自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(279)
  • 资源 (4)
  • 收藏
  • 关注

原创 shell环境与变量

Linux系统中的Shell脚本是一个特殊的应用程序,它介于操作系统内核与用户之间,充当了一个“命令解释器”的角色,负责接收用户输入的操作指令(命令)并进行解释,将需要执行的操作传递给内核执行,并输出执行结果。常见的Shell解释器程序有很多种,使用不同的Shell脚本时,其内部指令、命令行提示等方面会存在一些区别。通过/etc/shells文件可以了解当前系统所支持的Shell脚本种类。

2022-09-06 20:20:58 489 1

原创 firewalld标准规则

在进行服务配置时,预定义的网络服务可以使用服务名配置,服务所涉及的端口就会自动打开。但是对于非预定义的服务只能手动为指定的区域添加端口。上面命令是添加端口和删除端口操作。

2022-09-04 22:10:32 2079

原创 iptables实战

允许本地访问外部IP地址和端口号,通过设定白名单的方式可以防止本机去访问别的服务器。1、本机端口转发:比如80端口对外封闭,开放一个45692供外部访问,外部只知道45692,不知道80,可以避免协议猜测。表示如果有人访问192.168.112.188的80端口,则DNAT会转发给192.168.112.153的80端口。2、远程端口转发:把本机接收到的请求转发到远程电脑和对应端口上,远程可以是本地局域网,也可以是公网服务器。注意上述是本机访问其他服务器。如上表示把45692端口的流量转发到80端口。

2022-09-01 22:23:36 1021

原创 iptables规则表及规则链及语法

netfilter:Linux2.4.x引入了一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。位于Linux内核中的包过滤功能体系,称为Linux防火墙的“内核态”。iptables:与最新的3.5版本Linux内核集成的IP信息包过滤系统。如果Linux系统连接到因特网或LAN、服务器或连接LAN和因特网的代理服务器,则该系统有利于在Linux系统上更好地控制IP信息包过滤和防火墙配置。......

2022-08-30 11:20:33 471

原创 Linux流量监控工具TCPDump

Linux作为网络服务器,特别是作为路由器和网关时,数据的采集和分析是不可少的。TCPDump是Linux中强大的网络数据采集分析工具之一。TCPDump是根据使用者的定义对网络上的数据包进行截获的包分析工具,支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。基于数据包的五元组(源IP、目的IP、源端口、目的端口、协议)。...

2022-08-29 21:51:32 465

原创 Linux网络相关命令

工具地址:http://www.linuxgrill.com/anonymous/iproute2/NEW-OSDL/https://mirrors.edge.kernel.org/pub/linux/utils/net/iproute2/

2022-08-29 16:01:50 111

原创 Linux安装及管理应用程序

(1)普通的可执行程序文件:一般保存在/user/bin目录中,普通用户即可执行。(2)服务器程序、管理程序文件:一般保存在/user/sbin中只有管理员能执行。(3)配置文件:一般保存在/etc目录中,配置文件较多时会建立相应的子目录。(4)日志文件:一般保存在/var/log目录中。(5)关于应用程序的参考文档等数据:一般保存在/user/share/doc/目录中。(6)执行文件及配置文件的man手册页:一般保存在/user/share/man/目录中。.........

2022-08-28 16:37:40 371

原创 Linux进程与服务控制

在CentOS系统中,各种系统服务的控制脚本默认放在/usr/lib/systemd目录下。CentOS 7以后版本通过systemctl命令工具可以实现对指定系统服务的控制,CentOS 7之前版本使用service来进行控制,目前其他分支Linux还是采用service方式。...

2022-08-27 16:25:54 262

原创 Linux查找文件

有关于文件查找的一些指令

2022-08-26 16:43:27 134

原创 Linux账号和权限

超级用户:root用户是Linux操作系统中默认的超级用户账号,对本主机拥有至高无上的权限,类似于Windows操作系统中的Administrator用户。只有当进行系统管理、维护任务时,才建议使用root用户登录系统,日常事务处理建议只使用普通用户账号。普通用户:普通用户账号需要由root用户或其他管理员用户创建,拥有的权限受到一定限制,一般只在用户自己的宿主目录中拥有完整权限。...

