自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Hi,你好

爱学习

  • 博客(32)
  • 收藏
  • 关注

原创 TensorFlow基础知识

层次网络层+设备层----->数据结构层----->图计算层----->API层----->应用层设计理念将图的定义和图的运行分开TensorFlow中涉及的运算都要放在图中,而图的运行只发生在会话中。编程模型计算过程:输入-----&am

2018-09-23 17:46:34 307

原创 互联网安全防护技术综述

**摘要:**此综述的内容主要来源于我的课程内容和外出学习的知识,将我过去学习的知识进行回顾,也希望温故知新学习到新的知识点。关键字:防火墙;VPN;IDS;**引言:**互联网技术改变了人们的生活,随着时代的发展,互联网也面临着许多的安全问题,比如恶意流量、黑客攻击、用户机成为跳板等。互联网安全也被社会、国家高度关注,本综述主要对目前一些比较成熟和未来前景发展比较好的互联网安全技术进行介绍。...

2018-09-23 09:50:51 3171

原创 数据库笔记——照片

难看!!!

2018-09-15 10:54:25 581

原创 网络安全笔记——照片

难看!!!

2018-09-15 08:43:10 539

原创 操作系统笔记

存储式的计算机结构和特点集中顺序过程控制 计算级系统体系结构的基础是冯诺依曼体系结构计算机 多道程序设计技术和分时技术在计算机主存中同时存放相互独立的程序,在管理程序控制下穿插运行 实时处理快速处理,在规定时间内处理 现在操作系统当前广泛和流行的OS 操作系统:大型的程序系统,负责软硬件资源分配和管理,控制和协调并发活动、提供用户接口 资源管理功能:处理机分配,存储管理,设备管理,软件...

2018-09-14 16:48:05 212

原创 计算机组成原理笔记--照片

难看!!!

2018-09-14 15:00:45 601

原创 信息论笔记--照片

难看!!!

2018-09-13 10:12:53 194

原创 网络安全习题--照片

难看!!!

2018-09-13 09:34:11 790

原创 线性代数笔记---照片

难看!!!

2018-09-13 09:20:53 1022

原创 概率论笔记--照片

难看!!!

2018-09-12 20:21:49 558 1

原创 软件安全笔记照片

难看!!

2018-09-12 20:12:27 121

原创 网络安全笔记

网络安全:为网络正常运行提供技术、管理措施,确保完整性,可用性,保密性。 SDN:软件控制网络。 安全等级:A1,验证技术级B3安全区域保护级B2结构化保护级B1标签安全C2受存储保护C1D安全服务:认证,访问控制,数据保密性/完整性,不可否认性 安全机制:加密,签名,访问控制,数据完整性等。网络属性可改,网卡地址,实际的物理地址不可以改。 IDS入侵检测系统,IP...

2018-09-12 19:26:49 660

原创 互联网基础作业

那看!!!

2018-09-11 09:22:28 159

原创 高数公式集锦

难看!!!

2018-09-11 08:59:02 1642

原创 信息论课程作业

文章内容不能为空

2018-09-10 16:47:09 339

原创 数据结构课程作业

给出如下算法时间复杂度的详细求解步骤for(i=1;i<=n;i=2*i) cout<<"i="<<i;解: 设i=2*i执行x次,则x呈2^n增长,当i>n,i>2*i不再执行。 所以2^x-1<=n且2^x>n (log_2 ^n)...

2018-09-10 15:24:33 2434 1

原创 英才计划课程笔记目录

安全通论-网络空间安全的系统化思想 大数据下的密码学技术挑战 电子取证和司法鉴定笔记 威胁情报体系笔记 网络空间安全的系统化思想笔记 网络空间行为原理与规律 新一代动态防御技术 人工智能在应用网络空间安全的应用实践笔记 三视角下的网络主权、新安全威胁下的战略稳定之道...

