自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

桑安琪的成长之路

这是我积累的地方~

转载 虚拟机中ubuntu不能联网问题的解决——NAT方式(有效)

见链接

2019-11-06 15:21:19

阅读数 31

评论数 0

原创 几篇异常行为检测的论文概括

Market Manipulation of Bitcoin: Evidence from Mining the Mt. Gox Transaction Network 比特币、市场操纵、Mt. Gox交易所的原始数据 原始数据集:Mt. Gox比特币交易所泄露的交易历史;人工筛选地址/地址集...

2019-06-09 14:41:25

阅读数 595

评论数 0

原创 Phishing Attacks on Modern Android(后半部分理解)

完整UI控制的即时应用。前面稍微介绍了一下即时应用,与微信的小程序类似,但也只是表面看起来类似,其实技术原理是有很大区别的。因为小程序毕竟只是微信这个应用中一个小小的功能,而谷歌的即时应用是针对于整个Android系统的。 完成这一整套即时应用机制大概有几个步骤:首先开发人员构建了一个即时应用,...

2019-04-11 16:59:44

阅读数 132

评论数 0

原创 How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World

•Introduction 加密劫持就是通过Web网页消耗客户端计算机上的计算资源来解决加密难题,从而为攻击者的挖矿提供额外的工作量,并且这种行为通常不会通知用户或者经过明确的用户同意。这种新机制就称为加密劫持。 加密劫持存在严重的滥用现象,如果要深入研究就得首先大规模识别此类加密网页。现有收...

2019-03-28 17:56:39

阅读数 598

评论数 0

翻译 An Empirical Analysis of Anonymity in Zcash

摘要 在现在众多来源于(derived from)比特币的替代(alternative)加密货币中,Zcash经常被吹捧(touted)为具有最强匿名保证(guarantees)的加密货币,因为它是备受好评(well-regarded)的加密研究的基础。 在本文中,我们将检查(examine)在...

2018-11-08 21:39:42

阅读数 265

评论数 1

原创 Matrix Capsule with EM Routing

摘要capsule 是一组神经元,其输出可表征同一个实体的不同性质。我们描述了一种 capsule 版本,其中每个 capsule 都有一个 logistic 单元(用来表示一个实体的存在)和一个 4×4 的姿态矩阵(pose matrix)(可以学习表征该实体与观看者之间的关系)。某一层的 ca...

2018-07-12 09:27:44

阅读数 2099

评论数 0

翻译 Beyond the Hype: On Using Blockchains in Trust Management for Authentication(部分)

补充:信任管理是指采用一种统一的方法描述和解释安全策略(security policy)、安全凭证(security credential)以及用于直接授权关键性安全操作的信任关系(trust relationship)。1、  背景随着计算机网络和一些分布式系统支撑技术的飞速发展和普遍应用,人们...

2018-03-12 12:11:13

阅读数 348

评论数 0

翻译 MeDShare:Trust-Less Medical Data Sharing Among Cloud Service Providers via Blockchain

摘要: 传播病人的医疗记录会给患者的隐私带来多种风险,因为这些记录上的恶意行为会严重损害与数据直接或间接有关的各方的声誉,财务等。目前有效管理和保护病历的方法已被证明是不够的。在本文中,我们提出了MeDShare,这个系统解决了医疗大数据保管人在无信任环境下共享医疗数据的问题。该系统基于区块链,...

2018-02-05 18:28:59

阅读数 859

评论数 0

转载 Linux基础:利用SSH上传、下载(使用sz与rz命令)

1、简述   通常,利用SSH管理远程Linux服务器时,经常需要与本地交互文件。当然,我们可以利用FTP方式,比如通过Filezilla客户端软件。不过直接使用SSH软件(SecureCRT、Xshell)自带的上传和下载功能无疑使最方便快捷的。通常SSH软件支持的文件传输协议主要有A...

2018-01-31 14:27:46

阅读数 1752

评论数 0

翻译 Security and Privacy for Cloud-Based Data Management in the Health Network Service Chain: A Microser

注:作者处理与卫生保健相关的数据管理和交换,并提出了安全性和隐私要求,并提出了一种新颖的微服务方法。他们研究如何在卫生保健系统中采用云计算。 摘要: 促进健康数据协调和互连的新型有用工具已成为监测和预防疾病以及共享医学知识的要求。如今,基于云的解决方案可以支持协作式数据科学平台,并通过网络服务...