2022-08-25 20:27:18 327

原创 vi编辑器

vi是一个功能强大的全屏幕文本编辑工具,一直以来都作为类UNIX操作系统的默认文本编辑器。vim是vi文本编辑器的增强版本,在vi编辑器的基础上扩展了很多实用的功能,但是习惯上也将vim称为vi。

2022-08-23 20:31:16 570

原创 Linux目录和文件管理

Linux操作系统中的目录和文件数据被组织为一个树形目录结构,所有的分区、目录、文件等都具有一个相同的位置起点即根目录,Linux操作系统中只有一个根目录,而windows操作系统中每个分区都有一个根目录,这点需要区别。

2022-08-23 15:41:08 798

原创 Linux常用命令

Linux命令可以分为内部命令和外部命令。内部命令:是指集成于Shell解释器程序内部的一些特殊指令,也称为内建指令。内部命令属于Shell的一部分,所以没有单独对应的系统文件,只要Shell解释器被运行,内部指令也就自动载入内存了,用户可以直接使用。内部命令无须从硬盘中重新读取文件,因此执行效率较高。外部命令:是指Linux操作系统中能够完成特定功能的脚本文件或二进制程序,每个外部命令对应系统中的一个文件,是属于Shell解释器程序之外的命令,所以称为外部命令。

2022-08-23 11:15:14 244

原创 Linux的文件系统

在linux下运行“df -h”命令,可以查看到目前Linux中存在的硬盘分区情况,及每个分区的硬盘使用情况。上述命令的结果中可以看到,Filesystem列表示文件系统,Size表示硬盘的大小,Used表示已经使用了多大,Avail表示剩余使用量。Use%表示占用百分比,Mounted on表示目前挂载到哪个目录下。

2022-08-22 21:12:54 432

原创 Centos远程管理

SSH为建立在应用层基础上的安全协议。SSH是较可靠,专为远程登陆会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来有驯熟扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台,常见的可视化工具有堡塔和Xshell等,也可以是基于命令行的SSH命令。SSH提供两种级别的安全验证。

2022-08-22 19:33:48 403

原创 身份认证简单介绍

身份认证是指验证一个主体身份的真实性或证实某事件、某消息是否属实的过程,通过验证被验证者的一个或多个参数的真实性和有效性,来验证被验证者是否名符其实。用户身份验证的方法有很多,如基于被验证者所知道的(知识证明),基于被验证者所拥有的(持有证明),基于被验证者的生物特征(属性证明)等等。...

2022-08-18 13:59:34 4513

原创 信息隐藏技术

信息隐藏技术是把一个有意义的信息隐藏在另一个被称为载体的信息中,从而得到隐藏载体的过程。信息隐藏所用的载体,主要是文字、图像、声音及视频等数字媒体信息。为了增加难度,可以把加密与信息隐藏技术结合起来,先对消息进行加密,再把加密后的密文消息隐藏到载体中。...

2022-08-17 22:05:32 2817

原创 加密技术简单介绍

如上图,明文进过秘钥变成密文的过程称为加密,密文进过秘钥变成明文的过程就是解密。秘钥是在明文转换为密文或将密文转换为明文的算法中输入的参数。加密算法可以分为对称加密算法和非对称加密算法。数据进过Hash算法会形成一段序列,也称为摘要,然后将数据和摘要发送给接收方,当接收方收到数据后会使用同样的Hash算法形成一个新的摘要,这是可以查看新生成的摘要与传过来的摘要是否相同,若相同则数据完好,若不相同则数据遭到了破坏。...

2022-08-16 17:34:06 2027

原创 蜜罐系统介绍

蜜罐通常伪装成看似有利用价值的网络、数据、电脑系统,并故意设置BUG用来吸引攻击者,蜜罐在拖延黑客攻击真正目标上也有一定作用。初期比较常见的用法就是杀毒软件厂商,他们会利用这些蜜罐来收集病毒样本。随着蜜罐技术的发展,衍生出了蜜场——将网络中可疑的流量重定向到蜜场中;蜜网将低交互和高交互蜜罐结合起来。但是无论蜜罐技术怎样的发展,最终的目的依旧是迷惑攻击者、拖延攻击者,进而保护真实的服务器。...

2022-08-15 18:14:56 3484

原创 病毒攻防原理

引导型病毒按照分类可以分为主引导区病毒和引导区病毒。

2022-08-15 15:50:21 810

原创 计算机病毒

计算机病毒是依附于其他程序或文档,是能够自身复制,并且产生用户不知情或不希望、甚至恶意的操作的非正常程序。

2022-08-15 10:38:44 1109

原创 Dos攻击

dos攻击的介绍

2022-08-15 09:53:17 54

原创 典型的DOS攻击技术

Teardrop攻击又叫泪滴攻击也被称为分片攻击,它是一种典型的利用TCP/IP协议的问题进行拒绝服务攻击的方式,是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包,未来路能在到达目标主机后进行数据重组,IP包的TCP首部中包含有分片识别号、偏移量、数据长度、标志位的信息,说明了该分段是原数据的哪一段,这样,目标主机在收到数据后,就能根据首部中的信息将各分片重新组合还原为数据。假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么。...

