自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 老张和小梁的求职之旅

研发支持工程师的工作重点就是主动的发现产品中安全效果相关的问题,参与牧云产品安全策略的运营和安全效果的改进。

2022-11-24 01:26:49 2499 1

原创 学习《User and entity behavior analysis under urban big data》(UEBA)

最近看了一篇基于时序模型实现UEBA的文章,虽然是个新刊,但是作者团队还是挺牛的,都是业内人士,记录一下学习过程。原文《User and entity behavior analysis under urban big data》会议:ACM/IMS TDS背景组织内部人员可以更轻松地执行恶意行为,并可能造成更严重的损害,因为它们位于内部,并且更接近私人数据或私人服务器。53%的组织遇到了来自内部人员的攻击,27%的组织认为来自内部人员的攻击更频繁,90%的组织承认他们无法抵御内部威胁。内部攻击可

2021-12-23 12:33:17 2846

原创 Winlogbeat官方手册学习

本文写于本科毕设期间,是对winlogbeat官方文档的学习,以此来记录我的毕设之旅。winlogbeat概述将windows事件发送到elasticseaarch或者logstash,本次毕设将winlogbeat连接到elasticsearch,是一个windows服务。使用windows API读取一个或者多个日志,根据用户自定义规则来过滤威胁事件日志,并且将事件发送到ElasticsearchWinlogbeat 可以从系统上运行的任何事件日志中捕获事件数据,例如:application

2021-01-23 11:51:46 6309 7

原创 利用NS3部署一个LTE网络

网络通信实现技术——实验三实验内容利用NS3部署一个LTE网络,具体参数如表所示绘制仿真的Radio Environment Map实验目的理解无线蜂窝网络基本概念实验环境操作系统 Linux Ubuntu 7.5.0网络仿真软件 NS3-3.29绘图软件 gnuplot实验步骤在src/lte/examples中找到lena-dual-stripe.cc示例程序源码,这个示例程序中包含了很多源码,根据这个修改即可一、小区拓扑:正六边形,7个小区,21个扇形,基站间距500mns

2020-12-09 11:24:55 4571

原创 NS3仿真之LTE数据分析RSRP,SINR,吞吐量

网络通信实现技术——实验四实验内容实验三的基础上,统计用户当前接入基站的RSRP,SINR,吞吐量以及距离基站的距离实验目的理解无线蜂窝网络基本概念实验环境操作系统 Linux Ubuntu 7.5.0网络仿真软件 NS3-3.29绘图软件 matlab实验步骤在 src/lte/examples 中找到 lena-dual-stripe.cc 示例程序源码一、添加PHY的KPI的使能输出,在启动模拟器之前写入代码lteHelper->EnablePhyTraces ();l

2020-12-09 11:07:11 4987 1

原创 利用NS3部署不同拓扑无线网络

利用NS3部署不同拓扑无线网络实验题目利用NS2/NS3部署一个星型无线网络(一个AP,不少于5个接入点)、一个多跳无线网络(不少于6个网络节点)。并测量两种网络拓扑下的网络链路吞吐量,用图表表示。实验目的理解不同无线网络拓扑对性能的影响。实验环境操作系统 Linux Ubuntu 7.5.0网络仿真软件 NS3-3.29可视化程序 NetAnim绘图软件 gnuplot程序运行方法一、将两个主程序放至NS3主程序waf同目录(ns-3.29)的文件夹scratch下,这个目录是NS3

2020-11-10 17:40:16 6682 7

原创 读《Tactical Provenance Analysis for Endpoint Detection and Response Systems端点检测和响应系统的战术起源分析》

Tactical Provenance Analysis for Endpoint Detection and Response Systems一、背景1.刊物/会议级别本文收录于2020年IEEE S&P,网络安全领域四大顶会之一。DOI Bookmark为10.1109/SP40000.2020.000962.作者团队本文作者中的两位是伊利诺伊大学香槟分校的Wajih Ul Hassan和Adam Bates,另一位为来自诺顿LifeLock研究组(NRG)的Daniel Marino

2020-10-21 21:25:16 1401 1

原创 CCF-CSP 201412-2【Z字形扫描】一种自定义排序的做法

问题描述  在图像编码的算法中,需要将一个给定的方形矩阵进行Z字形扫描(Zigzag Scan)。给定一个n×n的矩阵,Z字形扫描的过程如下图所示:对于下面的4×4的矩阵,  1 5 3 9  3 7 5 6  9 4 6 4  7 3 1 3  对其进行Z字形扫描后得到长度为16的序列:  1 5 3 9 7 3 9 5 4 7 3 6 6 4 1 3  请实现一个Z字形扫描的程序,给定一个n×n的矩阵,输出对这个矩阵进行Z字形扫描的结果。输入格式  输入的第一行包含一个整数n,表

2020-09-12 16:56:41 371

原创 南航密码学某次作业——椭圆曲线的C语言实现

作者:161720105运行结果:左框中所有点为椭圆曲线y2=x3+x+28(mod71)y^2=x^3+x+28(mod 71)y2=x3+x+28(mod71)所有的点,随之计算了每个x对应的第一个点α的加法值,发现只需计算出2α就能看出所有的2α值存在这样的点,使得它没有对应的椭圆曲线上的点,即该集合不满足封闭性,故不是一个循环群。源码#include "iostream"...