2018-01-29 17:18:29

阅读数 203

评论数 0

翻译 The Bitcoin Backbone Protocol with Chains of Variable Difficulty

The BitcoinBackbone Protocol with Chains of Variable Difficulty 摘要 比特币的创新和分布式维护的区块链数据结构取决于适当难度的“工作证明”,矿工为了插入交易必须产生这些证明。 重要的是,这些工作证明必须足够难,以便矿工有机会在存在...

2018-01-16 18:20:48

阅读数 432

评论数 1

翻译 Analysis of theBlockchain Protocol in Asynchronous Networks

异步网络中的区块链协议分析 摘要 中本聪区块链协议介绍(略)。 分析区块链共识协议是众所周知的困难工作。先前的分析工作不是做简单假设(网络通道完全同步——消息立即传送,无延时),就是只考虑具体攻击。此外,据我们所知,他们没有任何人处理玩家加入或退出协议。 本论文我们证明区块链共识机制在一个...

2018-01-07 14:33:55

阅读数 509

评论数 0

原创 综合布线设计与实践知识点总结

题型:(前四部分主要涉及第六章测试,所以第六章基本每个指标都会考到,着重看笔记) 一、名词解释 1、  第六章里的一些名词含义+值是大好还是小好+值的影响因素(基本全与频率有关)(如频率、带宽、分贝、衰减、插入损耗……) (1)      频率:在一定的时间范围内(如1秒)正循环或逆循环发生的次数...

2017-12-29 22:14:06

阅读数 768

评论数 0

翻译 Algorand: Scaling Byzantine Agreements for Cryptocurrencies

摘要 Algorand是一种新的加密机制,可以在一小段时间内确认交易延迟,同时扩展到许多用户。 Algorand确保用户从未对已确认的交易有不同意见,即使一些用户是恶意的,网络被临时分区。相比之下,现有的加密货币允许临时分叉,因此需要很长时间,大约一个小时,以高信任确认交易。  Algoran...

2017-12-22 13:35:21

阅读数 4626

评论数 5

原创 Algorand

Algorand是权益证明(POS)的一个升级,彻底消除区块链分叉的可能性,可以在一小段时间内确认交易,Algorand的核心使用称为BA⋆的拜占庭协议,同时扩展到许多用户。即使一些用户是恶意的,网络被临时分区,Algorand也确保用户从未对已确认的交易有不同意见。在Algorand的BA⋆协议...

2017-12-19 19:47:26

阅读数 9731

评论数 5

转载 两军问题与拜占庭将军问题

下面这篇文章,感觉讲的非常好: http://www.8btc.com/baizhantingjiangjun   拜占庭将军问题是一个共识问题: 首先由Leslie Lamport与另外两人在1982年提出,被称为The Byzantine Generals Problem或者...

2017-12-19 19:44:37

阅读数 1163

评论数 0

转载 零知识证明

"零知识证明"-zero-knowledge proof,是由S.Goldwasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方...

2017-12-19 19:38:30

阅读数 664

评论数 0

转载 Memcache

其他参考:http://blog.csdn.net/kingjo002/article/details/9770719 Libmemcached是Memcached的客户端库,使用C语言编写。Memcached的安装,可以参考这里。下面介绍Libmemcached的安装。 安装 ...

2017-12-19 19:31:44

阅读数 119

评论数 0

原创 PPP发现阶段

PPP发现阶段 初始化PPPoE会话时,CPE路由器必须首先执行发现阶段,以识别与其建立对等关系的设备的MAC地址,建立一个PPPoE SESSION_ID。发现进程实质上是一个客户端/服务器关系,在发现阶段,路由器会发现服务提供商的接入集中器。CPE路由器可以在发现阶段找到所有可用汇聚设备...

