《暗时间》读书笔记 高效做事 善于深入思考,调动整个记忆神经网络,充分利用琐碎时间对学习过的东西进行思考,不断深入的思考,能够对所学习的东西在脑海中产生深刻的印象,更深刻的理解,在思考过程中,大脑会将知识由被动学习转变为主动理解,从将其真正的转化为自己的知识。 锻炼专注意识,在做任何事之前,进入状态会花费一段时间,而这段时间可以通过大量的锻炼而缩短。 将时间大块划分,一段时间内专注做一件事,不要因为其他事中断思考 持续处于思考状态,专注力十分重要,不受外界干扰。 设计专属的进度条 明确自己所处的进度,不盲目做事,有明确的目标以及预期,准确估计时间上限。 敢于尝试,不要过早放弃,主动去面对,会发现,真得没有你想象的那么难,而且会带来成就感,学习到的东西对你来说印象很深刻。 不止步于兴趣层面,进行长时间的坚持,绝对会比别人去的更加深入的理解。 不要停留于选择上面而不去执行,那样只会让你停滞不前。仔细思考,作出自己认为正确的选择就马上去执行,不要浪费你的“CPU”时间。 善于反思,能让自己的“程序”修改自己的错误。 自学是最大的知识来源,主动摄入知识,大脑更容易接受。
造成该问题的原因在于Safari浏览器的问题:
解决该问题只需在head标签中添加如下代码即可解决
<meta name = "format-detection" content = "telephone=no">
搜索引擎用来爬行和访问页面的程序被称为蜘蛛,也叫爬虫。搜索引擎命令它到互联网上浏览网页,从而得到互联网的大部分数据(因为还有一部分暗网,他是很难抓取到的)然后把这些数据存到搜索引擎自己的数据库中。自己发帖或者外推产生的URL如果没有搜索引擎蜘蛛爬行,那么该搜索引擎就不会收录该页面,更不用说排名了。
而蜘蛛池程序的原理,就是将进入变量模板生成大量的网页内容,从而吸大批的蜘蛛,让其不停地在这些页面中抓取,而将我们需要收录的URL添加在蜘蛛站开发的一个特定版块中。这样就能使用我们需要收录的URL有大量的蜘蛛抓取爬行,大大提升了页面收录的可能性。所谓日发百万外链就是这样来的,一个普通的蜘蛛池也需要至少数百个域名。而据我所知高酷蜘蛛池大概有2000个独立域名,日均蜘蛛200W。是比较庞大的一个蜘蛛池了。
以上就是蜘蛛池的原理,那么如何搭建蜘蛛池?
下面我以高酷蜘蛛池搭建的案例来为大家说明。
1.多IP的VPS或服务器(根据要求而定)
多IP服务器,建议美国服务器,最好是高配配,配置方面(具体看域名数量)不推荐使用香港服务器,带宽小 ,容易被蜘蛛爬满。重要的是服务器内存一定要大,之前我们就遇到过,前期刚做的时候,用的内存比较小,蜘蛛量一大的话,立马就崩了。
2.一定数量的域名(根据数量而定)
可购买闲置的二手的域名,域名便宜的就好,好点的蜘蛛池,至少准备1000个域名吧,蜘蛛池目的为吸引蜘蛛,建议使用后缀为CN COM NET 之类的域名,域名计费以年为计费,成本不算太大,域名根据效果以及您的链接数量逐渐增加,效果会翻倍增长。也可在之前购买的域名上解析一部分域名出来,继续增加网站,扩大池子,增加蜘蛛量。
3.变量模版程序 (成本一般千元左右)
可自己开发,如果不会的,也可在市场上购买程序变量模版, 灵活文章以及完整的网站元素引外链,CSS/JS/超链接等独特的技巧吸引蜘蛛爬取! 让每个域名下内容都变的不一样!都知道百度对于网站重复内容的打击态度,所以必须保持每个站的内容不要出现重复,所以变量程序就显得尤为重要。
4.程序员(实力稍好点的)
需满足,网站内容的采集以及自动生成,我们前期采集了不少词条,自动组合文章,前期阶段,一天五十万文章的生成量,所以对服务器是一个很大的压力。最好程序员要懂服务器管理维护之类的知识,很重要。
可以看出,蜘蛛池的成本其实不算低,数千个域名,大的服务器,程序员,对于一般站长来说,搭建蜘蛛池成本偏高,性价比不高。建议租用蜘蛛池服务,网上也有高酷蜘蛛池、超级蜘蛛池等在线的蜘蛛池。SEO、外推、个人站长可以关注一下。
暗影精灵四代装双系统Ubuntu16
1.使用UltraISO制作启动盘,在便捷启动时选择easyboot
2.关闭安全启动时,可以清除秘钥
3.ubuntu安装好后黑屏后,按e进入编辑,在quite splash后面加入nomodeset,进去直接调驱动就行
Tor Browser 8.0.8 发布了,可通过 Tor Browser 项目页或分发目录获取。
