当前位置: 首页 > news >正文

【信息安全工程师备考笔记】第二章 网络信息安全概述

第二章 网络攻击原理与常用方法

2.1 网络攻击概述

  • 概念:损害网络 系统安全属性 的危害行为

危害行为基本类型

  • 信息泄露攻击(机密性)
  • 完整性破坏攻击(完整性)
  • 拒绝服务攻击(可用性)
  • 非法使用攻击(可控性)

分类

  • 攻击者
  • 攻击工具:用户命令、脚本&程序、自治主题、电磁泄漏
  • 攻击访问:合法访问、非法访问、本地访问、原创访问
  • 攻击效果:破坏信息、信息泄密、窃取服务、拒绝服务
  • 攻击意图:挑战、好奇、获取情报、经济利益、恐怖事件、报复

网络攻击模型

攻击树模型

起源于故障树分析方法。根节点代表被攻击目标,叶节点表示达成攻击目标的方法。—— 穷尽、抽丝剥茧
【优点】专家头脑风暴,意见融合到攻击树中去
【缺点】树结构内在限制,不能用来建模多重场景攻击,时间依赖等场景。

MITRE ATT & CK 模型

MITRE 是美国的非盈利(标榜)组织,先后发布和维护了 CVE(关注漏洞) CWE(关注漏洞产生原因)
ATT & CK 模型 :2013年,为了解决防守方漏洞,是在杀伤链模型基础上,构建的一套更细粒度的知识模型和框架。
应用场景:红蓝对抗模拟、网络安全渗透测试等

网络杀伤链模型 Kill Chain

模型分为以下七个阶段:

  • 目标侦查:搜索目标弱点 关注日常异常流量
    武器构造:利用漏洞或后门制作可发送的武器载体 关注系统漏洞、补丁
    荷载投送:将网络武器向目标投放 加强有效防护措施
    漏洞利用:在受害者系统上运行利用代码 安全监控
    安装植入:目标位置安装恶意软件 快速发现并隔离
    指挥和控制:为攻击者建立可远程攻击目标系统的路径 关注访问控制
    目标行动:攻击者远程完成预期目标 木已成舟
网络攻击发展趋势
  • 攻击工具智能化、自动化
  • 攻击者群体普适化
  • 攻击目标多样性和隐蔽性
  • 攻击计算资源获取方便 分布式协同攻击
  • 攻击活动持续性强化。 APT (方程式、海莲花等)
  • 网络攻击速度加快
  • 网络攻击影响扩大
  • 网络攻击主体组织化 利益团体参与网络攻击

2.2 网络攻击一般过程

  1. 隐藏攻击源
    跳板机、免费代理网关、伪造IP地址、假冒用户账号

  2. 收集攻击目标信息

  • 一般信息(IP地址、DNS服务器)
  • 配置信息
  • 安全漏洞信息
  • 安全措施信息
  • 用户信息
  1. 挖掘漏洞信息
  • 系统或软件漏洞
  • 主机信息关系漏洞
  • 目标网络使用者漏洞:邮件钓鱼、弱口令、U盘摆渡攻击
  • 通信协议漏洞
  • 网络业务系统漏洞
  1. 获取目标访问权限
  • 系统管理员口令
  • 系统管理漏洞
  • 系统管理员运行特洛伊木马
  1. 隐藏攻击行为
  • 连接隐藏
  • 进程隐藏
  • 文件隐藏
  1. 实施攻击
  • 攻击其他被信任主机和网络
  1. 开辟后门
  • 放宽文件许可权
  1. 清除攻击痕迹
  • 篡改日志审计信息
  • 改变系统时间
  • 删除停止审计服务进程

2.3 网络攻击常见技术方法

  1. 端口扫描
  2. 口令破解
  3. 缓冲区溢出 将特意构造等攻击代码植入有缓冲区溢出漏洞的程序中
  4. 恶意代码
  5. 拒绝服务
  6. 网络钓鱼 假冒可信方
  7. 网络窃听 攻击者获取其他人的网络通信信息
  8. SQL注入
  9. 社交工程
  10. 电子监听 电子设备远距离监视电磁波传送
  11. 会话劫持
  12. 漏洞扫描
  13. 代理技术 以代理服务器为攻击跳板
  14. 数据加密

