原创 YOLOv3+Tensorflow訓練自己的數據

最近在做一個用YOLOv3進行目標檢測的項目,根據網上各位大神的博客,結合自己做項目的過程做了一個筆記,方便自己以後回顧實驗過程,也給大家做個參考。 實驗用的程序主代碼來自於github上一位大神程序猿,這裏給出代碼的地址 YOL

原创 分類與迴歸算法介紹

分類算法 分類(Classification)是機器學習的主要任務之一,分類算法是一種典型的監督學習算法,是根據樣本的特徵將樣本劃分到合適的類別中。具體來說就是利用訓練樣本來進行訓練,從而得到樣本特徵到樣本標籤的映射,再利用該映射

原创 網絡安全之黑客入侵的步驟

在網絡安全中,攻和防緊密聯繫,要想時刻防護好網絡的安全,防止黑客的入侵,我們首先需要了解黑客入侵的步驟,然後針對各個步驟實施相應的防護策略。所謂知己知彼,百戰不殆,下面我們來看一下黑客入侵的步驟。 (1)確定攻擊的目標。 (2)收

原创 網絡安全之主動攻擊和被動攻擊

1 主動攻擊 主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、僞造、篡改、重放和重排信息內容造成信息破壞,使系統無法正常運行。包括拒絕服務攻擊(DoS)、

原创 密碼學之分組密碼操作模式

1 什麼是分組密碼操作模式 通常,分組密碼算法(如典型的DES)是提供數據安全的一個基本構件,它以固定長度的分組作爲基本的處理單位。分組密碼的操作模式就是如何在各種各樣的應用中使用這些基本構件。 2 常見的幾種分組密碼操作模式 常

原创 網絡安全之木馬的工作原理及其攻擊步驟

1 木馬的工作原理 客戶端/服務端之間採用TCP/UDP的通信方式,攻擊者控制的是相應的客戶端程序,服務器端程序是木馬程序,木馬程序被植人到毫不知情的用戶的計算機中。以“裏應外合”的工作方式工作,服務程序通過打開特定的端口並進行監

原创 網絡安全之幾種常見的黑客攻擊手段

常見的黑客攻擊手段 常見的攻擊手段有:ARP攻擊,DoS攻擊,DDoS攻擊,SYN攻擊,緩衝區溢出攻擊,等等。下面我將對這幾種攻擊做個介紹。 1 ARP攻擊 ARP(Address Resolution Protocol)是地址解

原创 密碼學之對稱和非對稱密碼的基本特徵和工作流程

1 對稱密碼體制 1.1 對稱密碼體制的特徵 對稱密碼體制的基本特徵是加密密鑰與解密密鑰相同。 1.2 對稱密碼體制的工作流程 在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理後,使其變成複雜的加密

原创 網絡安全之計算機病毒的構成,診斷技術及各自的特點

1 計算機病毒的構成: 計算機病毒通常由3個單元和一個標誌構成:引導模塊、感染模塊、破壞表現模塊和感染標誌。 (1)感染標誌 計算機病毒在感染前,需要先通過識別感雜標誌判斷計算機系統是否被感染。若判斷沒有被感染,則將病毒程序的主體

原创 數據庫之數據庫和表的創建

數據庫和表的創建 本文使用SQLserver數據庫爲示範 1 目的 1、掌握利用 SSMS 及 SQL 命令兩種方式管理數據庫; 2、掌握利用 SSMS 及 SQL 命令兩種方式管理表; 3、理解數據文件、事務日誌文件、文件組的概

原创 網絡安全之SSL和SET協議的比較

在認證要求方面,早期的SSL並設有提供商家身份認證機制。雖然在SSL3.0中可以通過數字簽名和數字證書實現瀏覽器和Web服務雙方的身份驗證,但仍不能實現多方認證。相比之下,SET的安全要求較高,所有參與SET交易的成員(持卡人、商

原创 分組密碼操作模式

1 什麼是分組密碼操作模式 通常,分組密碼算法(如典型的DES)是提供數據安全的一個基本構件,它以固定長度的分組作爲基本的處理單位。分組密碼的操作模式就是如何在各種各樣的應用中使用這些基本構件。 2 常見的幾種分組密碼操作模式 常

原创 網絡安全中面臨的主動攻擊和被動攻擊

1 主動攻擊 主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、僞造、篡改、重放和重排信息內容造成信息破壞,使系統無法正常運行。包括拒絕服務攻擊(DoS)、