
笔记
文章平均质量分 86
Godams
地势坤,君子以厚德载物
展开
-
Java虚拟机ART 读书笔记 第4章 深入理解ELF文件格式
其名称中的“Executable”和“Linkable”表明ELF文件有两种重要的特性。c/.c++文件编译后得到的.o(或.obj)文件就是ELF文件。动态库.so文件是ELF文件。.o文件和.so文件链接后得到的二进制可执行文件也是ELF文件。Execution View:执行视图,它是从执行的角度(可执行文件或动态库文件)来观察一个ELF文件应该包含什么信息。.oat是一种定制化的ELF文件,所以EFL文件是oat文件的基础,但是oat文件包含的内容和art虚拟机密切相关。Linkable:可链接。原创 2024-01-09 09:31:17 · 493 阅读 · 0 评论 -
Java虚拟机ART 读书笔记 第3章 深入理解Dex文件格式
Java平台上,字节序采用的是Big Endian,class文件也是,而Android平台上的Dex文件默认的字节序是Little Endian(这可能是因为ARM CPU(也包括X86CPU)采用的也是Little endian字节序的原因吧)。参数组合的格式也有要求,不同的字符代表不同的参数,参数的比特位长度又是由字符的个数决定。比如:A表示一个占4比特的参数,AA代表一个占8比特的参数,AAAA代表一个16比特长的参数。比如øø表示这样一个参数,这个参数长度为8位,每位的取值都是0。原创 2024-01-09 09:31:06 · 962 阅读 · 0 评论 -
Java虚拟机ART 读书笔记 第2章 深入理解Class文件格式
Java平台上,字节序采用的是Big Endian,class文件也是,而Android平台上的Dex文件默认的字节序是Little Endian(这可能是因为ARM CPU(也包括X86CPU)采用的也是Little endian字节序的原因吧)。Class文件前8个字节依次是magic(4个字节长,取值必须是0xCAFEBABE)、minor_version(2个字节长,表示该class文件版本的小版本信息)和major_verion(2个字节长,表示该class文件版本的大版本信息)。原创 2024-01-08 20:37:22 · 1083 阅读 · 0 评论 -
【安卓开发】探究服务
定义一个线程只需要新建一个类继承自Thread,然后重写父类的run方法,在里面编写耗时逻辑即可那么如何启动呢调用方式也要改变。原创 2023-03-06 09:03:51 · 420 阅读 · 0 评论 -
【安卓开发】运用多媒体
第一行代码的读书笔记,强推这本书。原创 2023-02-28 20:36:12 · 138 阅读 · 0 评论 -
【安卓开发】内容提供器
内容提供器实现了不同程序之间实现数据共享的功能。原创 2023-02-25 18:06:17 · 581 阅读 · 0 评论 -
【安卓开发】数据存储
三种数据持久化方式:文件存储、SharedPreference存储以及数据库存储,除此之外还可以存储在SD卡中(不安全)原创 2023-02-20 19:52:39 · 744 阅读 · 0 评论 -
【安卓开发】安卓广播机制
标准广播:完全异步执行,广播发出后,所有广播接收器几乎都同一时刻收到这条广播(无法被截断)有序广播:同步执行,广播发出后同一时刻只会有一个广播接收器能收到这条广播消息,前面的接收器可以截断正在传递的广播} });通过点击按钮发送广播} }这里是自定义的接收器< receiver在xml中定义过滤的广播类型。原创 2023-02-20 17:39:24 · 758 阅读 · 0 评论 -
公众号文章分享:A_Public_accounts_article
自己平时看的一些文章整理了下。原创 2022-10-29 15:04:30 · 1220 阅读 · 1 评论 -
实用机器学习【第5章】:集成学习降低偏差和方差