端口扫描

TCP协议报头

TCP协议是一种面向连接的、可靠的、基于字节流的传输层通信协议
在这里插入图片描述

  • 发送顺序号seq 接收顺序号ack : 报文顺序
  • 标志位
  • ACK:确认序号有效
  • RST:重置连接
  • SYN:建立连接,同步序号
  • FIN:释放连接,发送结束
    在这里插入图片描述

为什么是三次握手? 通信双方确认对方都有收发的能力

  • 窗口:流量控制
端口扫描内容

通过扫描 TCP/UDP 端口找出目标系统上提供的服务列表

  • 完全连接扫描:完成三次握手 但是ip信息被服务器记录了
  • 半连接扫描:只完成前两次握手
  • SYN扫描
  • 僵尸扫描
  • 隐蔽扫描
  • SYN/ACK扫描
  • FIN扫描
  • NULL扫描
  • XMAS扫描
  • ACK扫描
    在这里插入图片描述
僵尸扫描

在这里插入图片描述

口令爆破

密码字典、常用字符表

黑客:用户列表 密码字典文件

缓冲区溢出

最常用攻击手段
原理:缓冲区为可读写的内存区域;代码和数据都以二进制形式在此运行。缓冲区溢出就是在缓冲区执行恶意代码

在这里插入图片描述

拒绝服务

服务等待时间 >= 阈值,用户无法忍耐放弃服务

  • 难确认性
  • 隐蔽性
  • 资源有限性
  • 软件复杂性:死亡之ping, SYN Floor …

网络钓鱼

利用欺骗性电子邮件或伪造网站进行诈骗活动

网络窃听

  • 网络嗅探
    原理:混杂模式的网卡,可以接收所有数据包
    方式:
    抓包工具:Sniffer、WinPcap 开启后,网卡自动调整为混杂模式
  • 中间人攻击

SQL注入

利用程序缺陷或浏览器的信息缺少安全合法性检查

社交工程

社会工程学攻击

电子监听

监听无线电信号

会话劫持

过程:

  • 中间人攻击
  • 注射式攻击
    对象:
  • 被动劫持:后台监视
  • 主动劫持

漏洞扫描

  • CGI漏洞扫描
  • 弱口令扫描
  • 操作系统漏洞扫描
  • 数据库漏洞扫描

2.4 黑客常用工具

  • 扫描器:通过扫描程序,找到攻击目标的IP地址、开放端口号、服务器运行版本、程序漏洞等,根据不同的扫描目标,扫描软件分为:地址扫描器、端口扫描器、漏洞扫描器。
  • 远程监控:受害机器上运行代理软件,在黑客电脑中运行管理软件。“肉鸡”,用于作为发起 DDoS 攻击或作为攻击跳板,
  • 密码破解:口令猜测、穷尽搜索、撞库
  • 网络嗅探器:Sniffer
  • 安全渗透工具箱:安全工具软件包,集成信息收集、漏洞评估、漏洞利用、权限提升等功能

扫描器

  • 扫描程序,找到攻击目标的IP地址、开放端口号、服务器运行版本、程序漏洞
  • Nessus:世界上最流行的漏洞扫描程序,早期开源,现已商业化
  • NMap:开源,检测主机开放端口号、操作系统类型以及提供的网络服务
  • SuperScan:对TCP connect端口扫描、Ping和域名解析等功能,对指定范围IP地址和TCP端口进行扫描

远程监控

在受害者机器运行代理软件,在黑客电脑运行管理软件,受害机器受控于黑客管理端

  • Netspy 网络精灵 7306 客户端通过浏览器进行远程监控
  • Netcat NC
  • 冰河
  • 灰鸽子 因为“反弹链接”的设计,导致被黑客恶意使用