2018-09-08 11:04:27 183

原创 三视角下的网络主权、新安全威胁下的战略稳定之道

战略:战略清晰,技术先进,产业领先,攻防兼备,网络空间安全。 中国如何赢得国际话语权,三点思考中国应尽快以客观,公正,完整,辩证的视角,构建关于网络主权为代表的系列问题的理论框架。建立通融中外话语体系的表达框架。建立对挖宣誓口径的论述框架,在提升应有的透明度上加强政策研究。全球威胁就应该全球防御 网络主权的争议主权和互联网精神。主权和人权主权和多利益攸关多方治理...

2018-09-08 10:49:00 180

原创 区块链与数据安全

BlockChian(BC):区块链:链氏结构,不可逆的时间。 BC和分布式账本之间是交集关系,二者不全相等。 BC=密码学+P2P+共识算法 工业级区块链问题交易性能海量数据合规性安全性多样性BC本质:非信任环境中的信任服务基础设施。价值守恒,时间守恒,时间不可逆,可编程。 去中心化是核心特征还是技术手段??:与现阶段现实世界的矛盾,效率成本的问题。 BC安全与隐私...

2018-09-08 09:29:15 1903

原创 人工智能在应用网络空间安全的应用实践笔记

难题未知威胁已知威胁的检测率低,实时性不够漏报,误报,错报,重复上报APT的攻击检测DDoS检测与防御加密内容威胁检测溯源攻击攻防对抗博弈的智能化威胁预测网络欺诈检测常见技术:MTD,大数据分析/威胁情报,蜜罐/沙箱 技术发展:黑白名单/规则匹配/特征匹配/数据分析 数据分析的关键因素:信息来源:基于主机/网络检测分析数据:行为和规则加入实践因子:预测和...

2018-09-07 17:28:05 909

原创 新一代动态防御技术

问题难以抵御的专业团队的渗透攻击未知的威胁国家级的黑客攻击网络管理者对现有防御能力的不信任现有防御:基于特征识别的被动防御,样本难以捕获,特征不可收敛。基于行为/特征/黑白名单。 入侵检测:加密就可以过IDS,特征匹配,行为分析。 防火墙:隧道技术,内部突破。 威胁情报:输出特征,脏数据问题。...

2018-09-07 16:59:25 1596

原创 网络空间行为原理与规律

网络的世界语:BGP协议–边界网关协议,链路断开后发送更新报文,这个报文发送过多后可形成风暴,DDos攻击。 数字大炮攻击步骤:破坏网络,通过删除重要的边来分裂图。使用僵尸网络获取网络的拓扑,寻找到关键的链路。僵尸网络对路由器发送ZMW攻击。路由器发送更新报文。被切断的路由器重新连接。重复2-3步。 数字大炮的核心是利用网络的规律–蝴蝶效应。规律一:小世界:小世界网络,在网...

2018-09-07 16:50:57 1216

原创 威胁情报体系笔记

防护体系落后与技术发展,防护体系的新要求:发现攻击事件APT定点攻击组织间的内部协同产品和产家的跨平台协同威胁情报:网络安全=风险管理。 目的:知彼 内容:威胁源,攻击目的,攻击手法,利用漏洞,COA 应用场景:对于攻击者,反溯源,攻击技术的完善,攻击发现躲避,假旗行动。 对于防御者,溯源,快速分析响应,行为异常分析,攻击预测,日志分析辅助。 威胁情报可能改变攻防态势:...

2018-09-06 08:51:24 1221

原创 电子取证和司法鉴定笔记

建立多重保护机制:防护–响应–取证。 电子取证:科学的运用提取和取证的方法,对从电子数据源中提取的电子证据进行保护、收集、验证的取证方法。 取证的挑战:云计算的取证挑战,移动取证,大数据取证,非传统软硬件取证,取证与反取证的技术博弈,法律与技术的结合,P2P的取证(telegram)。 数据覆盖一次,基本恢复不出来,除非使用光学技术。 三性:真实性,相关性,合法性。...