2017-12-19 17:47:25

阅读数 322

评论数 0

原创 网络协议分析(PPP协议)

一、内容 1.R1和R2之间的数据链路层采用ppp协议,R1和R2之间进行双向认证,认证协议为chap协议。R1配置ip地址池,R2通过ppp协议自动获取ip地址。 2.  描述R1和R2之间通过ppp协议进行数据通信的过程。并且通过抓包说明该过程。 二、实现方法 (1) ...

2017-12-19 17:27:36

阅读数 695

评论数 0

原创 网络协议分析(MPLS工作机制分析)

一、内容 1.按照课堂常用地址分配规则,配置各路由器的接口ip地址,以及路由器的环回地址。 2.配置mpls域中路由器的mpls协议,标签协议采用ldp协议。 3.说明mpls协议的标签交换过程,抓包说明。 4.R1 ping通R6的环回接口,说明数据通信过程,抓包说明。 5...

2017-12-19 16:32:54

阅读数 1884

评论数 0

原创 网络协议分析(ipv6 tunnel(隧道)&NAT-PT(地址转换-协议转换))

一、内容 1.配置以上拓扑图,R2,R3,R4为IPv4网络中的路由器,R1和R5均支持双栈协议(IPv4和IPv6),且各自接入了一个IPv6 网络。配置IPv6隧道,是IPv6主机PC1和PC2能够穿过IPv4网络进行通信。 2.说明PC1和PC2之间的通信过程,并抓包。 3.参照材料“...

2017-12-19 12:00:37

阅读数 3075

评论数 0

原创 网络协议分析(IPv6/ICMPv6协议工作机制分析 )

一、内容 1.配置各网络节点接口的ip 地址:R1-R8 之间网段的网络前缀为2000:18::/64,R2-R8 之间的网络前缀为 2000:28::/64,R1 的f0/0 接口所处网段为 2000:1::/64, R2 的 f0/0 接口所处网段为 2000:2::/64。PC1 和 ...

2017-12-19 11:50:26

阅读数 2753

评论数 0

转载 【Linux 内核网络协议栈源码剖析】sendto 函数剖析

前面介绍的函数基本上都是TCP协议的,如listen,connect,accept 等函数,这都是为可靠传输协议TCP定制的。对于另一个不可靠udp协议(通信系统其可靠性交由上层应用层负责),则主要由两个函数完成,sendto 和 recvfrom 函数。这里先介绍 sendto 函数。 说...

2017-08-24 17:08:30

阅读数 790

评论数 0

转载 IOCTL获取和配置IP地址/子网掩码/网关

OS:LINUX 这部分代码包含: 1.获取IP地址,子网掩码,物理地址。 2.配置IP地址,子网掩码,网关等。 3.IP地址合法验证和子网掩码验证。 TIPS:部分代码摘自网上,代码已测试通过。 #include #include #include #inclu...

2017-08-24 17:04:28

阅读数 1379

评论数 0

转载 Linux内核中断引入用户空间(异步通知机制)

当linux内核空间发生中断后怎么使用户空间的应用程序运行相应的函数呢,当芯片有数据到来时内核会产生一个中断,但是怎样通知应用程序来取数据,以前这个问题一直困扰我很长时间,后来发现linux中有异步通知机制,在用户程序中用signal注册一个响应SIGIO信号的回调函数,然后在驱动程序中向该进程发...

2017-08-24 17:00:13

阅读数 1249

评论数 0

转载 linux中的kill_async与fasync_helper函数使用

fasync是为了使驱动的读写和应用程序的读写分开,使得应用程序可以在驱动读写的时候去做别的事。 应用程序通过fcntl给自己的SIGIO信号安装自己的响应函数, 驱动通过kill_fasync(&async, SIGIO, POLL_IN); 发SIGIO信号给应用程序,应用...

2017-08-24 16:54:06

阅读数 306

评论数 0

转载 linux内核函数schedule()实现进程的调度

函数schedule()实现进程的调度。它的任务是从运行队列rq中找到一个进程,并随后将CPU分配给这个进程。schedule()可以采取主动调用或被动调用(可延迟的)的方式。 1 直接调用 如果current进程因缺乏资源而要立刻被阻塞,就主动调用调度程序。 a.把current进程插入适...

2017-08-24 16:51:22

阅读数 320

评论数 0

转载 Linux网络 - 数据包的发送过程

socket层 +-------------+ | Application | +-------------+ | |...