密码破解

  • 口令猜测

  • 穷举

  • 撞库 已有密码数据集碰撞

  • John the Ripper 免费开源的暴力密码破解器,用于检查弱口令,支持大多数加密算法,只要时间允许可以破解大部分密码

  • L0phtCrack 简称 LC,黑客组织 L0pht 出品,破解Windows系统口令,含有:词典攻击、组合攻击、强行攻击

网络嗅探器

  • 截获网络信息包,对加密信息包进行破解,分析包内数据、获得有关系统信息
  • Dsniff
  • Tcpdump
  • WireShark _ 强烈推荐

安全渗透工具箱

  • BackTrack BT 目前被 Kail linux 取代
  • Metasploit 开源渗透测试工具

2.5 网络攻击案例分析

DDos 攻击 分布式拒绝服务攻击

  • 攻击手段:HTTP Flood 、 SYN Flood、 DNS放大攻击
  • 过程:
  1. 寻找目标
  2. 攻击并控制
  3. 安装客户端
  4. 扩散攻击
  5. 大规模攻击
  • HTTP Flood
  • SYN Flood : 利用TCP/IP协议安全缺陷,伪造主机发送大量SYN包到目标系统,导致目标系统网络瘫痪
  • DNS放大攻击:假冒目标系统向DNS服务器发送请求

冲击波蠕虫网络攻击

乌克兰电力系统网络攻击

  • 钓鱼邮件
  • 公司员工下载恶意代码文件
  • 黑客获得电脑控制权

相关文章:

【信息安全工程师备考笔记】第二章 网络信息安全概述

第二章 网络攻击原理与常用方法 2.1 网络攻击概述 概念:损害网络 系统安全属性 的危害行为 危害行为基本类型 信息泄露攻击(机密性)完整性破坏攻击(完整性)拒绝服务攻击(可用性)非法使用攻击…...

国家自然科学基金答辩ppt制作案例模板下载

国家自然科学基金 National Natural Science Foundation of China 支持基础研究,坚持自由探索,发挥导向作用,发现和培养科学技术人才,促进科学技术进步和经济社会协调发展,逐渐形成和发展了由研究项目、人才项目和环境…...

代码随想录第三十七天|华为秋季笔试真题230823

刷题小记: 主要偏向扎实编码基础的考察,但貌似近些年题目难度有所提高,仅供参考。 卡码网136.获取连通的相邻节点列表(卡码网136.获取连通的相邻节点列表) 题目分析: 题目描述: 存在N个转发…...

KUKA机器人KR 3 D1200 HM介绍

KUKA KR 3 D1200 HM是一款小型机器人,型号中HM代表“Hygienic Machine(卫生机械)用于主副食品行业”,也是一款并联机器人。用于执行高速、高精度的抓取任务。这款机器人采用食品级不锈钢设计,额定负载为3公斤&#xff…...

从零开始创建MCP Server实战指南

一、MCP协议核心概念 1.1 什么是MCP? MCP(Model Context Protocol) 是一个标准化的“沟通规则”,由公司Anthropic提出,专门用于让大语言模型(LLM,比如通义千问、ChatGPT等)与外部工…...

C语言教程(十二):C 语言数组详解

一、引言数组的基本概念 数组是一组具有相同数据类型的元素的集合,这些元素在内存中连续存储。通过一个统一的数组名和下标来访问数组中的每个元素。使用数组可以方便地处理大量相同类型的数据,避免为每个数据单独定义变量。 二、一维数组 2.1 数组的…...

Linux[基础指令][2]

Linux[基础指令][2] cp(复制) 格式:cp [-rf] 源文件 {普通文件,目录} 拷贝 cp -r 递归拷贝目录 蓝色为目录,白色为具体文件 拷贝后面加一个不存在的文件会新建文件再拷贝 cp -ir -i是覆盖的时候询问 如果目标文件存在就会覆盖原有文件 mv(重命名/剪切) 格式:mv 源文件…...

MySQL_MCP_Server_pro接入cherry_studio实现大模型操作数据库

大模型直接与数据库交互,实现基本增删改查操作。首先贴下代码地址: https://github.com/wenb1n-dev/mysql_mcp_server_pro 安装环境:win10 1、下载代码 git clone https://github.com/wenb1n-dev/mysql_mcp_server_pro 2、使用conda创建…...

linux命令集

命令 grep -r --includeAndroid.bp libcfs ./ ​参数说明 选项/参数作用-r递归搜索子目录。--includeAndroid.bp仅搜索名为 Android.bp 的文件(精确匹配文件名)。libcfs要搜索的关键字(单引号包裹特殊字符如 以避免被 Shell 解析&#xff…...

