自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 深入理解计算机系统CS213 - Lecture 02

,|,^,~ 是做位运算。诸位01运算。&&,||,!是判断条件真假,而后返回0或1。

2023-11-05 17:16:24 179

原创 深入理解计算机系统CS213学习笔记

深入理解计算机体系

2023-10-31 17:04:06 222

原创 C++ 多线程

C++多线程实现互斥的3种方法

2023-09-11 20:50:44 438

原创 git下载总是报错:身份认证失败的解决办法

在利用git命令下载代码时,提示输入用户名和密码,但是总是显示身份认证失败,在修改密码后仍然没有解决。于是,换了一种方式,采用。

2023-06-22 10:25:18 1066

原创 OMNeTpp常见问题

omnetpp常见问题

2022-11-14 10:47:44 578 1

原创 python 一些函数的使用

np.random.choice()函数使用说明。

2022-11-01 21:08:31 81

原创 python 利用 Numpy 创建数组的几种方式

【代码】python 利用 Numpy 创建数组的几种方式。

2022-10-17 16:45:30 382

原创 OMNeTpp学习日记

omnetpp使用日记

2022-10-12 16:19:16 110

原创 机器学习,深度学习 ,强化学习

机器学习,深度学习,强化学习

2022-07-14 19:40:34 1628

原创 Open Web Application Security Project(OWASJ) Top 10

1.访问控制崩溃通过身份验证的用户,可以访问其他用户的相关信息。没有实施恰当的访问权限。攻击者可以利用这个漏洞去查看未授权的功能和数据。常见表现形式:越权访问。可以通过修改URL,内部应用程序状态或者HTML页面绕过访问控制检查。API要对POST,PUT,DELETE请求做强制执行访问控制。防范:除公有资源外,默认情况下拒绝访问;严格判断权限;记录失败的访问控制;对API和控制器的访问进行速率限制,以最大限度降低自动化工具的危害;当用户注销后,服务器上的JWT令牌应失效。2.敏感数据暴露很

2022-05-08 17:49:08 864

原创 windows设置自动获取IP地址

1.桌面右击--属性,切换到桌面,点击下方自定义桌面2.将图中圈住的选项选中,点击确定保存。3.桌面点击网上邻居----查看网络连接4.双击本地连接---属性---Internet协议(TCP/IP)5.选择自动获取IP地址---确定保存设置......

2022-05-07 11:07:48 4807

原创 渗透测试基础-1 针对MS08-067漏洞

一、准备工作工具环境:kali下载安装靶场环境:1.kali切换到root权限。有两种方式:直接切换到管理员权限,这种方式虽然比较方便,但是也比较危险,root权限很大,如果有误操作会产生较大的影响;当某些操作需要管理员权限时,临时提权,该操作结束后,恢复普通用户权限。推荐第二种方sudo su #切换到管理员权限下sudo ifconfig #临时对ifconfig操作提权2.将kali和靶场winXP设置到同一局域网下,将二者的网络适配器均设置为 仅主机模式。操作:选中.

2022-05-07 10:45:41 401

原创 简单快速安装kali虚拟机

1.kali官方有针对VM的虚拟机文件,直接下载就可以。链接。下载不成功可以使用科学的上网方式。2.下载后,使用解压工具winrar解压。3.在虚拟机中直接打开该解压后的文件。

2022-05-02 11:14:00 829

原创 物理层安全PLS涉及到的数学知识-1

1.先验概率和后验概率:先验概率,就是在事件发生之前,根据经验等,对其发生概率的猜测。例如,在抛硬币之前,我们会猜测它一会正面朝上的概率为0.5。后验概率,在事件发生之后,我们判断该事件由某一原因所引起的概率。例如,今天早上上学迟到,猜测是路上堵车引起还是起晚了引起的迟到。...

2022-04-28 10:12:17 407

原创 网络与信息安全方向顶刊顶会

中国计算机协会最新评价结果出版社为IEEE和Spinger的可以直接借助学校购买的数据库查询,限制文献来源即可。网络安全的四大顶会:CSS,S&P,NDSS,USENIX Security,暂不清楚为什么与上图不一致。...

