自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

新手村

最近学的东西随便写写,以免到后面自己都忘记了、、、

  • 博客(19)
  • 资源 (2)
  • 收藏
  • 关注

原创 激励函数简介 Tensorflow最简单的三层神经网络及matplotlib可视化 附激励函数常见类型

激励函数:有人说翻译成“激活函数”(activation function)会更好,因为主要作用是分割数据,判断该“神经”是否被激活。比如说,当你判断面前的动物是否是一只猫的时候,你会从各个部分去判断。比如眼睛,当你觉得确实像猫的眼睛时,判断眼睛的神经数值会特别高,如果觉得比较像,则会相对低一点,在神经网络算法中,可以说,激励函数就是分割这个神经判断是与否的准则。某些数据是可以被线性分割的

2016-10-31 02:39:34 10559

原创 无线网络几种攻击方式

Evil Twin Attack 双面恶魔攻击:攻击者使用相同的SSID创建一个欺诈性接入点,因为与受害者常用SSID名称一样,并且具有更强的型号,因此可以轻易欺骗受害者与之连接。建立连接后,攻击者可以替换网页,比如亚马逊付费界面替换成攻击者自制的类似界面,给受害人造成经济损失。另外也可以通过连接一定程度上的窃取受害者电脑上的信息。此种攻击难以侦查,攻击者甚至只需要一台笔记本就能创建一个欺

2016-10-28 02:50:32 16524 5

转载 Python zip()使用方法

转载自:http://www.cnblogs.com/frydsh/archive/2012/07/10/2585370.htmlzip函数接受任意多个(包括0个和1个)序列作为参数,返回一个tuple列表。具体看例子:1.示例1:x = [1, 2, 3]y = [4, 5, 6]z = [7, 8, 9]xyz = zip(x, y, z)print

2016-10-27 07:59:48 1787

原创 Tensorflow 入门一 (安装配置,会话控制,变量常量,传入值)

Tensorflow:TensorFlow是谷歌基于DistBelief进行研发的第二代人工智能学习系统,主要是深度神经网络模型。也是一时兴起开始学习这玩意,走到哪,博客写到哪里,全当记录。主要参考资料一方面是0.8.0版极客学院翻译版资料,另一方面是油管上周莫烦的视频资料(附上地址:https://www.youtube.com/user/MorvanZhou/featured)

2016-10-26 09:41:39 3349

原创 非对称加密 RSA加密算法原理简述

估计密码学一段时间内多不会有什么更新了。非对称加密:非对称加密是与对称加密完全相反的概念,对称加密指的是加密解密使用的是同样的密钥Key,如流加密,块加密,一次性密码本之类的。而非对称加密,使用加密Key叫公钥,解密用的是私钥。至于为什么要这样做呢?因为这样可以极大的方便看密钥的管理。假设一个银行机构,如果使用对称加密,一个用户一个Key,千万用户千万Key,根本无法管理,而使

2016-10-24 08:54:20 6865

原创 常见拒绝服务型攻击原理及行为特征

拒绝服务型攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。来自单个攻击者的拒绝服务攻击简称为拒绝服务攻击,又称DOS攻击。 来自多个PC(可能是僵

2016-10-20 02:05:11 5449

原创 密钥交换方法 在线可信任第三方、Merkle Puzzles及Diffie-Hellman原理简介

密钥交换方法关于我密码学分类中的文章,之前讲到的加密方法,甚至是保护完整性的MAC都需要双方各持有相应的Key才能达到相应的效果。之前的前提都是假设双方都持有这个Key,而Key如何交换并没有做太多的讨论。在线可信任第三方 OnlineTrusted Third Party原理:假设Alice与Bob需要相互通信,需要相互交换密钥(Kab),Alice持有自己的Ka,B

2016-10-19 08:01:31 2947

原创 频繁模式和关联规则原理与简述

频繁模式和关联规则:“啤酒与尿布”故事:这是一个几乎被举烂的例子,“啤酒与尿布”的故事产生于20世纪90年代的美国沃尔玛超市中,沃尔玛的超市管理人员分析销售数据时发现了一个令人难于理解的现象:在某些特定的情况下,“啤酒”与“尿布”两件看上去毫无关系的商品会经常出现在同一个购物篮中,这种独特的销售现象引起了管理人员的注意,经过后续调查发现,这种现象出现在年轻的父亲身上。在美国有婴儿的家庭

2016-10-13 09:14:15 6025

原创 TLS 传输层安全协议 Transport Layer Security 原理简述

TLS 传输层安全协议(Transport Layer Security):2014年10月,Google发布在SSL 3.0中发现设计缺陷,因此大部分浏览器都开始逐步禁止使用SSL安全传输,新的安全传输协议TLS便诞生了。TLS记录协议通道:HDR为数据报头,数据包最多长为16KB,如果长于16KB将分割成多个数据包。TLS使用的单项密钥,意思是服务器到用户需