新版本包含 Firefox 的重要安全更新,更新内容如下:
所有平台
升级 Firefox 至 60.6.1esr
升级 NoScript 至 10.2.4
Bug 29733: 解决 Mozilla 的 bug 1532530
Tor Browser Bundle 是一个基于 Firefox ESR (Firefox with extended support) 的 Web 浏览器,默认配置通过 Tor 和 Vidalia 实现了个人隐私保护和匿名。该版本包括三个扩展:Torbutton, NoScript 和 HTTPS-Everywhere。
更新说明和下载地址 >>> https://blog.torproject.org/new-release-tor-browser-808
点赞 收藏 分享 文章举报 weixin_34092370 发布了156 篇原创文章 ·
获赞 43 ·
访问量 23万+ 私信 关注
软件环境:cocos creator 2.0
cocos creator 中的图片或多或少有些黑边或灰边的问题,一般是在透明图片的边缘。
图片来自网络
问题是由于纹理缩放边缘插值计算导致的,cocos2d—x中精灵的blend源默认应该是one,但是cocos creator不是。
Cocos2d-x 中的设置更加智能,默认对图片进行 WebGL 预乘,如果发现贴图是已经预乘过的,那么 Sprite 就使用 ONE 作为 blend src,否则使用 SRC_ALPHA。这里带来的问题是,贴图切换,用户手动修改 Blend function 的冲突,cocos2d-x 在切换贴图的时候,会自动根据贴图的预乘属性重新设置 Blend function,而不管用户是否手动修改过,这里就有潜在的 bug 可能。
解决方案一:
利用打包工具 TexturePacker 将资源打包成图集,打包过程中设置成预乘:
图片来自网络
解决方案二:
在cocos creator编辑器的sprite 设置为图集里边的图,然后Blend/SrcBlendFactor设置为one :
图片来自网络
方案三:通过代码修改sprite的混合模式:
node.getComponent(cc.Sprite).srcBlendFactor = cc.macro.BlendFactor.ONE;
【互动教程列表,真正的手把手教学模式,点击或扫码下载】
用网蜂的zigbee传感器采集温湿度,光照的数据,需要在串口和LCD12864上显示,数据也要能发送到MySQL数据库,用myeclipse编写一个网站,能显示传感器采集到的数据,然后光照的数据有一个阈值范围,如果超出范围,就控制下机位的led灯变亮或变暗。
大四毕设,ZigBee传感器采集到数据,但是在串口和LCD上不能显示数据,不知道是什么原因,求大神能给些意见,还有网关应该怎么设计?数据怎么才能发送到MySQL Server数据库?拜托大家能给我些意见,现在时间也有些紧,希望能有大家给点帮助,求求大神们了。
原文链接:
https://yq.aliyun.com/articles/694842 随着互联网的快速发展,网络已融入了我们生活的每一个角落,给我们带来了很多的便利,但同时网络安全威胁也一直给我们带来各种不利的影响。近几年来,网络安全威胁日益严重,网络攻击频率和规模逐年增加,在新的2019年里这种情况可能变得更加严峻。今天墨者安全就来说说2019年网络安全威胁和网络犯罪预测分析。
1、DDoS攻击 DDoS攻击算是最早的一种网络攻击方式了,已经有十几年的历史。但其成本低见效快的特点而它到现在依然是很多不法分子的主要攻击手段。DDoS攻击利用协议本身的漏洞导致无法完全避免攻击,只能被动防御。很多公司仍然无法完全抵御这类攻击。而且现在越来越多的网络攻击者开始使用新型网络协议来进行DDoS攻击了,比如说CoAP协议等等,而这些新型协议的出现和使用将会给我们在防御DDoS攻击时带来更大的困难。 2、僵尸网络“肉鸡” 僵尸网络“肉鸡”指的是一组已被恶意软件感染并受恶意行为者控制的计算机、路由器、摄像头以及所有物联网设备,攻击者通过控制这些僵尸网络对目标发起DDoS攻击。以前僵尸网络主要的目标是PC计算机,随着2019年5G网络的快速发展,智能物联网设备的暴增且安全性远不如PC电脑,导致2019年智能物联网设备成为了僵尸网络“肉鸡”的主要目标。 