简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等。实验内容、原理实验过程1、用搜索引擎Google
虚拟机VMware || 安装Kali Linux一、下载系统镜像文件1.首先下载系统镜像,进入kali官网,如下图所示。法一(推荐):下载完成后,我们按官方文档的教程(傻瓜式安装,问题不大)来:https://www.kali.org/docs/virtualization/install-vmware-guest-vm/或者点这里image-20211004221716564法二:由于没有用法
首先因为colab是谷歌旗下的云计算,所以如果没有梯子的小伙伴在点完赞后就可以退出去了(不会吧,不会吧,这年头还有人没有梯子/doge)colab的直达车https://colab.research.google.com/notebooks/intro.ipynb这里先讲用colab:一.谷歌云盘在谷歌云盘上上传你的训练集和代码。二.打开colab你可以点击左上角的新建或者直接右键空白处。然后我们
网络嗅探与身份认证实验目的1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力
CTF实践CTFg)HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、W
注意力机制注意力,很明显就是一个与人的视觉及神经有关的东西。我们看电脑的时候,总是全身心的投入其中,即是妹妹从旁边走过,你也不会注意,因为电脑屏幕里是更好看的jk妹妹。而注意力机制,就是模仿我们的大脑对图片的重点进行加权处理。注意力分为空间注意力与通道注意力空间注意力是获得H,W维度上的权值(输出是B×1×W×H),然后与feature map相乘。通道注意力则是获得C 维度上的权值(输出为B×C
PP-Tracting学习记录超强实时跟踪系统PP-Tracking:飞桨AI Studio - 人工智能学习实训社区 (baidu.com)目标检测多目标跟踪仅检测当前帧物体的id信息可以构建帧间的关系无法识别同一物体并去重id信息可以识别同一物体无法得到长轨迹或轨迹易断裂连续长轨迹,便于后续高阶应用技术简介Detection Based Tracking:SDE,JDESDE采用目标检测与Re
一.概念模型=网络结构+网络参数网络结构:VGG ,RASNet……网络参数:网络结构中kernel,weight之类的数据二.怎么得到模型1.下载别人的网络结构我们有时候会借鉴别人的网络,大多数情况下他们会在GitHub中放上已经训练好的模型,这个时候,你就可以下载下来直接用。ps:大多都在README的文件中会放一个云盘的链接,点链接下载。2.保存自己的网络模型if ite_num % sav
Paper:https://arxiv.org/pdf/2103.02907.pdfGitHub:https://github.com/Andrew-Qibin/CoordAttention轻量,优秀,好用!讲之前我们先回顾一下以前的SE与CBAMSESE比较简单,看一下结构图差不多就能理解了,如果有些实现不太懂的,可以借鉴一下CBAM的。但SE只考虑内部通道信息而忽略了位置信息的重要性,而视觉中
首先因为colab是谷歌旗下的云计算,所以如果没有梯子的小伙伴在点完赞后就可以退出去了(不会吧,不会吧,这年头还有人没有梯子/doge)colab的直达车https://colab.research.google.com/notebooks/intro.ipynb这里先讲用colab:一.谷歌云盘在谷歌云盘上上传你的训练集和代码。二.打开colab你可以点击左上角的新建或者直接右键空白处。然后我们