Combine learners by averaging the out puts (regression) or majority voting (classification):bagging的集合策略也比较简单,对于分类问题,通常使用简单投票法,得到最多票数的类别或者类别之一为最终的模型输出。Bagging算法可与其他分类、回归算法结合,提高其准确率、稳定性的同时,通过降低结果的方差,避免过拟合的发生。分别构造多个弱学习器,多个弱学习器相互之间是并行的关系,可以同时训练,最终将多个弱学习器结合。..原创 2022-08-05 20:23:16 · 637 阅读 · 0 评论 -
C++输入输出
C++重置vector的办法原创 2022-07-11 23:01:21 · 387 阅读 · 0 评论 -
【TPM2.0原理及应用指南】 16、17、18章
审计负责记录在主机与TPM之间传递的TPM命令和参数。主机负责维护日志,日志可能存在于主机内存或硬盘。TPM使用类似PCR的扩展记录记录这些参数,随后返回一个审计日志的签名摘要。签名摘要接收者可以验证签名,从而验证日志的完整性。TPM将命令和响应参数的哈希扩展至一个审计摘要中在TPM中,审计负责记录在主机与TPM之间传递的TPM命令和相应参数,而且只审计成功执行的命令。主机负责维护日志,日志可能存在于主机的内存或磁盘上。当主机保存实际参数时,TPM通过类似用于PCR的扩展操作来记录这些参数。之后,TPM返回原创 2022-06-10 00:41:01 · 893 阅读 · 0 评论 -
【TPM2.0原理及应用指南】 12、13、14章
平台配置寄存器PCR是TPM基本的特征之一。它的主要用途是提供一种密码学记录(度量)软件状态的方法,包括平台上运行的软件和该软件使用的配置数据。PCR更新计算被称为“扩展”,是一种单向哈希计算。这样的计算结果将无法被破解。TPM不对度量结果做出判断,TPM PCR只记录值。PCR的主要用例是表示平台软件状态。它记录着到现在为止,在平台上运行的关键软件(和配置)的历史。TPM在上电时通常按照TPM平台规定,将所有PCR初始化为全0或全1.调用者不能直接写PCR值。PCR值:PCR新值=摘要(PCR旧值||扩展原创 2022-06-10 00:09:14 · 2386 阅读 · 0 评论 -
【TPM2.0原理及应用指南】 9、10、11章
NV索引属于一个hierarchy,但不在树中。每个hierarchy的密码根是一个种子,一个大的随机数,TPM产生,永远不可能泄露。TPM 1.2 中SRK(存储根密钥)是随机产生的,一旦被删除就不能再次生成同样的SRK。YPM 2.0 中扩展出了三个持久性hierarchy(平台、存储、背书),这三个hierarchy有如下相同特征TPM 2.0中添加了更多灵活性:三种hierarchy这里的隐私意味着接收到TPM数字签名的远程方,不能将数字签名相关联,并从密码学上证明其来自于同一个TPM。关联就是要原创 2022-06-09 22:40:06 · 1982 阅读 · 0 评论 -
【信息安全法律法规】复习篇
举例说明常见系统中的静态口令和动态口令机制简述网络边界及通信安全技术有哪些?(1)物理隔离技术:“物理隔离”是指内部网不直接通过有线或无线等任何手段连接到公共网,从而使内部网络和外部公共网络在物理上处于隔离状态的一种物理安全技术。分为网络隔离和数据隔离,网络隔离:就是把被保护的网络从开放、无边界、自由的环境中独立出来,这样,公众网上的黑客和计算机病毒无从下手,更谈不上入侵了;数据隔离:指采取一切可能的手段避免恶意软件侵入被保护的数据资源。(2)防火墙技术:概念:防火墙是控制介于网络不同安全区域间流量的一原创 2022-06-08 19:41:36 · 2976 阅读 · 0 评论 -
网络攻防复习篇
1、网络空间的4个要素(设施、数据、用户、操作)见第一章PPT 61页下面这个图要背好2、网络空间安全基本概念;⽹络空间安全涉及到⽹络空间中的电磁设备、电⼦信息系统、运⾏数据和系统应⽤中所存在的安全问题。既要防⽌、保护“信息通信技术系统”及其所承载数据受到损害也要应对这些信息通信技术系统所引发的政治安全、经济安全、⽂化安全、社会安全与国防安全。⽹络空间安全主要研究⽹络空间中的安全威胁和防护问题。包括基础设施、信息系统的安全和可信、以及相关信息的机密性、完整性、可⽤性、真实性和可控性3、网络安全属性;原创 2022-06-08 18:19:29 · 6332 阅读 · 2 评论 -
