转载的转载
https://blog.csdn.net/hackerie/article/details/77885818#comments
=========================================== 首先,谢谢原作者: (此文为转载的文章,现将原地址贴出如下:http://blog.csdn.net/mypc2010/article/details/77679760) https://github.com/Canbing007/wukong-agent http://www.freebuf.com/sectool/135151.html
python redis awvs api nessus api
=========================================== https://github.com/boy-hack/bugscan w8ay专属扫描器
===========================================
https://github.com/MXi4oyu/DockerXScan DockerXScan——Docker镜像漏洞扫描器
===========================================
https://github.com/netxfly/passive_scan
分布式 基于代理的web扫描器
=========================================== https://github.com/boy-hack/w8scan
===========================================
https://github.com/blackye/BkScanner BkScanner 分布式、插件化web漏洞扫描器
=========================================== https://github.com/sowish/LNScan 企业内网扫描器
=========================================== https://github.com/lietdai/doom
DOOM_SEC是在thorn上实现的分布式任务分发的ip端口漏洞扫描器 https://github.com/MiniSafe/microscan
仿bugsan https://github.com/LoRexxar/BScanner
目录扫描器 https://github.com/az0ne/AZScanner 自动漏洞扫描器,自动子域名爆破,自动爬取注入,调用sqlmapapi检测注入,端口扫描,目录爆破,子网段服务探测及其端口扫描,
常用框架漏洞检测。
=========================================== https://github.com/hxp2k6/smart7ec-scan-console 基于linux c 开发的WEB扫描与系统扫描集合一身的扫描工具,它能利用lua和python插件进行快速的插件扩展,最大程度的提高漏洞扫
描的综合能力。
Web层面扫描 系统服务层面扫描 基线配置的安全扫描
集成插件扫描 https://github.com/youmengxuefei/web_vul_scan 基于爬虫的web漏洞扫描器
=========================================== https://github.com/netxfly/Transparent-Proxy-Scanner 基于vpn和透明代理的web漏洞扫描器的实现思路及demo
=========================================== https://github.com/Rockyzsu/scan_host 多线程端口扫描器
http://30daydo.com/article/9 https://github.com/tengzhangchao/MaskScan
基于python实现的简单漏扫框架 https://github.com/ym2011/ScanBackdoor
Webshell扫描工具,通过各种规则和算法实现服务器脚本后门查杀 https://github.com/msandroid/PortScanner
C#端口扫描 https://github.com/Cnlouds/w3a_Scan_Console
基于Python的Web扫描器(用于W3A-Scan)Console版本的接口 https://github.
问题描述:昨晚还好好的,今早过来就不行了。并且,它的右上角是找不到那个连接标志的。
解决步骤:
1、编辑/etc/NetworkManager/NetworkManager.conf
sudo vi /etc/NetworkManager/NetworkManager.conf
将其中的managed=false改为managed=true