3、恶意挖矿攻击 数字资产货币挖矿已经成为了一个行业,最初的时候矿工是采用CPU挖矿,现在已经发展到集群化、专业化的大规模挖矿,这就导致了频繁出现各种盗用用户 CPU 的恶意程序和攻击事件。今年二月份,英国出现了“加密劫持”事件。恶意脚本被注入到浏览器中,访问者访问它们的功能被用来挖矿,当时超过5000个网站被感染。2019年,墨者安全预测网络犯罪分子针对内容管理系统注入恶意挖矿代码的活动会减少,而其他Web威胁会变得更加普遍与常见。 4、Web Skimmer(Magecart攻击) Web skimmer也被称之为Magecart攻击,它被评为了2018年最危险的安全威胁。墨者安全认为这种攻击方式在2019年将变得更加活跃,可能会出现新的变种Web Skimming攻击。这种攻击主要针对的是支付数据,因为Web Skimming能够将任意信息填充进目标网站中,所以攻击者在2019年可能不在局限于银行信用卡数据,将拓展到网站登入信息以及其他敏感数据信息上。 5、暗网 暗网从互联网诞生之初就一直隐藏在互联网水面之下,里面充斥着大量网安全犯罪内容。随着近几年欧洲和美国对暗网市场进行打击后,暗网市场逐渐衰落。但是墨者安全认为暗网不会就此消失,在2019年里暗网只是会隐藏的更深。
项目源码:https://github.com/nickliqian/darknet_captcha
darknet_captcha 项目基于darknet开发了一系列的快速启动脚本,旨在让图像识别新手或者开发人员能够快速的启动一个目标检测(定位)的项目。
如果有没有讲清楚的地方,欢迎提issue和PR,希望能和大家共同完善!
本项目分为两个部分:
提供两个目标检测(单分类和多分类点选验证码)的例子,你可以通过例子熟悉定位yolo3定位网络的使用方式 基于darknet提供一系列API,用于使用自己的数据进行目标检测模型的训练,并提供web server的代码
目录 项目结构 开始一个例子:单类型目标检测 第二个例子:多类型目标检测 训练自己的数据 Web服务 API文档 其他问题 使用阿里云OSS加速下载 GPU云推荐 CPU和GPU识别速度对比 报错解决办法 TODO 项目结构 项目分为darknet、extent、app三部分
darknet: 这部分是darknet项目源码,没有作任何改动。 extent: 扩展部分,包含生成配置、生成样本、训练、识别demo、api程序。 app: 每一个新的识别需求都以app区分,其中包含配置文件、样本和标签文件等。 开始一个例子:单类型目标检测 以点选验证码为例
darknet实际上给我们提供了一系列的深度学习算法,我们要做的就是使用比较简单的步骤来调用darknet训练我们的识别模型。
推荐使用的操作系统是ubuntu,遇到的坑会少很多。 如果使用windowns系统,需要先安装cygwin,便于编译darknet。(参考我的博客:安装cygwin) 下面的步骤都已经通过ubuntu16.04测试。
1.下载项目 git clone https://github.com/nickliqian/darknet_captcha.git 2.编译darknet 进入darknet_captcha目录,下载darknet项目,覆盖darknet目录:
cd darknet_captcha git clone https://github.com/pjreddie/darknet.git 进入darknet目录,修改darknet/Makefile配置文件
cd darknet vim Makefile 如果使用GPU训练则下面的GPU=1 使用CPU训练则下面的GPU=0 GPU=1 CUDNN=0 OPENCV=0 OPENMP=0 DEBUG=0 然后使用make编译darknet:
make 不建议使用CPU进行训练,因为使用CPU不管是训练还是预测,耗时都非常久。
如果你需要租用临时且价格低的GPU主机进行测试,后面介绍了一些推荐的GPU云服务。
如果在编译过程中会出错,可以在darknet的issue找一下解决办法,也可以发邮件找我要旧版本的darknet。
3.安装python3环境 使用pip执行下面的语句,并确保你的系统上已经安装了tk:
pip install -r requirement.txt sudo apt-get install python3-tk 4.