2020-08-30 11:13:33 857

原创 2020保研夏令营之路——武大网安、北理计算机、中科院信工所六室

2020年夏令营就这么毫无体验感地开始了。。。各个学校都变成了线上面试。不过依照往年的面经来说,基本没有什么变化。鉴于我本人比较菜,只有成绩拿得出手的那种,所以跟我有同样情况的学弟学妹们可以找我交流交流!本人情况:某中上流211信息安全专业排名2/93四六级:553/476跟导师做过一个网络安全相关的项目,参加过一个校内CTF竞赛和程序设计竞赛,其余每年奖学金若干(本人真的很菜)##武汉大学国家网络安全学院7.15-7.16在此想表扬一波副院长的个人魅力,情商以及说话的艺术upupup!武汉

2020-08-17 19:08:24 6107 4

原创 OS-Experiment for NUAA

文章目录文件读写myechomycatmycp多进程mysyssh3多线程pi1pi2sortpc1pc2文件读写myecho1.实现功能myecho.c的功能与系统echo程序相同,接受命令行参数,并将参数打印出来。2.实现思路main函数有两个参数:argc和argv,其中argc记录了main 函数的命令行参数总个数,包括可执行程序名;argv[] 是一个字符串数组,每个元素指向一个参数,在命令行输入的字符串会被自动分割为字符串数组,其长度为argc,argv[0]=可执行程序名,argv

2020-07-01 19:38:29 409

原创 《O N E 影视厅》管理系统——WAMP架构win10+apache+mysql+php

《O N E 影视厅》管理系统作者:shmilyWAMP系统架构开发平台:Apache2.4.39前端:Bootstrap框架(基于HTML、CSS、JavaScript)后端:php+mysql功能描述本系统是一个线上影视资源租用网站,不同于普通需要花钱开会员的网站,本网站向用户提供“租用”服务,需要影视资源时用自己的积分兑换,观赏完后积分自动退回,并且由于网络流量限制,一个资源在同一时刻只允许一名用户使用。网站分为管理员界面和会员界面。对于管理员,所提供的服务包括:(一)资源管理(

2020-06-18 16:17:22 704

原创 计算机网络安全之网络嗅探器

作者:161720105实验题目实验题目:网络嗅探器实现实验目的:熟悉并实现网络监听的基本原理实验环境:linux/windows实验内容:用C/C++语言(必须用socket函数)编写一个监听网络流量的程序,并对截取的报文进行解析。实验环境Linux kali 4.19.0-kali1-686-pae #1 SMP Debian 4.19.13-1kali1 (2019-01-03...

2020-05-24 08:16:21 1481

原创 计算机网络安全之端口扫描器

作者:161720105实验题目实验题目:SCANNER简单网络扫描程序实现实验目的:熟悉并实现网络扫描的基本原理。了解网络扫描的几种常用的方法。实验环境:linux/windows实验内容:用C/C++语言(必须用socket函数)编写一个扫描局域网内主机的程序。要求可以显示局域网内的主机名列表,IP地址列表,并可以显示哪些主机开放了哪些端口。实验环境主运行机器:Linux kal...

2020-05-24 08:16:08 1598 1

原创 南京航空航天大学《编译原理》课程设计实验报告书

《编译原理》课程设计实验报告书作者:161720105、161720128文章目录《编译原理》课程设计实验报告书C-语言的语法图描述系统设计系统亮点符号表的实现中间代码生成系统的总体结构主要功能模块的设计系统运行流程系统实现系统主要函数说明(主要功能、输入\输出、实现思想)cminus.lcminus.ybuildSymtabst_insert()、st_create()st_lookup()...

2020-03-31 20:37:53 1911 15

原创 南航计网课设——基于Hadoop的网络爬虫技术

基于Hadoop的网络爬虫技术之搜索引擎文章目录基于Hadoop的网络爬虫技术之搜索引擎实验概述环境搭建分布式网络爬虫的工作原理分布式爬虫系统的结构设计网络爬虫倒排索引+中文分词用户搜索模拟心得体会实验概述本实验使用java语言编程,实现了利用分布式爬虫对CSDN社区(http://www.csdn.com)的爬取和搜索。实现搜索引擎的思路大致分为三步:一、从网上爬取数据;二、对拿到的数据...

2020-03-31 20:26:05 2732 2

原创 南京航空航天大学《信息论与编码理论》报告

南京航空航天大学《信息论与编码理论》报告目录文章目录南京航空航天大学《信息论与编码理论》报告目录实验内容赫夫曼编码的设计与实现循环冗余校验码CRC的设计与实现实验内容赫夫曼编码的设计与实现赫夫曼树:假设有n个权值 {W1,W2,…,Wn},试构造一颗有n个叶子结点的二叉树,每个叶子结点带权为Wi,则其中带权路径长度WPL最小的二叉树称为。例如下图:有3棵二叉树,都有4个叶子结点a,b,...

2020-03-31 20:14:17 879

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除