2018-09-06 08:32:58 1603

原创 大数据下的密码学技术挑战

问题挑战:分析利用,安全保障,数据开放共享。 大数据分析:根据大数据可以分析出个人隐私,数据的缺乏导致分析结果不正确。 大数据的需求:聚,通,用。 密码艺术:藏头诗,石蜡密码。 密码学=密码编码学+密码分析学。 大数据的密码问题:云环境下加密技术;加密后如何分析;加密后的隐私风险如何处理。...

2018-09-06 08:26:11 1546

原创 安全通论-网络空间安全的系统化思想

《安全通论》

2018-09-06 08:15:42 922

原创 TensorFlow学习笔记一

什么是深度学习深度学习的前身是人工神经网络,,在机器学习中,我们说的神经网络一般就是指人工神经网络。基本的神经网络是3层模型,两端分别为输入层和输出层,中间是隐藏层。输入层,训练数据的输入。输出层,输出计算结果。中间层,中间层可以有一个或者多个,一般有5层,几百甚至上千层。人工智能神经网络的么一层有大量的节点组成,层内的神经元一般相互独立。深度学习的目的就是利用已知的数据学习一...

2018-09-04 09:56:47 125

翻译 SciPy学习笔记--Linux

1 简介1.1 安装 gitDebian/Ubuntu sudo apt-get install git-coreFedora sudo yum install git-coreWindows Download and install msysGitOS X Use the git-osx-installer1.2 使用git下载源代码...

2018-09-03 16:37:18 284

原创 离散数学笔记

集合论世界上各门学科与各个领域的研究与应用中,都有特定的研究的对象与目标。这些研究对象与目标呈群体形式出现,为研究它的一般性规则与特点,就出现了集合论。 集合论是一门最基础的学科,它对人类社会中的所有学科具有指导性作用。 集合论的基本内容包括三个方面,它们是: 集合论基础。 关系:关系是建立在集合论基础上的一种特殊集合,它研究客观世界中事物间关联的规则。 函数:函数是一种特殊的规范化...

2018-09-02 14:30:16 2647

原创 区块链笔记

数字货币的难题 防伪,交易,双重支付 比特币面临的核心问题单一的机构掌握容易被攻击自身价值无法保证不能匿名化交易区块链的特点分布式容错不可篡改隐私保护性可信任性降低成本增强安全一致性问题:对分布式系统中的多个服务,给定一系列的操作,在约定协议的保障下,师徒让他们对处理结果达到某种程度的认同。 分布式系统面临的问题:节点之间的网络通信不可靠;节点处理时间无...

2018-09-02 08:25:48 130

原创 汇编语言笔记

核心:消息机制,内存保护机制。 计算机语言:机器语言,汇编语言,高级语言。 汇编的优点:直接访问与硬件相关的存储器或I/O端口。对生成的二进制代码进行完全的控制。避免因共同访问或硬件设备共享引起的死锁。根据特定的代码进行优化,提高运行速度。最大限度的发挥硬件的功能。8086处理器:16条数据线,20条地址线,寻址范围2^20=1MB 通用寄存器:AX:累加器,存放操...

2018-09-01 16:43:49 823

原创 地球科学概论笔记

重力异常:实测重力减去正常重力。 地磁异常:叠加在地球基本磁场上,由地壳内物体的磁性差异引起。 地磁倒转:地磁方向发生改变。 地球层圈的划分:依据波速划分为地核,地幔,地壳。 大陆地壳和大洋地壳的区别:大陆:上部硅铝层和下部硅镁层。大洋:只有硅镁层的单层结构。 软流圈的作用:岩石圈的漂浮载体;中源地震的发源地;岩浆活动的策源地;全球岩石圈循环的基础。 地壳元素的丰度:研究体系中被研究元...

2018-09-01 08:59:40 1410

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除