本文仅为作者学习笔记,内容源自论文“匿名通信与暗网研究综述——罗军舟等”本身以及相关网络搜索
1、匿名通信与暗网 匿名通信指采取一定的措施隐蔽通信流中的通信关系,使窃听者难以获取或推知通信双方的关系及内容。匿名通信的目的就是隐蔽通信双方的身份或通信关系,保护网络用户的个人通信隐私。——MBA智库百科
匿名通信是一项技术,用于保护通信双方的隐私,使窃听者无法获取通信双方的关系及内容。匿名通信系统是提供匿名通信服务的一套完整网络,主要由提供加密服务的节点组成。暗网是匿名通信系统的其中一种表现形式,利用隐藏服务机制,使监管者无法有效监控暗网中的非法活动。
学术界对匿名通信系统研究的2个方向 专注于匿名通信系统本身,分析其安全性并提出相关的隐私增强技术:包括
匿名接入、
匿名路由、
隐藏服务等机制的优化,
流量混淆和
协议伪装等技术的设计和应用。 针对匿名通信系统和暗网的攻击和监管:利用流量分析,系统/协议漏洞分析,提出去匿名化的攻击方法,包括
暗网隐藏节点发现,
隐藏服务定位,
暗网用户的网络行为分析,
暗网流量追踪,
通信关系确认等。 2、匿名通信系统的分类和基本工作原理:Tor、I2P、Freenet、Zeronet 3、匿名通信关键技术 3-1、匿名接入:bridge、meek、FTE、Flashproxy 3-2、匿名路由:洋葱路由、大蒜路由、基于DHT的路由 3-3、暗网服务技术:Tor、I2P、Freenet、Zeronet 4、匿名通信攻防研究 4-1、匿名通信攻击技术:主动攻击、被动攻击、单端攻击、端到端攻击 4-2、匿名通信增强技术 目前已存在一些用来防御各种攻击的研究工作,从广义地讲,可以从网络层、协议层和应用层3个角度进行部署。
阻止网络层攻击的基本思路是去除与用户相关连流量的特征,包括:数据包大小分布、数据包顺序、流速率、流量时间等。
包填充技术可以基于一定填充策略填充数据包大小,以便去除数据包长度相关特征。
Wright等人提出了流量整形技术,使数据包长度与目标页面流量数据包分布相似,可以有效防御Liberatore等人提出的攻击方法。 Chan-Tin等人提出了一种基于聚类的流量整形技术,使簇中的不同网站流量特征看起来基本相同,从而使分类精度从70%下降到不足1%。 流量填充技术可以将伪数据包注入到用户的原始流量中,以便模糊流量大小。例如,为了阻止网站指纹攻击,网络服务器可以首先选择目标页面,然后模仿目标网页的数据包大小分布。
为了应对Panchenko等人的网站指纹攻击,Tor项目提出通过随机化HTTP流水线管道中的最大请求数来进行防御。 Nithyanad等人指出,在Tor暗网中40%的链路易受AS级别的流量关联攻击,为此他们提出了一种新的Tor客户端Astoria,通过网络测量和路径预测来进行智能路由选择,降低来自AS级别的威胁。 Juen等人通过路径预测技术来抵御来自AS和网络交换机的流量分析攻击,但该方法仍然有提升空间。 在协议层,报文填充和流量填充技术可以隐藏与用户相关联的流量特征。Secure Shell(SSH)、TLS和IPSec应用这一的报文填充技术可以将明文与块密码边界对齐,从而在一定程度上模糊包大小。为了进一步提高安全性,可以选择随机数量的数据包进行填充。此外还可以使用协议级流量填充技术。例如,Tor通常不将填充数据单元的功能用于链路级填充,因为它会显著降低链路的性能,因此可以设计协议级报文填充和流量填充技术,以在一定程度上减少开销。