2022-04-22 19:30:03 3010

原创 论文复现-《LUCID: A Practical, Lightweight Deep Learning Solution for DDoS Attack Detection》

研究生生涯第一次复现论文,这篇论文作者在github上有相对详细的指导,师兄也成功复现过了。一、搭建环境1.在linux下安装miniconda,已经做好了。2.创建一个新的conda环境,命名为python38,基于python3.8以及一些其他的包。注意拼写conda create -n python38 python=3.8 numpy tensorflow=2.3.0 h5py lxml3.激活这个新环境conda activate python384.在补充安装一

2021-12-05 19:18:12 1121 2

原创 Linux下配置miniconda环境

虚拟机之前安装过kali,所以直接在这里配置环境。1.切换到root用户sudo -s2.更新安装工具,不然在安装其他工具时会出现 Unable to locate package bulid-essential 的错误。这里花费的时间稍长。apt-get update3.检测是否安装了build-essential程序包apt-get install build-essential4.安装yum,这里出现错误,查找原因可能是kali系统安装不使用yum命令,而是使用ap

2021-12-05 15:06:17 1325

原创 分组密码与流密码

分组加密 明文被分为固定长度的块(即为分组),对每个分组用相同的算法和密钥加解密。 分组长度:64b,128b,256b。明文不是上述整数倍时,在其后填充。填充内容可自选,一般0。而且填充也可掩盖真实长度。 密文长度与明文长度相同:①密文长度不能小于明文长度,因为这样就会出现不同明文产生相同密文的情况,就是不可逆的了,解密时不行;②密文长度可以大于明文长度,但是这样会使效率降低。所以一般都是选择二者相同长度。 流加密 每次加密数据流的一位或一字节,连续处理。异或 算法结构:...

2021-12-04 21:07:30 1713

原创 信息安全框架——三个方面

一、安全攻击常见类型,分类:主动,被动被动攻击的特性是对传输进行窃听和检测。目标是获得传输的信息。信息内容的泄露和流量分析都属于被动攻击。重点是预防而非检测。主动攻击:对数据流进行修改或者伪造数据流,具体为伪装实体,重放、消息修改以及拒绝服务。二、安全服务的类型及概念安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务。6种 机密性:防止传输的数据遭到被动攻击。加密数据。 完整性:保证发出和收到的消息一致,未被复制,修改,插入,更改顺序或重放。 可用性:系统资

2021-12-04 20:52:40 3311

原创 PSNR计算

在图像处理,信息隐藏中,常用到PSNR来衡量图片质量。做作业遇到,记录一下。def psnr2(img1, img2): mse = np.mean((img1 / 255. - img2 / 255.) ** 2) if mse < 1.0e-10: return 100 PIXEL_MAX = 1 return 20 * math.log10(PIXEL_MAX / math.sqrt(mse))coverLena=cv2.imread("co

2021-11-24 16:56:16 2498

原创 基于DCT的水印嵌入及鲁棒性测试

保存代码,matlab其实到现在我还是美泰搞懂这个嵌入的原理,代码是从网上找的,先做一个记录。DCT.m%------------------------------------------------------------------%% 基于DCT变换的信息隐藏(数字水印) %% %%

2021-11-24 16:30:31 1187 1

原创 HMM 5个基本元素 2个假设 3个问题

读论文遇到HMM模型,记录一些学习笔记。HMM适合描述有时变序列和隐藏(不可观察)行为的场景。5个基本元素HMM五元组 λ =( S, O , π ,A,B)S:状态值集合,O:观察序列集合,π:初始化概率,A:状态转移概率矩阵,B:给定状态下,观察序列概率矩阵2个假设(1)齐次马尔可夫假设(针对隐藏状态)任意时刻t的状态只依赖于前一时刻t-1的状态,与任何其他状态和观测都无关。(2)观测独立性假设(针对观测序列)任意时刻的观测只依赖于该时刻的隐藏的状态,与其他任何时刻观测和状态都无关。

