中的中文文件名替换为英文文件名1 index.html框架实例            说明:相对长度可以用整数后加星号的方式表述,如cols=”*,5*”,即第1列的宽度比第二列宽度为1:5,其中“*”即为1*       2 标题区.htm标题区

2017-04-13 16:04:46 351

原创 验证码登录

1. mt_rand作用:生成随机数int mt_rand ( void )int mt_rand ( int $min , int $max )参数:min  可选的、返回的最小值(默认:0)       max可选的、返回的最大值(默认: mt_getrandmax())返回值:返回 min (或者 0) 到 max (或者是到 mt_getrandmax() ,包

2017-03-30 17:20:52 849

原创 解决电脑因System进程而变得很卡

电脑因System进程而变得很卡,一定是装了360!!!电脑变卡之前360也一定提示多次系统漏洞……然而我没care……于是360就让我电脑变卡……所以,解决办法就是如果装了360,让360修复系统漏洞就好……好坑……

2017-03-26 16:23:07 3978

原创 解决VMware出现Not enough physical memory is available to power on this virtual machine

因为做项目,从其他人那里拷贝来一个虚拟机的文件,启动时出现了“Not enough physical memory is available to power on this virtual machine”,意思就是没有足够的内存;不应该啊,我都4G的内存,还不够用吗……网上很多都是这么说的:(不过对我没用)是我们没有分给虚拟机的内存足够的内存,在虚拟机里设置一下就OK了。Edit-

2017-03-23 22:41:37 5981

原创 201312 CCF 第二题 ISBN号码

问题描述试题编号:201312-2试题名称:ISBN号码时间限制:1.0s内存限制:256.0MB问题描述:问题描述  每一本正式出版的图书都有一个ISBN号码与之对应,ISBN码包括9位数字、1位识别码和3位分隔符,其规定格式如“x-xxx-xxxxx-x”,其中符

2017-03-13 23:20:48 331

原创 201604 CCF 第一题 折点计数

问题描述试题编号:201604-1试题名称:折点计数时间限制:1.0s内存限制:256.0MB问题描述:问题描述  给定n个整数表示一个商店连续n天的销售量。如果某天之前销售量在增长,而后一天销售量减少,则称这一天为折点,反过来如果之前销售量减少而后一天销售量增长,也

2017-03-10 09:37:42 502

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除