数据结构:链表

链表的概念及结构: 链表的概念: 链表是一种物理储存结构上非连续的储存结构,数据元素的逻辑顺序是通过引用链接次序实现的 那物理存储结构连续是什么意思? 之前我们讲过顺序表,顺序表的底层是数组,如下…...

【高并发内存池】从零到一的项目之高并发内存池整体框架设计及thread cache设计

个人主页 : zxctscl 专栏 【C】、 【C语言】、 【Linux】、 【数据结构】、 【算法】 如有转载请先通知 文章目录 前言1. 高并发内存池整体框架设计2. 高并发内存池--thread cache2.1 定长内存池的问题2.2 整体框架2.3 自由链表2.4 thread cache哈希桶的对齐规则2.5…...

电气动调节单座V型球阀带阀杆节流套沟槽孔板的作用-耀圣

电气动调节单座V球阀杆节流套是阀门中的一个重要组件,主要用于调节和控制流体介质的流量、压力或流速,同时兼具导向、密封和稳定阀杆运动降低流速减少冲刷的作用。以下是其具体功能和应用场景的详细说明: 1. 节流与流量控制** 作用原理**&am…...

vscode使用笔记

文章目录 安装快捷键 vscode是前端开发的一款利器。 安装 快捷键 ctrlp # 查找文件(和idea的双击shift不一样) ctrlshiftf # 搜索内容...

基于 SpringAI 整合 DeepSeek 模型实现 AI 聊天对话

目录 1、Ollama 的下载配置 与 DeepSeek 的本地部署流程 1.1 下载安装 Ollama 1.2 搜索模型并进行本地部署 2、基于 SpringAI 调用 Ollama 模型 2.1 基于OpenAI 的接口规范(其他模型基本遵循) 2.2 在 IDEA 中进行创建 SpringAI 项目并调用 DS 模型 3、基…...

Idea创建项目的搭建方式

目录 一、普通Java项目 二、普通JavaWeb项目 三、maven的JavaWeb项目 四、maven的Java项目 一、普通Java项目 1. 点击 Create New Project 2. 选择Java项目,选择JDK,点击Next 3. 输入项目名称(驼峰式命名法),可选…...

【MATLAB第115期】基于MATLAB的多元时间序列的ARIMAX的预测模型

【MATLAB第115期】基于MATLAB的多元时间序列的ARIMAX的预测模型 ‌一、简介 ARIMAX‌(Autoregressive Integrated Moving Average with eXogenous inputs)模型是一种结合自回归(AR)、差分(I)、移动平均&a…...

【以太网安全】——防护高级特性配置总结

目前网络中以太网技术的应用非常广泛、然后、各种网络攻击的纯在(例如针对ARP DHCP 等攻击)不仅造成了网络合法用户无法正常访问网络资源、而且对网络信息安全构成严重威胁、以下配置是对局域网安全配置命令做详解 主要的安全威胁 MAC攻击:泛洪、欺骗 …...

微信小程序 van-dropdown-menu

点击其他按钮,关闭van-dropdown-menu下拉框 DropdownMenu 引入页面使用index.wxmlindex.scssindex.ts(重点)index.ts(全部) DropdownMenu 引入 在app.json或index.json中引入组件 "usingComponents": {"van-dropdown-menu": "vant/weapp…...

再见 Smartdaili,你好 Decodo!

我们将翻开新的篇章,推出新的名称以及更好的代理和刮擦解决方案。了解我们如何帮助全球用户构建、测试和扩展他们的公共网络数据项目。 Smartproxy,即后来的Smartdaili,由一个行业专业人士和企业家团队于2018年创立,其使命是创建一…...

海量文本中的词语距离:在 O(n) 时间内找到最近的词对

想象一个巨大的日志文件、一部鸿篇巨著或者网络爬虫抓取的数据——它们可能达到 TB 级别。现在,假设你需要找出两个特定的词(比如 词语1​ 和 词语2​)在这段庞大文本中出现时,彼此“靠得最近”的距离是多少。 挑战: …...