【TPM2.0原理及应用指南】 5、7、8章
以下定义适用于命令和响应:以下字段,按照命令字节流中出现的顺序进行描述:响应字节流的主要字段定义:无需授权的命令(TPM2_Startup)由三部分组成:第五章剩下都是些具体的命令细节,在此不赘述从上而下,TSS包含如下几层:特征API(Featurn API,FAPI)、增强系统API(Enhanced System API,ESAPI)、系统API(System API,SAPI)、TPM命令传输接口(TPM Command Transmission Interface,TCTI)、TPM访问代理(TP原创 2022-06-08 16:14:17 · 1907 阅读 · 0 评论 -
【TPM2.0原理及应用指南】 1-3章
可信平台模块(TPM)是一种加密协处理器。可信计算组织(TCG)直接匿名认证(DAA)认证可迁移密钥(Certified Migratable Key,CMK)隐私证书认证中心(CA)平台配置寄存器(PCR)是TPM中的动态内存区,用来保持系统的引导序列度量结果的完整性。PCR可与身份密钥一起用于证明系统引导顺序是否正常。密码算法应该避免以下缺陷:消息:在双方间传送的字节序列机密性:防止未授权方查看消息neir共享秘密:双方都知道的一个值完整性:消息在储存及传输的过程中......原创 2022-06-07 23:14:30 · 3818 阅读 · 1 评论 -
【网络攻防原理与技术】第7章:口令攻击技术 第8章:网络监听技术
(1)静态口令根据是否需要联⽹,分为根据是否利⽤个⼈信息,分为面临的主要安全威胁:(2)动态口令⼜称为⼀次性⼝令。在⽤户登录过程中,基于⽤户⼝令加⼊不确定因⼦,对⽤户⼝令和不确定因⼦进⾏hash变换,将所得结果作为认证数据提交给认证服务器。认证服务器在收到⽤户的认证数据后,将⽤户的认证数据和⾃⼰⽤同样的hash算法计算出的数值进⾏⽐对,从⽽实现对⽤户身份的认证。使得⽤户每次登录时使⽤的认证数据都不相同,提⾼了登录过程的安全性。动态⼝令采⽤⼀次⼀密机制,在原理上是不可破的。按生成原理可分为非同步和同步两种原创 2022-06-06 22:45:36 · 1748 阅读 · 0 评论 -
【网络攻防原理与技术】第6章:特洛伊木马
恶意代码指在不为人知的情况下侵入用户的计算机系统,破坏系统、网络、信息的保密性、完整性和可用性的程序或代码。与正常代码相比,具有非授权性、破坏性等特点。在计算机程序中插⼊的破坏计算机功能并能⾃我复制的⼀组程序代码。依附于正常的软件或者⽂件中。不能独⽴运⾏。主要表现(特点):传染性、潜伏性、可触发性、寄生性、非授权性、破坏性计算机病毒的结构:通过计算机⽹络⾃我复制,消耗系统资源和⽹络资源的程序有以下几个模块:指⼀种与远程计算机建⽴连接,使远程计算机能够通过⽹络控制本地计算机的程序。分为以下几类:⽊⻢体系结原创 2022-06-06 21:22:02 · 2321 阅读 · 1 评论 -
【网络攻防原理与技术】第5章:拒绝服务攻击
拒绝服务攻击(DoS Denial of Service), 通过消耗⽹络带宽或者系统资源,使得⽹络或者系统不堪负荷,以⾄于瘫痪⽽停⽌提供正常的⽹络服务或者⽹络服务质量显著下降,或者通过更改系统配置使得系统⽆法正常⼯作,大多数情况下,拒绝服务攻击指的是前者。DDoS指多个攻击者同时向⼀个多个⽬标发起拒绝服务攻击。拒绝服务攻击的分类:(1)按攻击目标分类(2)按攻击方式分类(3)按受害者类型分类(4)按攻击是否直接针对受害者分类(5)属性分类法(6)舞厅分类法(7)按攻击机制分类利⽤协议本身或者软件的漏洞,原创 2022-06-06 20:49:53 · 5091 阅读 · 0 评论 -
【网络攻防原理与技术】第4章:网络扫描技术
网络扫描技术原创 2022-06-05 17:02:43 · 2970 阅读 · 0 评论 -
【网络攻防原理与技术】第3章:网络侦察技术
网络侦察技术原创 2022-06-05 16:07:09 · 2478 阅读 · 0 评论 -
【网络攻防原理与技术】第1章:绪论
网络攻防原理与技术绪论原创 2022-06-05 15:44:44 · 2235 阅读 · 0 评论 -
【可信计算】第十三次课:TPM扩展授权与密钥管理
