![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 81
金色光环
这个作者很懒,什么都没留下…
展开
-
【无标题】论文阅读1-Characterizing Heterogeneous Internet-of-Things Devices at Internet Scale using Semantic
扩张卷积(DCNN)是通过增加卷积的接收域来增强卷积神经网络的能力的,随着卷积层深度的增加,梯度消失问题会阻碍学习过程的有效性,导致神经网络的退化。然后,基于聚类结果,使用由四种流行的监督算法组成的协同训练分类器:随机森林,Xgboost,支持向量机(SVM),朴素贝叶斯,以生成精确的注释数据集。实体关系解码器是一种用于对提取的语义特征进行解码来生成物联网设备特征的模块,它以特征向量为输入,分析向量之间的实体关系,并输出物联网设备的特征,通常以三元组(类型、品牌、型号)的形式呈现。原创 2023-06-07 15:50:27 · 118 阅读 · 1 评论 -
信息安全原理与实践-作业4软件缺陷和恶意软件
如果服务器软件没有去验证以确保输入的数据的长度至多为N个字符的话就会发生一次缓冲区溢出,任何溢出的数据可能会覆盖掉某些重要的数据,进而导致系统崩溃或者是线程吊死。如果能做到这一点,价值1005美元将写到卡的刚刚一美元的卡中,而$1000的卡仍然值$1000。另一方面,如果DAC施加的访问控制要比MAC更加严格,那么将由DAC策略决定访问控制的结果。b.假设每次攻击产生1/2美分,因此1000笔交易就能得到500美分,每天攻击者就会得5美元,每一个星期攻击者就会得到35美元,而每年大约是1820美元。原创 2023-06-07 15:24:54 · 166 阅读 · 1 评论 -
信息安全原理与实践-作业3安全协议
如果Trudy可以假装成Bob,她可以与Alice建立一个共享密钥,那么Trudy可以使用这个密钥解密E(“Alice”, proofa,K),从而揭示Alice的身份。每一对想要通信的用户必须共享一个对称密钥,而在公钥的情况下,每个人只需要他们自己的公钥/私钥对(如果我们只认证服务器,就像在互联网上通常做的那样,那么只有服务器需要一个有效的密钥对)。如果Trudy假装成Alice,身份验证将在消息5中失败,因此Bob将永远不会发送消息6,这是他标识自己的第一个地方。a.他一定知道Alice的密码。原创 2023-06-07 15:14:33 · 197 阅读 · 1 评论 -
信息安全原理与实践-作业2认证授权
假设口令被存储在一个口令文件中,该口令文件共包含2^10种口令的哈希值,而Trudy则拥有一个包含2^20个通用口令字的字典。这种操作方式的基本特点是,每一次哈希运算仅产生一次对比,所以可预计的工作量是2^55,这和上面的情况I结果相同。不过,在实践中Trudy的做法会是对她的字典中的所有口令字进行尝试,如果仍然没有找到Alice的口令,那就放弃了。在其他方面,除非必要,你不能访问一些信息,即使你有适当的权限,隔间是执行这一原则的主要手段,因为你是不允许看到分类信息的,除非你特别指定了允许进入适当的隔间。原创 2023-06-07 15:05:40 · 122 阅读 · 1 评论