2、重启network-manager service:
sudo service network-manager restart
PS.:之前看到的帖子说什么关掉虚拟机再编辑设置,还有什么设置以太网的共享方式,我都试过并且以失败告终。当然这篇文章只是其中一种情况,还需要具体问题具体分析。
我参考的文章并且做法是对的
以下几张小图,请过目:
如果再连接不上,就再打开那个文件看看managed的值是否为“true”,为true就再重启一下服务。
原文链接:
https://juejin.im/post/5bd6d025f265da0ad13bc8c2 Tor(The Onion Router)是第二代洋葱路由(onion routing)的一种实现,用户通过Tor可以在网上进行匿名交流,它之所以被称为Onion是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心就必须把它层层剥开。该项目最初是由美国海军研究实验室赞助,经过了几年的发展后,海军宣布不再赞助Tor的研究,不过该项目并没有被搁浅,Tor官网仍在继续运行。基于该技术优秀的加密特性, BCH用户也可以通过下载Tor客户端来使用这一技术为自己的交易增加隐秘性。
Tor工作原理
在比特币网络被推出时,中本聪并没有使用协议匿名,这也就意味着网络不是私有的,任何人都可以下载完整区块链账本来查看每一笔交易。然而,比特币也是伪匿名性的,因为用户可以在比特币网络基础上添加一些隐私协议或者使用一些隐私工具来混淆交易,Tor就是如此。Tor协议是一个大型的覆盖网络,由数千个地址隐蔽的节点组成,如果你使用Tor网络发送BCH,Tor协议虽然无法为你隐藏交易路径,但它可以通过网络路由来增加加密互联网的流量,用这种方式来提高调查人员确定IP地址和详细地理位置的难度。
图片1.png
Tor加密使用方法
你可以从Tor的官方网站(torproject.org)下载适用于自己主机的软件,Tor目前支持Windows,Mac和GNU/Linux版本,内存大小约为64MB,可以直接从网站服务器获取下载链接。下载之后,Tor程序经过安装之后就可以直接运行了。除了下载到主机上外,该程序也可以安装到USB闪存驱动器上。Tor有自己的网络浏览器,可以用于平常上网过程中的匿名保护。
BCH全节点运营商也可以通过Tor网络隐藏其交易来源。下载ABC客户端或其它客户端后,在客户端端口9150上运行Tor代理,就可以使用全节点以匿名的方式发送和接受BCH。
图片2.png
为了将Tor浏览器与BCH全节点客户端一起使用,Toe SOCK代理主机必须完全相同,操作方法为:找到Tor浏览器工具选项中的高级网络设置,确保其配置设置为217.0.0.1:9150,设置完Tor浏览器后,再将ABC或其它客户端的网络调整为相同的217.0.0.1:9150(一般可以在客户端的用户界面中找到)。
Tor与VPN、Tumble的配合使用
由于区块链账本的公共性,所以Tor协议无法隐藏原始的BCH地址和转账目的地,想要彻底加密的用户还需要VPN和Tumble,VPN和Tor的作用相当,都可以提高调查人员确定IP的难度,Tumble可以混淆一笔BCH交易的发送人和接收人,三者配合使用会极大提高交易隐秘性。
一些正在开发的BCH加密工具
Bitcoin.com和Electron Cash钱包在先前都曾表示正在开发自己的加密工具,差别在于前者没有表示将采用何种技术,后者却透漏了将会在钱包中融入Cash Shuffle插件,通过混淆交易信息来提高加密性。除了基础设施商外,在BCH社区也存在着一些不错的加密方案,比如BCH混币网站Coinmix ,该网站提供专门的BCH混币服务,你可以将需要匿名发送的币发送到Coinmix钱包,钱包会将你的BCH混成公共资金,之后,再由你选择发送,这一过程无法被追踪。
并不是只有罪犯才需要将交易地址加密从而免受追踪和调查,普通人也同样需要,每个人都有权利保护自己的资产安全和自由支配属于自身的财富,BCH的开发人员们正在努力将这一步骤简化。
转载于:https://juejin.im/post/5bd6d025f265da0ad13bc8c2
5.1 版新功能及改进
修复从 Figma 导入可见的隐藏描边和填充 修复曲线编辑器在暗模式下的外观 修复 Sketch 和 Figma 具有“principle flatten”图层未被扁平化导入 地址: http://www.my919.top
原文链接:
http://www.cnblogs.com/java-feng/p/9857292.html 暗网中文论坛主地址:
5lek6m6d6g6o6uet.onion
暗网中文论坛备用地址:
3p5otzpnvs3coxax.onion
pct22drp3qvvrgrg.onion
r7yqkbkjb76bagkp.onion
lsuudrc5ubopbsyn.onion
xq6ucr2jwvtq3nzz.onion
jk63o63ht7wcbczm.onion