2017-08-24 16:09:20

阅读数 222

评论数 0

原创 snmp源代码结构

2017-06-30 16:17:46

阅读数 1018

评论数 0

转载 异步采数据 asynchapp程序

1、snmp_session结构 struct snmp_session {    long            version; /** snmpversion */    int             retries; /**Number of retries before time...

2017-06-30 16:11:31

阅读数 333

评论数 0

转载 基于net-snmp程序设计

1、snmp_session结构 struct snmp_session {    long            version; /** snmpversion */    int             retries; /**Number of retries before time...

2017-06-30 16:08:00

阅读数 389

评论数 0

原创 守护进程代码过程概要

(一)、守护进程的特征    #ps  -axj  其中:-a 显示所有用户所拥有的进程的状态 -x 显示没有控制终端的进程状态                    -j 显示与作业相关的的信息:会话ID、进程组ID、控制终端以及终端进程组ID (二)守护进程的编程规则 (1)、编程规则 1.调...

2017-06-30 16:02:56

阅读数 268

评论数 0

转载 TOMCAT-SSL双向认证-配置实例

SSL (Secure Socket Layer - 安全套接字层) 功能:保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,确保数据在网络上之传输过程中不会被截取及窃听,防止篡改。   如何让我们的WEB应用程序应用SSL安全保障?经过几天摸索,终于实现 T...

2017-06-30 15:46:46

阅读数 117

评论数 0

原创 Linux 多路转接I/O select函数

网络管理考试最后一道大题涉及socket和多路转接I/O的select函数。哎,感觉复习的时候还是没有把握到精髓,那道题就有些遗憾了…… 多路转接I/O: 先构造一张有关描述符的列表,然后调用一个函数,直到这些描述符中的一个已准备好进行I/O时,该函数才返回。在返回时,它告诉进程哪些描述符已准...

2017-06-30 15:43:29

阅读数 207

评论数 0

原创 Linux内核中的Kconfig和Makefile

为了做项目,学着编写内核,涉及到了没有接触过的Kconfig和与以前格式不同的Makefile文件。

2017-06-30 15:21:55

阅读数 170

评论数 0

转载 驱动的两种编译方法

静态编译         就是直接把驱动放到内核中,成为内核中的一部分。把写好的驱动源代码(led.c文件)放到,内核的字符驱动中(路径为:linux-2.6.32.2/drivers/char ),然后修改下配置; 第一部分要修改的是:         修改文件Kconfig(vi...

2017-06-30 14:55:29

阅读数 1052

评论数 0

转载 linux enc28j60网卡驱动移植(硬件spi和模拟spi)

本来想移植DM9000网卡的驱动,无奈硬件出了点问题,通过杜邦线链接开发板和DM9000网卡模块,系统上电,还没加载网卡驱动就直接崩溃了,找不到原因。。。刚好手上有一个enc28j60的网卡模块,于是就着手移植enc28j60的驱动。 其实移植enc28j60的驱动也十分简单,网上有现成的,...

2017-06-10 11:35:58

阅读数 221

评论数 0

转载 白盒测试实例--逻辑覆盖测试(覆盖程度)

逻辑覆盖测试是通过对程序逻辑结构的遍历实现程序的覆盖。从覆盖源代码的不同程度可以分为以下六个标准:语句覆盖、判定覆盖(又称为分支覆盖)、条件覆盖、判定-条件覆盖(又称为分支-条件覆盖)、条件组合覆盖和路径覆盖。        先看一下具体例子的源代码(C语言): /* *  白盒测试逻辑覆盖测...

2017-05-30 21:01:12

阅读数 1078

评论数 0

原创 KDC与CA的区别

密钥分发中心(KDC) 基本思想就是利用受信任的第三方,我们委托它对与我们通信的各方进行认证。这种第三方通常是由网络上某处一台安全的机器来实现的。这台机器被称做密钥分发中心(keydistribution center,KDC)。每个需要保密通信安全的个人都与 KDC 共享一个密钥。 过程:当...

2017-05-06 16:51:21

阅读数 3609

评论数 0

提示
确定要删除当前文章?
取消 删除