TextCNN 模型文本分类实战:深度学习在自然语言处理中的应用

在自然语言处理(NLP)领域,文本分类是研究最多且应用最广泛的任务之一。从情感分析到主题识别,文本分类技术在众多场景中都发挥着重要作用。最近,我参与了一次基于 TextCNN 模型的文本分类实验,从数据准备到…...

前台调用接口的方式及速率对比

一、引言 在现代 Web 开发中,前台与后台的数据交互至关重要,而调用接口是实现这一交互的关键手段。不同的接口调用方式在速率上可能存在差异,这会影响用户体验和应用性能。本文将详细介绍几种常见的前台调用接口方式,并对它们的速…...

高级java每日一道面试题-2025年4月21日-基础篇[反射篇]-如何使用反射获取一个类的所有方法?

如果有遗漏,评论区告诉我进行补充 面试官: 如何使用反射获取一个类的所有方法? 我回答: 在Java中,反射是一种强大的机制,允许程序在运行时检查或“反射”自身,从而动态地操作类、字段、方法和构造函数等。这在需要动态调用方法…...

tomcat集成redis实现共享session

中间件&#xff1a;Tomcat、Redis、Nginx jar包要和tomcat相匹配 jar包&#xff1a;commons-pool2-2.2.jar、jedis-2.5.2.jar、tomcat-redis-session-manage-tomcat7.jar 配置Tomcat /conf/context.xml <?xml version1.0 encodingutf-8?> <!--Licensed to the A…...

2.6 递归

递归 特性&#xff1a; >.一递一归 >.终止条件 一般为&#xff1a;0 1 -1 #测试函数的返回值为函数 def test_recursion():return test_recursion() print(test_recursion()) RecursionError: maximum recursion depth exceeded #案例&#xff1a;计算 …...

鸿蒙应用开发:如何修改APP名称与APP的图标

如何修改APP的名称&#xff1f; 修改APP的名称需要修改entry/src/main/resources/base/element/string.json文件 将EntryAbility_label的value修改为“需要修改成的名字”。 文件目录&#xff1a; 代码修改&#xff1a; {"string": [{"name": "modu…...

AI 模型在前端应用中的典型使用场景和限制

典型使用场景 1. 智能表单处理 // 使用TensorFlow.js实现表单自动填充 import * as tf from tensorflow/tfjs; import { loadGraphModel } from tensorflow/tfjs-converter;async function initFormPredictor() {// 加载预训练的表单理解模型const model await loadGraphMod…...

前端性能优化全攻略:JavaScript 优化、DOM 操作、内存管理、资源压缩与合并、构建工具及性能监控

1 为什么需要性能优化&#xff1f; 1.1 性能优化的核心价值&#xff1a;用户体验与业务指标 性能优化不仅是技术层面的追求&#xff0c;更是直接影响用户体验和业务成败的关键因素。 用户体验&#xff08;UX&#xff09;&#xff1a; 响应速度&#xff1a;用户期望页面加载时…...

使用 acme.sh 自动更新 SSL 证书的指南

上篇文章讲了一下 如何利用acme.sh来申请ssl&#xff0c;但没有讲3个月到期后 如何续期&#xff0c;续期的时候会碰到什么问题&#xff1f; 1.查看当前的当前签发域名的到期时间 acme.sh list 2.重新申请ssl acme.sh --issue --dns dns_namesilo -d xxx.ai -d *.xxx.ai --dns…...

查看Spring Boot项目所有配置信息的几种方法,包括 Actuator端点、日志输出、代码级获取 等方式,附带详细步骤和示例

以下是查看Spring Boot项目所有配置信息的几种方法&#xff0c;包括 Actuator端点、日志输出、代码级获取 等方式&#xff0c;附带详细步骤和示例&#xff1a; 1. 使用Spring Boot Actuator Actuator是Spring Boot提供的监控和管理工具&#xff0c;包含/configprops端点可查看…...