2021-11-22 10:57:03 2144

原创 RGB彩色图像、灰度图像

1.理解RGB彩色图像 ,RGB分量的意义1.r red,g green,b blue2.每一种颜色在视觉效果上都可以不同比例的 红 蓝 绿 三种颜色来合成3.彩色图像的每一个像素,都是用 红蓝绿 这三种颜色合成的,这样的图像即为RGB图像。4.RGB分量:R G B三个颜色是RGB图像的分量,每一个分量的取值范围:0~255,数据类型一般为8位无符号的整型2.灰度图像1.灰度(Gray)即没有色彩,在彩色图像中的R G B 三个分量值相等时,就变为灰度图像。灰度值取值范围为(0,255)2.

2021-08-15 18:55:07 7653

原创 关于读研的一些记录和思考

为什么读研坦白来讲,最为信息安全的学生,最开始选择读研是因为觉得自己实践技能几乎没有,很难找到工作,所以选择读研。当然也有逃避社会,不想离开校园的原因。怎么读研考上研究生这件事,对我来说算是意外之喜。现在,我又开始害怕读研,在新的城市里,我没有朋友,不认识任何人,导师也在另一个城市里。我也害怕自己什么都不会,学不懂,不能顺利毕业。既来之则安之,读研已成定局。无论如何我都要在那里度过三年的时间,与其抱怨害怕,不如沉静下来。导师安排的任务,布置的实验,或许繁重,或许困难,但这都是我学习和成长的机会。对于

2021-08-09 12:40:33 140

原创 openCV学习(一)

1.安装openCV在pycharm中安装库2.加载显示图像首先导入库

2021-08-07 11:02:33 308

原创 2021-06-10

切换到rootsu root

2021-06-10 14:13:53 44

原创 2021-05-27

感悟总结昨天大老板找我谈话,记录几点我觉得比较重要的1.信息安全的核心是密码学2.整个网络空间的安全在于体系问题,在目前的体系下,很难做到安全,都是对最初互联网的安全漏洞做出弥补。根服务器在美国3.工作后,就不仅仅是对自身的提高了,公司要看你会给公司带来什么;对于任务,问清截止时间,以任务为导向,注意时间限制...

2021-05-27 10:10:38 38

原创 使用Python调用svm训练器

此文献给爱学习爱钻研的帆帆,笔芯~一、导入相应的库from sklearn import svmimport numpy as np1.sklearn封装了大量的机器学习算法,甚至包含一些数据集。这里 引入svm相关函数。官方学习文档2.NumPy(Numerical Python) 是 Python 语言的一个扩展程序库,支持大量的维度数组与矩阵运算,此外也针对数组运算提供大量的数学函数库,有助于利用python进行机器学习。二、读取数据path='c:/DATA/DATA1000.tx

2021-04-30 21:53:09 5406 2

原创 vs python 安装包

1.工具-python(p)-python(环境)

2021-04-25 10:07:28 233

原创 winpcap 抓包函数pcap_loop(),停止问题

pcap_loop(pcap_t *p, int cnt, pcap_handler callback, u_char *user)第二个参数 cnt为指定的捕获包的个数cnt=-1,无限捕获cnt=0,捕获所有数据包,知道读取到EOF

2021-04-20 09:04:28 1591 1

原创 kali 查看ip地址

1.切换到管理员模式 sudo su2. ifconfig

2020-03-27 15:39:27 11387

原创 kali linux虚拟机安装过程出现的问题

在kali linux虚拟机安装过程中,总是会遇到下面这个问题。解决办法:出现这个界面之后,点击继续,然后选择再次执行这个安装步骤,重复2-3次之后基本上就可以了。原因:(个人猜测)这个步骤安装的东西非常多,有某一个地方出错在所难免吧。...

2020-03-07 10:40:32 592

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除