个人笔记
见贤三省
这个作者很懒,什么都没留下…
展开
-
地球科学概论笔记
重力异常:实测重力减去正常重力。 地磁异常:叠加在地球基本磁场上,由地壳内物体的磁性差异引起。 地磁倒转:地磁方向发生改变。 地球层圈的划分:依据波速划分为地核,地幔,地壳。 大陆地壳和大洋地壳的区别:大陆:上部硅铝层和下部硅镁层。大洋:只有硅镁层的单层结构。 软流圈的作用:岩石圈的漂浮载体;中源地震的发源地;岩浆活动的策源地;全球岩石圈循环的基础。 地壳元素的丰度:研究体系中被研究元...原创 2018-09-01 08:59:40 · 1477 阅读 · 0 评论 -
信息论课程作业
文章内容不能为空原创 2018-09-10 16:47:09 · 373 阅读 · 0 评论 -
线性代数笔记---照片
难看!!!原创 2018-09-13 09:20:53 · 1039 阅读 · 0 评论 -
网络安全习题--照片
难看!!!原创 2018-09-13 09:34:11 · 831 阅读 · 0 评论 -
信息论笔记--照片
难看!!!原创 2018-09-13 10:12:53 · 203 阅读 · 0 评论 -
网络空间行为原理与规律
网络的世界语:BGP协议–边界网关协议,链路断开后发送更新报文,这个报文发送过多后可形成风暴,DDos攻击。 数字大炮攻击步骤:破坏网络,通过删除重要的边来分裂图。使用僵尸网络获取网络的拓扑,寻找到关键的链路。僵尸网络对路由器发送ZMW攻击。路由器发送更新报文。被切断的路由器重新连接。重复2-3步。 数字大炮的核心是利用网络的规律–蝴蝶效应。规律一:小世界:小世界网络,在网...原创 2018-09-07 16:50:57 · 1328 阅读 · 0 评论 -
新一代动态防御技术
问题难以抵御的专业团队的渗透攻击未知的威胁国家级的黑客攻击网络管理者对现有防御能力的不信任现有防御:基于特征识别的被动防御,样本难以捕获,特征不可收敛。基于行为/特征/黑白名单。 入侵检测:加密就可以过IDS,特征匹配,行为分析。 防火墙:隧道技术,内部突破。 威胁情报:输出特征,脏数据问题。...原创 2018-09-07 16:59:25 · 1666 阅读 · 0 评论 -
人工智能在应用网络空间安全的应用实践笔记
难题未知威胁已知威胁的检测率低,实时性不够漏报,误报,错报,重复上报APT的攻击检测DDoS检测与防御加密内容威胁检测溯源攻击攻防对抗博弈的智能化威胁预测网络欺诈检测常见技术:MTD,大数据分析/威胁情报,蜜罐/沙箱 技术发展:黑白名单/规则匹配/特征匹配/数据分析 数据分析的关键因素:信息来源:基于主机/网络检测分析数据:行为和规则加入实践因子:预测和...原创 2018-09-07 17:28:05 · 964 阅读 · 0 评论 -
高数公式集锦
难看!!!原创 2018-09-11 08:59:02 · 1669 阅读 · 0 评论 -
互联网基础作业
那看!!!原创 2018-09-11 09:22:28 · 170 阅读 · 0 评论 -
计算机组成原理笔记--照片
难看!!!原创 2018-09-14 15:00:45 · 618 阅读 · 0 评论 -
操作系统笔记
存储式的计算机结构和特点集中顺序过程控制 计算级系统体系结构的基础是冯诺依曼体系结构计算机 多道程序设计技术和分时技术在计算机主存中同时存放相互独立的程序,在管理程序控制下穿插运行 实时处理快速处理,在规定时间内处理 现在操作系统当前广泛和流行的OS 操作系统:大型的程序系统,负责软硬件资源分配和管理,控制和协调并发活动、提供用户接口 资源管理功能:处理机分配,存储管理,设备管理,软件...原创 2018-09-14 16:48:05 · 224 阅读 · 0 评论 -
网络安全笔记——照片
难看!!!原创 2018-09-15 08:43:10 · 587 阅读 · 0 评论 -
数据库笔记——照片
难看!!!原创 2018-09-15 10:54:25 · 615 阅读 · 0 评论 -
数据结构课程作业
给出如下算法时间复杂度的详细求解步骤for(i=1;i<=n;i=2*i) cout<<"i="<<i;解: 设i=2*i执行x次,则x呈2^n增长,当i>n,i>2*i不再执行。 所以2^x-1<=n且2^x>n (log_2 ^n)...原创 2018-09-10 15:24:33 · 2466 阅读 · 1 评论 -
概率论笔记--照片
难看!!!原创 2018-09-12 20:21:49 · 570 阅读 · 1 评论 -
离散数学笔记