C++与C

文章目录 C与C命令空间const关键字new/delete表达式引用&#xff08;重点&#xff09;概念引用的本质引用的使用场景引用作为函数的参数引用作为函数的返回值 总结 强制转换函数重载extern "C"默认参数 bool类型inline&#xff08;内联&#xff09;函数异常处理&…...

Nginx​中间件的解析

目录 一、Nginx的核心架构解析 二、Nginx的典型应用场景 三、Nginx的配置优化实践 四、Nginx的常见缺陷与漏洞 一、Nginx的核心架构解析 ​​事件驱动与非阻塞IO模型​​ Nginx采用基于epoll/kq等系统调用的事件驱动机制&#xff0c;通过异步非阻塞方式处理请求&#xff0c;…...

Ansys Zemax | 在 MATLAB 中使用 ZOS-API 的技巧

附件下载 联系工作人员获取附件 本文将介绍一些在MATLAB中使用 ZOS-API 的技巧&#xff0c;以提高您的工作效率并充分利用 ZOS-API 的功能。 简介 OpticStudio开发了应用程序接口 (API) &#xff0c;用户可以使用API与不同的脚本环境进行连接和交互。使用API&#xff0c;用…...

js 生成pdf 并上传文件

js 生成pdf 并上传文件 使用 JsPDF html2Canvas 代码直接使用 注意注释 import JsPDF from jspdf import html2Canvas from html2canvas // 上传文件的方法 import { handleUploadImage } from /utils/uploadQuillEditdownPDF() {// 要打印元素的idconst cloneDom document.…...

刷刷刷刷刷sql题

NSSCTF 【SWPUCTF 2021 新生赛】easy_sql 这题虽然之前做过&#xff0c;但为了学习sql&#xff0c;整理一下就再写一次 打开以后是杰哥的界面 注意到html网页标题的名称是 “参数是wllm” 那就传参数值试一试 首先判断注入类型&#xff08;数字型或字符型&#xff09; 传1 …...

JavaScript 中的 this 及 this 指向的改变方法

在 JavaScript 的世界里&#xff0c;this是一个既强大又容易让人困惑的概念。它的指向在不同的函数调用场景下会动态变化&#xff0c;而call()、apply()和bind()这三个方法则为我们提供了精确控制this指向的能力。本文将从基础概念出发&#xff0c;结合具体案例&#xff0c;带大…...

安卓模拟器绕过检测全解析:雷电、MuMu、蓝叠、逍遥、夜神与WSA完整指南

安卓模拟器绕过检测全解析&#xff1a;雷电、MuMu、蓝叠、逍遥、夜神与WSA完整指南 模拟器过检测合集雷电mumu蓝叠逍遥夜神WSA 转自风车2025 前言 随着手机游戏和应用的普及&#xff0c;越来越多的用户选择在PC上通过模拟器来运行安卓应用。然而&#xff0c;许多应用和游戏为…...

VSCode中安装GitGraph

前提是先安装git&#xff0c;官方下载地址&#xff1a;Git - Downloads 1. 在VSCode中安装GitGraph插件 2. 文件->首选项->设置&#xff0c;打开设置界面&#xff0c;在设置界面搜索git path 3. 打开配置文件配置git安装路径&#xff1a; 4. 打开源代码管理&#xff0c;…...

StartAI「万物迁移」功能设计师实操教程:模特换衣场景应用

一、功能核心优势解析 智能识别与场景融合 基于迁移学习算法&#xff0c;精准定位服装轮廓&#xff08;支持复杂材质如蕾丝、镂空设计&#xff09;&#xff0c;自动匹配目标场景的光影方向与色温。 效率革命 传统PS手动换衣需2-3小时&#xff0c;使用万物迁移可压缩至2-5分…...

【RK3588 嵌入式图形编程】-SDL2-扫雷游戏-放置标记

放置标记 文章目录 放置标记1、概述2、更新Globals.h3、放置标记4、渲染标记5、标记计数6、完整代码7、改进建议8、总结在本文中,我们实现标记放置和跟踪以完成的扫雷游戏项目。 1、概述 在我们扫雷游戏文章系列的最后部分中,我们将添加玩家在可疑的地雷位置放置标记的功能。…...

【Python】Selenium切换网页的标签页的写法(全!!!)