2016-10-12 09:43:44 3931

原创 认证加密模式

认证加密(Authenticated Encryption):从前几篇密码学文章中,加密有其局限性,就是不能保证密文的完整性,而保证完整性的MAC也不能加密明文。而现实生活中大部分需要的是既能保证文件的安全性,又能保证其完整性。因此,在初期还没有认证加密(Authenticated Encryption,以下简称AE)这个概念的时候,绝大部分方式是将加密以及MAC结合在一起,便有着如下几种结合

2016-10-11 08:37:39 11696 1

原创 验证时间攻击 Verification Timing Attack

验证时间攻击 Verification Timing Attack一种感觉比较另类的碰撞tag的方式,主要是利用服务端的反馈时间。比如:攻击者想上传个文件给服务器,苦于无法得到该文件相应的Tag,就想办法碰撞tag。步骤:1.随机一个tag,目的为获取服务器响应时间。2.从头开始尝试第一字节所有情况,如果响应时间不变,则依旧为错,直到响应时间变长了一点,说明服务器比较两

2016-10-09 09:27:44 1822

原创 抗碰撞性、生日攻击及安全散列函数结构解析

回顾一下,密码学的上篇是完整性,完整性的保证是由一段定长的散列,俗称tag来确定的。又因为tag是定长的,而需要确保完整性的内容种类却可以认为是无限的。因此总有tag(mi)=tag(mj),mi != mj,因此我们要引入抗碰撞性这个概念。抗碰撞性:抗碰撞性(Collision-Resistant):找出任意两个不同的x,x' \in X,使得h(x)=h(x')是困难的(计算不

2016-10-09 07:33:16 19683

原创 Python list,tuple,dict,set区别

List:一个列表,在Python中List中的元素用中括号[ ]来表示,和别的语言的list感觉没啥太大的区别,就是多了很多简便快捷的功能。1.依旧从角标0开始储存,正数越界会报错,但是支持负数的查询,例如:-1指的是倒数第一位,-2,-3以此类推,当时负数也不能越界。2.可以通过append()方法来添加元素到尾部,通过insert()方法添加到指定位置。

2016-10-09 02:22:13 1210

原创 卡方检验的原理作用以及Python、R语言的实现方式

卡方检验(chi-square test)或称X^2检验,主要作用是判定实际统计数据是否符合期望值,之后便可以演变出各种用法,例如:特征选择,变量各类的出现概率,变量是否相互有关联等。主要公式:右侧的X^2代表卡方值,卡方值=[(观测值O-期望值E)/期望值E]所有的组别的累加。例子:假设一果农场,今年水果产量记为观察值,往年产量记为期望值,所生

2016-10-07 08:40:11 26999 5

原创 信息传输完整性 MAC及其变体的简述与原理

信息传输完整性前几篇文章只讨论的是信息传输的保密性,以防止攻击者拿到明文为主,但是不能防御攻击者篡改明文。因此,此片文章主要讨论信息传输的完整性,能发现攻击者篡改明文,但是不能防御攻击者拿到明文。保密性与完整性在现实生活中各有所需,有时候需要兼顾,有时候也并不需要兼顾。此片文章讲的内容可能会比较杂,内容将包含MAC,CRC,CBC-MAC,CMAC,NMAC,block-size的解决方案

2016-10-06 03:25:13 5403

原创 BCP BIA DRP 灾后业务连续性方案简述

BCP 业务持续计划(Business Continuity Plan)BCP是为了防止正常业务行为的中断而被建立的计划。当面对由于自然或人为造成的故障或灾难以及由此造成的财产损和正常业务不能正常使用时,BCP主要被设计用来保护关键业务步骤。BCP是最小化对于业务的干扰效果和使业务能恢复正常运行的计划。主要目标:1.最小化业务中断事件对公司造成的影响。2.减小财产损

2016-10-05 02:33:31 7652

原创 AES 原理、简介及攻击方式

AES 高级加密标准(Advanced Encryption Standard)又称Rijndael加密法,在我讲DES的文章中说过是DES的进阶版,随着DES被计算机日益强大的计算性能所打败,另外DES、3DES不适用与硬件加密,因此急需另一种加密方式。发展史:1997年,NIST又立项招标一个加密项目。1998年,总计获得15个方案。1999年,由NIST挑选后,还

2016-10-02 09:12:45 11617

原创 块加密 DES 原理、简介以及攻击方式

块加密(Block Ciphers)又称分组加密,是对称加密的一种,与流加密(Stream Cipher)的区别是,流加密采用算法和密钥生成一个随机码流,再与明文进行异或(⊕ )操作,块加密明文按照块密码的大小被分为数个块,并对每个块进行独立加密。块加密,单个块加密的方式如下图所示:常见的快加密方式有:DES ,3DES(n=64bits,k=168bits),AES(n=128b

2016-10-02 02:59:33 7055 1

原创 流加密,一次性密码本的原理,简介,事例以及攻击方式

流加密(Stream cipher)又称串流加密,资料流加密,是一种对称加密,也是古时所使用的替换法在电子信息时代的另一种升华。以前一直使用的是明文随着密钥的值位移,而这里位(bit)进行异或(下文将一直使用:⊕作为异或符号)操作。而其中最具有代表性的,理论上是完美安全(prefect security)的就是一次性密码本(One Time Pad)。一次性密码本(One Time

2016-10-01 03:51:52 15564

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除