2022-08-15 09:47:46 1542

原创 xss跨站脚本攻击

xss是一种在客户端利用JavaScript脚本获取敏感信息的攻击行为。

2022-08-13 17:34:23 204

原创 文件上传漏洞

在动态网站或web应用系统中,如果动态脚本没有对用户上传的文件类型进行检查和验证,会让非法用户提交危险内容或恶意代码到服务器,进而危害服务器数据和信息的安全。这种软件漏洞就叫做文件上传漏洞。...

2022-08-07 18:41:26 1404

原创 sql注入攻击与防护

非法用户提交特殊的数据,使得服务器动态脚本构造了对系统有害的sql语句,进而实现了对web系统的攻击,例如数据泄露、非法提权等,这种过程就叫做sql注入。

2022-08-07 16:45:42 347

原创 Web漏洞

所谓的sql注入,就是通过把sql命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的sql命令。具体来说,它是利用现有应用程序将恶意的sql命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意sql语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行sql语句。根据相关技术原理,sql注入可以分为平台层注入和代码层注入。前者是由不安全的数据库配置或数据库平台的漏洞所致;......

2022-08-07 01:31:33 574

原创 操作系统识别

操作系统的识别有很多方法,大多跟TCP/IP协议有关。操作系统对TCP/IP的实现,都是严格遵循RFC标准的,问题RFC标准仅描述了TCP/IP的基本要求,并没有对所有内容形成统一的行业标准,于是各操作系统厂商在实现了TCP/IP协议栈的时候,或多或少的保留了一些独特的痕迹,很多人把这种痕迹形象地称为“操作系统指纹”。...

2022-08-06 11:15:05 1760

原创 端口扫描技术

端口”在计算机和网络领域中是个非常重要的概念。它是指网络中的TCP协议、UDP协议的通信接口,端口号的范围从0到65535,分为系统默认端口号和一半端口号。

2022-08-06 01:11:56 1587

原创 网络攻击步骤

网络攻击过程大致可以分成三个阶段。

2022-08-05 15:17:12 4245

原创 CNN训练注意事项与框架使用

一、CNN训练注意事项神经网络训练采用的方法是SGD,严格意义上是Mini-batch SGD。过程如下:1、SGD过程不断循环如下过程:(1)采样一个 batch 数据(比如 32 张 , 可以做镜像对称):即每次是在这32张图片里求梯度,不是全局也不是一张。在采样数据的过程中可以对图像做镜像对称,镜像对称并不影响图像内容。(2)前向计算得到损失loss。(3)反向传播计算一个batch上的梯度。为什么是一个batch上的梯度而不是一张图片上的梯度呢?因为一张一张的做非常耗时间,而且损失函数并

2022-01-05 21:15:59 882

原创 卷积神经网络CNN

一、什么是神经网络如上图所示,神经网络由输入层、隐藏层和输出层组成,每一层都由若干结点组成,每一个结点可以视为一个神经元。1、逻辑回归逻辑回归是一种广义的线性分类回归模型。逻辑回归的因变量是可以二分类,也可以多分类,但是二分类更为常用。上面函数通过线性拟合得到z,再将z代入到Sigmoid函数中得到了a。如上图所示,纵坐标是a,当(z,a)=(0,0.5)时正好是整个图像的分界点。当z>0,说明函数值a在0.5的上方,属于一个类别;当z<0说明函数值a在0.5的下方,属于另一个类别

2022-01-04 11:40:54 1069

原创 梯度下降与反向传播

一、梯度下降1、损失函数可视化我们在上一篇文章KNN算法与线性分类器中介绍了得分函数与损失函数,这里不在详细介绍。梯度下降的核心目标就是找到合适的权重参数W,使得损失函数的值达到最小。找权重参数W的过程就是最优化的过程。在实际应用中损失函数往往定义在非常高维的空间,例如上一篇文章中W是一个10*3073的矩阵,相当于总共有30730个参数,我们的方法就是把高维投射到一维向量或二维平面上,从而能直观的观察到一些变化。这就是损失函数可视化。随着权重的变化会得到一个损失函数曲线,如上图所示,我们找到一个

2022-01-02 16:11:56 1231

原创 KNN算法与线性分类器

图像识别的核心问题:矩阵。图像识别的任务就是给定图像即矩阵后,对矩阵去做图像识别,以得到一组概率,以此来判断图像的所属类别。图像识别的困难之处:准确率一直提升不上去。准确率提升不了的原因主要有如下几个:1、图片视角不同:每个事物旋转或者侧视最后的构图都完全不同。2、图片尺寸大小不统一:相同内容的图片也可大可小。3、图片变形:很多东西处于特殊的情形下,会有特殊的摆放和形状。4、光影等干扰/幻象5、背景干扰6、同类内的差异:比如同一事物有多种类别,椅子有靠椅、吧椅、餐椅、躺椅等。图像识别基本流