在使用selenium做网站爬取测试的时候&#xff0c;我们经常会遇到一些需要点击的元素&#xff0c;才能点击到我们想要进入的页面&#xff0c; 于是我们就要模拟 不断地 点点点击 鼠标的样子。 这个时候网页上就会有很多的标签页&#xff0c;你的浏览器网页标签栏 be like: 那…...

Spring Boot多环境配置详解

一、为什么需要多环境配置 在实际项目开发中&#xff0c;我们通常需要将应用部署到不同的环境中&#xff0c;比如&#xff1a; 开发环境&#xff08;dev&#xff09; - 开发人员本地开发调试使用测试环境&#xff08;test&#xff09; - 测试人员功能测试使用生产环境&#x…...

进阶篇 第 6 篇:时间序列遇见机器学习与深度学习

进阶篇 第 6 篇&#xff1a;时间序列遇见机器学习与深度学习 (图片来源: Tara Winstead on Pexels) 在上一篇中&#xff0c;我们探讨了如何通过精心的特征工程&#xff0c;将时间序列预测问题转化为机器学习可以处理的监督学习任务。我们学习了如何创建滞后特征、滚动统计特征…...

RHCE 作业二(密钥登录实验)

1.进入ssh主配置文件恢复配置&#xff1a; 2.vim进入ssh子文件夹查看配置 3.重启服务 /etc/ssh/ key结尾或者.pub结尾的文件全部都是密钥 sshd_confg.d目录是服务的子配置文件 ssh_confg.d目录是客户端你的子配置文件 ~/.ssh/ 是当前用户的配置文件 4.服务器和客户端分别…...

android contentProvider 踩坑日记

写此笔记原因 学习《第一行代码》到第8章节实现provider时踩了一些坑&#xff0c;因此记录下来给后来人和自己一个提示&#xff0c;仅此而已。 包含内容 Sqlite数据库CURD内容provider界面provider项目中书籍管理provider实现逻辑用adb shell确认providercontentResolver接收…...

K8s:概念、特点、核心组件与简单应用

一、引言 在当今云计算和容器技术蓬勃发展的时代&#xff0c;Kubernetes&#xff08;简称 K8s&#xff09;已成为容器编排领域的事实标准。它为管理容器化应用提供了高效、可靠的解决方案&#xff0c;极大地简化了应用的部署、扩展和运维过程。无论是小型初创公司还是大型企业…...

基于表面肌电信号sEMG的手势识别——以Ninapro DB1数据集使用CNN网络识别为例

完整代码获取 评论区或者私信留邮箱 接论文辅导&#xff01;中文核心辅导&#xff01;SCI三四区辅导&#xff01; 可接模型改进 任务描述 表面肌电信号( sEMG ) 是一种生物电信号&#xff0c;存在于肌肉神经。 当大脑下达肌肉动作指令&#xff0c;肌肉会产生控制信号&#xff…...

黑盒测试——等价类划分法实验

任务&#xff1a; 设某程序有两个输入&#xff1a;整数x1和整数x2&#xff0c;计算Yf(x1,x2)。x1和x2的取值范围为1< x1<500,1< x2<500。当x1在[1,200) 取值且x2在[1,300] 取值时&#xff0c;Yf(x1,x2) x1x2&#xff1b;当x1在[200,500] 取值且x2在[1,300] 取值时&…...

深度学习4月22笔记

1、过拟合与欠拟合 在训练深层神经网络时&#xff0c;由于模型参数较多&#xff0c;在数据量不足时很容易过拟合。而正则化技术主要就是用于防止过拟合&#xff0c;提升模型的泛化能力(对新数据表现良好)和鲁棒性&#xff08;对异常数据表现良好&#xff09;。 1. 概念认知 …...

【MySQL数据库入门到精通-03 数据类型及案列】

文章目录 一、三类数据类型二、数值类型三、字符串类型四、日期时间类型五、日期时间类型 一、三类数据类型 MySQL中的数据类型有很多&#xff0c;主要分为三类&#xff1a;数值类型、字符串类型、日期时间类型。 二、数值类型 比如&#xff1a; 1). 年龄字段 – 不会出现负数…...