TPM扩展授权与密钥管理原创 2022-06-04 19:18:52 · 2144 阅读 · 0 评论 -
【可信计算】第十二次课:TPM授权与会话
TPM授权与会话原创 2022-06-04 12:52:51 · 1462 阅读 · 0 评论 -
【可信计算】第十一次课:TPM密码资源管理(三) NV索引与PCR
TPM可信计算中NV索引与PCR原创 2022-06-04 11:11:36 · 2677 阅读 · 0 评论 -
【可信计算】第十次课:TPM密码资源管理(二)
可信计算中TPM密钥管理原创 2022-06-03 18:33:59 · 3089 阅读 · 2 评论 -
【可信计算】复习篇
以下内容来自论文感觉看论文复习也不错可信计算平台可信计算技术的核心是TPM(可信平台模块),可信机制主要通过三个方面体现:可信的度量:任何将要获得控制权的实体,都需要先对该实体进行度量,主要是指完整性的计算。从平台加电开始,直到运行环境的建立,这个过程就一直在进行。度量的存储:所有度量值将形成一个序列,并保存在TPM中,同时还包括度量过程日志的存储,度量的报告:对平台是否可信的询问正是通过“报告”机制来完成的,任何需要知道平台状态的实体需要让TPM报告它这些度量值和相关日志信息,这个过程需原创 2022-05-20 14:10:38 · 801 阅读 · 0 评论 -
斯坦福21秋季:实用机器学习【第1-2章】
1 数据获取开源数据集• MNIST: digits written by employees of the US Census Bureau• ImageNet: millions of images from image search engines• AudioSet: YouTube sound clips for sound classification• LibriSpeech: 1000 hours of English speech from audiobook• Kinetic原创 2022-05-15 19:08:11 · 544 阅读 · 0 评论 -
【可信计算】第九次课:TPM密码资源管理
TPM密码资源管理TSS为上层应用调用TPM密码资源提供了多层接口,开发者可以根据自己的需要,按照规范要求调用这些接口来构建可信应用。但是,TSS作为一个控制TPM密码资源的微型操作系统,它需要通过对各种密码资源进行命名、定位、控制和调度,经过多年的演化,形成了一系列可信计算中独特的概念:实体(Entity)、命名(Name)、组织架构(Hierarchy)、索引(Index)、授权(Authorization)、会话(Session)、上下文(Context)。这些概念本质上都是从安全和效率的角度出发,原创 2022-05-15 17:38:38 · 2562 阅读 · 1 评论 -
【可信计算】第八次课:可信软件栈编程开发
TPM2开源软件包目前在github上TPM2开源软件一共包含六个项目tpm2-tools、tpm2-tss、tpm2-pkcs11、tpm2-tss-engine、tpm2-abrmd、tpm2-totp。1、tpm2-tools这一个项目基于tpm2-tss,为用户使用TPM资源提供了命令行接口,用户通过命令行可以快速的调用可信计算服务,它相当于在TSS之上又封装了一层更加便于用户使用的软件层,其代码主要以C语言和Linux脚本语言编写。tpm2_create:创建keytpm2_sign;初原创 2022-05-14 21:10:12 · 3128 阅读 · 1 评论 -
【可信计算】第七次课:可信计算密码支撑平台
可信计算密码支撑平台可信计算密码支撑平台是可信计算平台的重要组成部分, 包括密码算法、密钥管理、证书管理、密码协议、密码服务等内容, 为可信计算平台自身的完整性、身份可信性和数据安全性提供密码支持。可信计算密码支撑平台的产品形态主要表现为可信密码模块和可信密码服务模块。可信计算密码支撑平台功能:a) 平台完整性利用密码机制, 通过对系统平台组件的完整性度量, 确保系统平台完整性, 并向外部实体可信地报告平台完整性。b) 平台身份可信利用密码机制, 标识系统平台身份, 实现系统平台身份管理功能,原创 2022-05-13 15:39:12 · 4986 阅读 · 0 评论 -