2021-12-31 20:03:57 1563

原创 机器学习中的数学基础

一、微积分1、导数导数的定义:常见的导数:2、导数法则3、梯度和Hessian矩阵3.1 一阶导数和梯度注意,这里加粗的X指的是一个向量。3.2 二阶导数和Hessian矩阵4、二次型的梯度特别的,若A为对称矩阵,则有如下公式成立:5、泰勒级数与极值5.1 输入为标量的泰勒级数展开标量是只有大小没有方向的物理量。我们称满足一阶导数即f’^’’(xk_kk​)=0的点为平稳点(候选点),此时如果二阶导数f’’^{’’}’’(xk_kk​)>0,则称xk_kk​

2021-12-21 11:56:52 1761

原创 奇异值的意义及应用

奇异值是数学概念,由奇异值分解得到。假设有一张图片,像素的大小就是矩阵的大小,我们将这个像素矩阵记为A,对A进行奇异值分解,奇异值分解就是将矩阵分解成若干秩一矩阵之和。秩一矩阵指的是秩为一的矩阵。分解后的式子如下:其中等式右边前面的每一项系数σ\sigmaσ就是奇异值,u和v分别表示列向量,我们将奇异值从大到小排列组合成一个新式子,即奇异值大的在前,奇异值小的在后。从前往后取的奇异值越多,图像也越清晰。若我们要存储很多高清图片,但是这些图片所占的内存又较大,我们可以通过舍去奇异值较小的一些项来保持清晰

2021-10-24 10:41:28 4934

原创 深度学习中的范数

看来很多资料,将自己所看到的总结如下:L0_00​范数:是指向量中非零元素的个数,若用此范数来规则化一个参数矩阵,那就是希望此矩阵中的大部分元素都是零。即L0_00​范数可以使矩阵变得稀疏。L1_11​范数:L1_11​是向量中各个元素的绝对值之和,我们也成1范数为“稀疏规则算子”,意思不言而喻,L1_11​范数也会使矩阵变得稀疏,因为L1_11​范数是L0_00​范数的最优凸近似。一般情况下为了使一个矩阵变得稀疏只用L1_11​,一是因为L0_00​范数很难优化求解,它是一个NP难题,二是L1_11

2021-10-24 10:15:38 610

原创 图对抗攻击及防御算法种类

一、 图对抗攻击按照攻击算法在图中添加扰动的不同阶段,可以将图对抗攻击分为两类,分别为逃逸攻击和投毒攻击。其中逃逸攻击是攻击者构造对抗样本在模型测试简短欺骗目标模型,而投毒攻击是攻击者在模型训练阶段向训练集中注入对抗样本,使得训练后的模型具有误导性。经典的图对抗攻击主要有如下几种:Nettack:利用图卷积网络的梯度信息修改图数据,使得目标节点被错误分类为指定类别。这种攻击方法是对属性图进行攻击的算法。Metattack:利用元学习将图作为优化目标产生用于攻击的图数据。RL-S2V:将强化学习引入

2021-10-24 09:54:32 3128

原创 物理安全思维导图

1、物理安全的定义物理安全,又叫实体安全,是保护计算机设备、设施以及其它介质免招地震、水灾、火灾、有害气体和其它环境事故破坏的措施和过程。2、物理安全威胁遇到的物理安全威胁有设备安全、电磁泄漏、电子干扰、环境安全以及芯片安全。3、安全防护物理安全防护手段有:(1)防损毁:严格按照规范操作;管理人员和操作人员定期维护、保养设备;计算机系统应制定或者设计病毒防范程序;要求特别保护的设备应与其它设备隔离。(2)防电磁泄漏信息:涉及到的技术主要有两种,分别为电子隐蔽技术和物理抑制技术。其中电子隐蔽技术

2021-10-02 16:58:31 210

原创 无标度网络模型

网络节点的度没有明显的特征长度我们就称之为无标度网络。一、BA无标度网络模型1、模型概述ER随机图和WS小世界模型忽略了实际网络的两个重要特性:(1)增长特性:即网络的规模是不断扩大的。例如每个月都会有大量的新的科研文章发表,www上则每天都有大量新的网页产生。而ER随机图和WS小世界模型中网络节点数是固定的。(2)公先连接特性:即新的节点更倾向于与那些具有较高连接度的hub节点相连接。这种现象也称为“富者更富”或“马太效应”。 例如,新发表的文章更倾向于引用一些已被广泛引用的重要文献,新的个人主

2021-09-16 11:15:14 6274

USB转串口CH340驱动.rar

USB转串口CH340驱动.rar

2021-07-13

keil.rar(单片机开发环境)

keil.rar(单片机开发环境)

2021-07-13

linux.x64_11gR2_client.zip

数据库在linux系统下安装客户端

2021-07-08

Navicat数据库操作软件.rar

是一个数据库管理工具,有需要的也可以下载

2021-07-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除