
网络安全技术科普
文章平均质量分 95
是Yu欸
这里是我读博期间的笔记本,记录学习和成长,争取顺利毕业ing
展开
-
【博资考1】网安学院-北航网安数学基础部分
群是一个集合和一个二元运算的组合,满足封闭性、结合性、存在单位元和逆元等条件。在加密算法中,群结构被广泛应用,例如RSA公钥加密、椭圆曲线加密(ECC)等。原创 2025-02-27 18:09:01 · 1264 阅读 · 6 评论 -
【博资考4】网安学院-硕转博考试内容
博士资格考试虽然内容广泛,但通过回顾过去的硕转博面试题目,我们可以归纳出考试可能涵盖的几个重点领域。针对每个领域,大家可以有针对性地进行复习,做到扎实掌握基础知识,并能结合实际技术热点给出深度分析。希望这篇博客能帮助大家理清复习思路,顺利通过考试!如果你也在为博士考试做准备,欢迎留言讨论,一起加油!hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家点开下面名片,添加好友交流。原创 2025-02-27 18:04:53 · 1252 阅读 · 0 评论 -
【博资考3】网安学院-北航网安基础部分(详细版本)
密码体制指的是加密和解密信息所使用的算法和密钥管理方式。它的核心是通过一定的算法来保护信息的机密性、完整性和可验证性。单钥密码体制(对称加密)使用相同的密钥进行加密和解密操作。发送方和接收方共享同一个密钥,保证了信息的保密性。其主要挑战是密钥的安全传输与管理。PKI(Public Key Infrastructure,公钥基础设施)是管理和使用公钥加密技术的体系结构和框架。它包括硬件、软件、策略和标准等组成部分,旨在管理数字证书的发布、分发、验证和撤销。组成数字证书:包含用户的公钥及其身份信息。原创 2025-02-25 18:43:02 · 1076 阅读 · 0 评论 -
【博资考2】网安学院-北航网安基础部分(简洁版)
要博士资格考试了,考 基础理论+专业知识,这周复习一下但是没有考纲。为了帮助理清复习思路,我决定先大致梳理一下网安专业的基础内容。原创 2025-02-25 18:15:26 · 1066 阅读 · 0 评论 -
【知识图谱】探索攻略:基础、构建、高级应用与相关论文方向
知识图谱(Knowledge Graph,简称KG)是一个旨在以结构化的形式表示知识的工具。它通过节点和边的方式将信息表示出来,节点代表实体(如人、地点、事件等),边则表示实体之间的关系。知识图谱的目的是将零散的信息组织起来,使其变得更加易于理解和利用。原创 2024-05-23 13:58:38 · 3149 阅读 · 69 评论 -
腾讯EdgeOne产品测评体验——多重攻击实战验证安全壁垒:DDoS攻击|CC压测|Web漏洞扫描|SQL注入
边缘安全加速平台 EO 官方文档边缘安全加速平台 EdgeOne (Tencent Cloud EdgeOne) 结合腾讯强大的边缘计算技术,致力于优化用户体验。加速:EdgeOne通过部署近用户的边缘节点,有效减少数据访问延迟,同时提供动静态内容加速、跨国加速和智能路由优化等功能,以保障数据传输的高效与稳定。安全:EdgeOne提供WAF和DDoS防护等服务,利用智能AI和策略引擎阻断各类攻击,确保业务流畅稳定。《亚太第一!原创 2024-04-15 17:31:48 · 30743 阅读 · 175 评论 -
【网安】DDoS / Web漏洞 / CC攻击 / 恶意爬虫
DDoS 攻击旨在通过大量互联网流量压垮目标或其周围基础设施,从而破坏目标服务器、服务或网络的正常流量。原创 2024-03-23 15:46:32 · 6522 阅读 · 51 评论 -
【网安】DDoS攻击:方法、影响与防御策略
在数字化时代,网络安全已成为每个在线实体的首要关注点。DDoS攻击,或分布式拒绝服务(Distributed Denial of Service)攻击,是一种常见而又复杂的网络攻击方式,它利用被控制的网络设备向目标发送海量请求,导致服务不可用。本文将探讨DDoS攻击的实施方法、影响以及防御措施。原创 2024-03-23 15:45:25 · 7450 阅读 · 37 评论 -
一文速通半监督学习(Semi-supervised Learning):桥接有标签与无标签数据
论文看到哪学到哪 ^ - ^在机器学习的世界里,我们通常遇到这样一个现实问题:标注数据(有标签的数据)往往昂贵且难以获得,而未标注数据(无标签的数据)却大量存在,易于收集。假设你正在尝试教会计算机区分猫和狗的照片,但只有少数照片是打上了“猫”或“狗”的标签,大部分照片都没有标签。这时候,半监督学习就闪亮登场了,它是一种使用大量未标注数据和少量标注数据进行学习的方法,旨在提高学习效率和准确性。原创 2024-03-18 21:16:36 · 6325 阅读 · 26 评论 -
【视觉AIGC识别】误差特征、人脸伪造检测、其他类型假图检测
扩散模型在这里充当了一种“数字时间机器”的角色,通过将图像“倒带”回过去的某个状态,然后再“快进”到现在,来重建图像。对于合成图像而言,这种“时间旅行”的过程中丢失的信息较少,因为它们本身就是由类似的深度学习模型生成的,因此它们与扩散模型重建的版本更为接近。相反,真实图像在这一过程中会丢失更多的细节,因为它们包含了更复杂和多样的信息,这些信息在通过扩散模型的“滤镜”时难以保留。原创 2024-03-01 11:38:57 · 7367 阅读 · 57 评论 -
【图像版权】论文阅读:CRMW 图像隐写术+压缩算法
拜读学长的论文CRMW,它利用图像隐写术和压缩算法来保护神经网络模型免遭非法复制和重新分发论文:https://arxiv.org/abs/2103.04980对于人工智能大模型,如GPT和DALL·E,水印技术可以分为两大类:数据注入式的黑盒水印和生成产物(例如图像)中的不可见水印。这两种方法各自针对不同的安全和版权保护需求。数据注入式黑盒水印技术(Data Injection-based Black-box Watermarking)原创 2024-03-01 11:35:48 · 5030 阅读 · 42 评论 -
一文速览深度伪造检测(Detection of Deepfakes):未来技术的守门人
在数字化时代的高速公路上,深度伪造技术(Deepfake)如同一辆无人驾驶的跑车,其速度惊人,潜力巨大,同时也带来了潜在的危险。深度伪造检测(Detection of Deepfakes)不仅是一场科技界的军备竞赛,更是未来数字内容安全领域的黄金矿脉。本文将探讨这一技术的核心原理,揭示其如何成为数字时代守门人的角色。重现和替换的对比编辑合成:参考:https://zhuanlan.zhihu.com/p/139489768。原创 2024-02-29 19:28:40 · 9592 阅读 · 66 评论 -
【区块链】智能交易模式下的数据安全流通模型
区块链智能交易模式是基于区块链技术的一种新型交易机制,通过智能合约自动执行交易协议,实现去中心化的资产交易和信息流通。这种模式具有透明公开、去中介化、不可篡改等特点,极大地提高了交易的效率和安全性。原创 2024-02-23 21:28:33 · 9837 阅读 · 80 评论 -
【区块链】联盟链
联盟链,作为一种区块链的变体,是介于公有链和私有链之间的一种区块链形式。它通过控制参与节点的权限,实现了既能保证数据的透明度和不可篡改性,又能满足特定群体内部的隐私保护和效率需求。原创 2024-02-23 16:00:22 · 8803 阅读 · 14 评论