【可信计算】第六次课:可信平台控制模块(TPCM)
可信平台控制模块可信平台控制模块与外部的交互可信平台控制模块功能组成TPCM模块是一个逻辑概念,由功能组件、基础软件和硬件组成。可信平台控制模块接口计算机引导过程BIOS:Basic Input Output System, 可以理解为写死在主板上或者硬件上的一段程序, 当然后来也可以升级(修改), 机器开机之后运行的第一个程序就是BIOS, BIOS加载CMOS上的参数,并寻找第一个可启动的设备(磁盘)。MBR:Mast Boot Record, 主引导分区,位置就是原创 2022-05-12 14:14:50 · 14364 阅读 · 0 评论 -
【可信计算】第五次课:可信计算规范与标准
可信计算概念定义可信密码模块(TCM)结构与功能:目标:建立计算平台安全信任根基核心功能:度量平台完整性,建立平台免疫力;平台身份唯一性标识;提供硬件级密码学计算与密钥保护。由TCM构建3个信任根:可信报告根(Root of Trust for Reporting–RTR)提供密码学机制,签署TCM的状态和数据信息(Provides cryptographic mechanism to digitally sign TCM state and information)可信原创 2022-05-11 15:34:26 · 5491 阅读 · 0 评论 -
【可信计算】第四次课:PKI关键技术
今天要复习一百多页PPT了,数据结构和计算机网络不知道今天能不能看了关键技术:数字证书证书认证中心证书撤销机制PKI信任模型数字证书数字证书是数字证书颁发机构CA在检验确认申请用户的身份后向用户颁发的。数字证书包括:用户基本数据信息用户公钥CA对证书的签名,保证证书的真实性数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。数字证书的存储标准:X.509标准最基原创 2022-05-10 21:16:59 · 1665 阅读 · 0 评论 -
【可信计算】第三次课:可信计算密码技术
关于PKI的知识可以参考博客PKI基本知识PKI——Public Key Infrastructure公钥基础设施。属于安全基础设施,是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施。基于公钥密码学之上,用来创建、管理、存储、分布和撤销证书的软件、硬件、人员、策略和过程的集合。PKI基础技术:数据加解密、Hash摘要、数字签名必要性:信息的机密性信息的完整性信息的真实性不可抵赖性PKI的组成部分:证书签发机构(CA)、证书注册机构(RA)、证书库、密钥备份及恢复系统、证书撤原创 2022-05-09 17:09:31 · 1654 阅读 · 0 评论 -
【可信计算】第二次课:可信密码技术
可信平台度量----完整性度量(哈希函数)可信平台数据保护----加密技术可信平台权限管理----密钥管理可信平台安全信息传输----应用层安全可信平台身份证明----PKI证书,匿名远程证明协议(群签名、隐私协议分析)密码学的用途认证 (authentication)非否认性(nonrepudiation)-不可抵赖性保密性(privacy)数据完整性(data integrity)计算机网络上的通信面临以下的四种威胁:(1) 截获——从网络上窃听他人的通信内容。(2) .原创 2022-05-08 15:56:29 · 2580 阅读 · 0 评论 -
【可信计算】第一次课
使用可信计算平台构建可信网络可信网络连接(TNC)TNC的架构分为三类实体:请求访问者(the Access Requestor,AR)、策略执行者(Policy Enforcement Point,PEP)、策略定义者(Policy Decision Point,PDP),这些都是逻辑实体,可以分布在任意位置。TNC体系架构在纵向分为三个层次,从下到上为:网络访问层:这一层用于支持传统的网络连接技术,在这一层里面有三个实体.完整性评估层:负责评估所有请求访问网络的实体的完整性。这一层到上一层有原创 2022-05-08 14:18:28 · 1355 阅读 · 0 评论