在应用层,可以利用HTTP特征和背景流量(即诱饵网页)从用户流中移除流量特征。例如,HTTP流水线技术和HTTP range字段可以用于调整传入和传出的数据包大小。此外,在客户端改变HTTP请求的顺序可以在一定程度上改变流量模式。为了在应用层使用背景流量技术,当用户浏览目标网页时,可以在背景浏览中加载诱饵网页。但这种类型的防御技术只能用于一些特定的协议(如HTTP),不能广泛应用于所有协议。Wang等人提出了一种高效的网站指纹防御技术Walkie-Talkie,通过修改浏览器以半双工模式进行通信,可以模拟突发序列,使敏感和非敏感页面的浏览模式类似。实验结果表明Walkie-Talkie能够以较低的带宽和时间开销防御网站指纹攻击。
5、暗网治理技术研究 针对暗网服务滥用的问题,提出了对暗网bridge节点的发现方法。通过分析典型匿名通信系统Tor节点的选择算法,提出以节点注入方式枚举在线bridge节点的方法,并利用协议特征以区分客户端、正常匿名入口节点和bridge节点。通过理论分析推算枚举所有节点的时间,并根据理论结果指导实际部署,以达到最优的资源配置和最快的bridge节点捕获速率。此外,在获取部分bridge节点的基础上,通过对受控网络的监控,分析出入流量中存在的bridge节点网络连接特征,从而关联更多的bridge节点。
针对匿名通信系统Tor的暗网因此服务节点,提出了隐藏服务定位技术,为暗网中的非法内容监管提供支持。在分析Tor隐藏服务节点与客户端之间的匿名通信协议的基础上,部署部分Tor入口节点,控制客户端不断向目标隐藏服务节点发起连接,以产生具有可检测特征的隐蔽、快速流量,并在受控制节点观察流量特征以定位和确认隐藏服务节点。通过对暗网通信系统选路算法的理论分析,推算其隐藏服务节点选择受控制节点的概率,以此指导节点部署规模,以最小资源代价实现暗网隐藏服务节点的捕获。
针对滥用暗网的用户,提出暗网用户的上网行为分析技术,为暗网用户的监管提供支撑。暗网用户流量经过加密、混淆等操作后,其识别难度大大增加,为此提出了暗网通信流量识别技术。针对典型暗网系统,分别从协议设计和实现机制入手,研究匿名通信性系统中通信数据的缓存、封装和调度机制。同对数据包分布、流量统计属性等不同层面特性的综合分析,筛选匿名通信流量的可区分特性,并从理论上分析证明特征选择的合理性。在此基础上,研究并选取合适的机器识别方法,实现对匿名通信流量的快速、准确在线识别。
在识别暗网用户的基础上,为进一步推测暗网用户加密流量中的应用类型,提出了暗网通信应用分类技术。在各种交互式和非交互式暗网通信应用流量进行深入分析的基础上,建立包括上下行流量比、并发连接数等指标的流统计模型,并将其作为先验知识。针对采集的流量样本使用特征选择算法,获取不同匿名协议相应的对噪声不敏感、区分度高的特征。在此基础上,选择抗干扰分类性能稳定的分类模型,对匿名通信流量上应用层进行分类,建立分类评价模型,根据分类误差率、计算时间复杂度等指标,对所选特征和分类模型进行评价。
针对暗网用户和网站访问流量,提出了暗网加密流量内容分析技术,以推测用户访问的站点。分布针对单跳和多跳匿名通信系统,研究其采用的安全传输和匿名协议,并深入分析上层应用对暗网通信包长、时间间隔、以及并发匿名链路数量等流量特征的影响。在此基础上,重点针对HTTP等典型暗网通信流量,通过被动和主动方式采集并预处理流量数据,提取特征生成指纹,从而建立所关注木匾站点的指纹库,使用高效分类模型将未知暗网流量与指纹库中的数据进行匹配,分析可能的暗网通信目的端。
对于访问非法站点的用户,提出了不同层次的通信追踪技术,能够快速、准确、隐蔽地确认匿名流量之间的通信关系。通过分析匿名通信机制以及各种网络干肉对网络流量时间特征的影响,利用随机过程理论建立干扰环境下匿名通信流量时间特征变化的数据模型。在通用流水印追踪架构的基础上,根据水印追踪的隐蔽性和健壮性要求,利用信息论方法评估基于现有流水印机制构建的隐蔽信道的容量。在此基础上,引入最优停止理论,研究并设计了自适应的水印嵌入与检测机制。