集合论世界上各门学科与各个领域的研究与应用中,都有特定的研究的对象与目标。这些研究对象与目标呈群体形式出现,为研究它的一般性规则与特点,就出现了集合论。 集合论是一门最基础的学科,它对人类社会中的所有学科具有指导性作用。 集合论的基本内容包括三个方面,它们是: 集合论基础。 关系:关系是建立在集合论基础上的一种特殊集合,它研究客观世界中事物间关联的规则。 函数:函数是一种特殊的规范化...原创 2018-09-02 14:30:16 · 2717 阅读 · 0 评论 -
区块链与数据安全
BlockChian(BC):区块链:链氏结构,不可逆的时间。 BC和分布式账本之间是交集关系,二者不全相等。 BC=密码学+P2P+共识算法 工业级区块链问题交易性能海量数据合规性安全性多样性BC本质:非信任环境中的信任服务基础设施。价值守恒,时间守恒,时间不可逆,可编程。 去中心化是核心特征还是技术手段??:与现阶段现实世界的矛盾,效率成本的问题。 BC安全与隐私...原创 2018-09-08 09:29:15 · 2000 阅读 · 0 评论 -
三视角下的网络主权、新安全威胁下的战略稳定之道
战略:战略清晰,技术先进,产业领先,攻防兼备,网络空间安全。 中国如何赢得国际话语权,三点思考中国应尽快以客观,公正,完整,辩证的视角,构建关于网络主权为代表的系列问题的理论框架。建立通融中外话语体系的表达框架。建立对挖宣誓口径的论述框架,在提升应有的透明度上加强政策研究。全球威胁就应该全球防御 网络主权的争议主权和互联网精神。主权和人权主权和多利益攸关多方治理...原创 2018-09-08 10:49:00 · 213 阅读 · 0 评论 -
英才计划课程笔记目录
安全通论-网络空间安全的系统化思想 大数据下的密码学技术挑战 电子取证和司法鉴定笔记 威胁情报体系笔记 网络空间安全的系统化思想笔记 网络空间行为原理与规律 新一代动态防御技术 人工智能在应用网络空间安全的应用实践笔记 三视角下的网络主权、新安全威胁下的战略稳定之道...原创 2018-09-08 11:04:27 · 191 阅读 · 0 评论 -
安全通论-网络空间安全的系统化思想
《安全通论》原创 2018-09-06 08:15:42 · 974 阅读 · 0 评论 -
大数据下的密码学技术挑战
问题挑战:分析利用,安全保障,数据开放共享。 大数据分析:根据大数据可以分析出个人隐私,数据的缺乏导致分析结果不正确。 大数据的需求:聚,通,用。 密码艺术:藏头诗,石蜡密码。 密码学=密码编码学+密码分析学。 大数据的密码问题:云环境下加密技术;加密后如何分析;加密后的隐私风险如何处理。...原创 2018-09-06 08:26:11 · 1600 阅读 · 0 评论 -
电子取证和司法鉴定笔记
建立多重保护机制:防护–响应–取证。 电子取证:科学的运用提取和取证的方法,对从电子数据源中提取的电子证据进行保护、收集、验证的取证方法。 取证的挑战:云计算的取证挑战,移动取证,大数据取证,非传统软硬件取证,取证与反取证的技术博弈,法律与技术的结合,P2P的取证(telegram)。 数据覆盖一次,基本恢复不出来,除非使用光学技术。 三性:真实性,相关性,合法性。...原创 2018-09-06 08:32:58 · 1647 阅读 · 0 评论 -
威胁情报体系笔记
防护体系落后与技术发展,防护体系的新要求:发现攻击事件APT定点攻击组织间的内部协同产品和产家的跨平台协同威胁情报:网络安全=风险管理。 目的:知彼 内容:威胁源,攻击目的,攻击手法,利用漏洞,COA 应用场景:对于攻击者,反溯源,攻击技术的完善,攻击发现躲避,假旗行动。 对于防御者,溯源,快速分析响应,行为异常分析,攻击预测,日志分析辅助。 威胁情报可能改变攻防态势:...原创 2018-09-06 08:51:24 · 1261 阅读 · 0 评论 -
网络安全笔记
网络安全:为网络正常运行提供技术、管理措施,确保完整性,可用性,保密性。 SDN:软件控制网络。 安全等级:A1,验证技术级B3安全区域保护级B2结构化保护级B1标签安全C2受存储保护C1D安全服务:认证,访问控制,数据保密性/完整性,不可否认性 安全机制:加密,签名,访问控制,数据完整性等。网络属性可改,网卡地址,实际的物理地址不可以改。 IDS入侵检测系统,IP...原创 2018-09-12 19:26:49 · 725 阅读 · 0 评论 -
软件安全笔记照片
难看!!原创 2018-09-12 20:12:27 · 131 阅读 · 0 评论 -
科技性写作笔记
点击下载《风格的要素》强动词代替代名词,简单词组no in others word检查是否缺冠词语句之间要有逻辑联系,转折词不能太多协议不用冠词,扩展需要冠词,组织缩写不要冠词,第一次出现解释之后可以使用缩写。使用一致的语态None,可取单复数使用连字符-,链接单词不要过度使用破折号,一个逗号分隔的效果更好,“最”要慎重使用,要加上语境小于10的数字使用拼写,不要使用阿拉伯数...原创 2018-11-06 08:54:25 · 329 阅读 · 0 评论