rzoup7ksamhekxqh.onion
tpjgm5tuwk27ktuo.onion
我的uid:8498654232
转载于:https://www.cnblogs.com/java-feng/p/9857292.html
人工智能的发展曾经经历过几次起起伏伏,近来在深度学习技术的推动下又迎来了一波新的前所未有的高潮。近日,IBM 官网发表了一篇概述文章,对人工智能技术的发展过程进行了简单梳理,同时还图文并茂地介绍了感知器、聚类算法、基于规则的系统、机器学习、深度学习、神经网络等技术的概念和原理。
人类对如何创造智能机器的思考从来没有中断过。期间,人工智能的发展起起伏伏,有成功,也有失败,以及其中暗藏的潜力。今天,有太多的新闻报道是关于机器学习算法的应用问题,从癌症检查预测到图像理解、自然语言处理,人工智能正在赋能并改变着这个世界。
现代人工智能的历史具备成为一部伟大戏剧的所有元素。在最开始的 1950 年代,人工智能的发展紧紧围绕着思考机器和焦点人物比如艾伦·图灵、冯·诺伊曼,迎来了其第一次春天。经过数十年的繁荣与衰败,以及难以置信的高期望,人工智能及其先驱们再次携手来到一个新境界。现在,人工智能正展现着其真正的潜力,深度学习、认知计算等新技术不断涌现,且不乏应用指向。
本文探讨了人工智能及其子领域的一些重要方面。下面就先从人工智能发展的时间线开始,并逐个剖析其中的所有元素。
现代人工智能的时间线
1950 年代初期,人工智能聚焦在所谓的强人工智能,希望机器可以像人一样完成任何智力任务。强人工智能的发展止步不前,导致了弱人工智能的出现,即把人工智能技术应用于更窄领域的问题。1980 年代之前,人工智能的研究一直被这两种范式分割着,两营相对。但是,1980 年左右,机器学习开始成为主流,它的目的是让计算机具备学习和构建模型的能力,从而它们可在特定领域做出预测等行为。很多初学者,对大数据的概念都是模糊不清的,大数据是什么,能做什么,学的时候,该按照什么线路去学习,学完往哪方面发展,想深入了解,想学习的同学欢迎加入大数据学习扣群:805127855,有大量干货(零基础以及进阶的经典实战)分享给大家,并且有清华大学毕业的资深大数据讲师给大家免费授课,给大家分享目前国内最完整的大数据高端实战实用学习流程体系
图 1:现代人工智能发展的时间线
在人工智能和机器学习研究的基础之上,深度学习在 2000 年左右应运而生。计算机科学家在多层神经网络之中使用了新的拓扑学和学习方法。最终,神经网络的进化成功解决了多个领域的棘手问题。
在过去的十年中,认知计算(Cognitive computing)也出现了,其目标是打造可以学习并与人类自然交互的系统。通过成功地击败 Jeopardy 游戏的世界级选手,IBM Watson 证明了认知计算的价值。
在本文中,我将逐一探索上述的所有领域,并对一些关键算法作出解释。
基础性人工智能
1950 年之前的研究提出了大脑是由电脉冲网络组成的想法,正是脉冲之间的交互产生了人类思想与意识。艾伦·图灵表明一切计算皆是数字,那么,打造一台能够模拟人脑的机器也就并非遥不可及。
上文说过,早期的研究很多是强人工智能,但是也提出了一些基本概念,被机器学习和深度学习沿用至今。
图 2:1950 – 1980 年间人工智能方法的时间线
人工智能搜索引擎
人工智能中的很多问题可以通过强力搜索(brute-force search)得到解决。然而,考虑到中等问题的搜索空间,基本搜索很快就受影响。人工智能搜索的最早期例子之一是跳棋程序的开发。亚瑟·塞缪尔(Arthur Samuel)在 IBM 701 电子数据处理机器上打造了第一款跳棋程序,实现了对搜索树(alpha-beta 剪枝)的优化;这个程序也记录并奖励具体行动,允许应用学习每一个玩过的游戏(这是首个自我学习的程序)。为了提升程序的学习率,塞缪尔将其编程为自我游戏,以提升其游戏和学习的能力。
尽管你可以成功地把搜索应用到很多简单问题上,但是当选择的数量增加时,这一方法很快就会失效。以简单的一字棋游戏为例,游戏一开始,有 9 步可能的走棋,每 1 个走棋有 8 个可能的相反走棋,依次类推。一字棋的完整走棋树包含 362,880 个节点。如果你继续将这一想法扩展到国际象棋或者围棋,很快你就会发展搜索的劣势。
感知器
感知器是单层神经网络的一个早期监督学习算法。给定一个输入特征向量,感知器可对输入进行具体分类。通过使用训练集,网络的权重和偏差可为线性分类而更新。感知器的首次实现是 IBM 704,接着在自定义硬件上用于图像识别。
图 3:感知器与线性分类
作为一个线性分类器,感知器有能力解决线性分离问题。感知器局限性的典型实例是它无法学习专属的 OR (XOR) 函数。多层感知器解决了这一问题,并为更复杂的算法、网络拓扑学、深度学习奠定了基础。
聚类算法
使用感知器的方法是有监督的。用户提供数据来训练网络,然后在新数据上对该网络进行测试。聚类算法则是一种无监督学习(unsupervised learning)方法。在这种模型中,算法会根据数据的一个或多个属性将一组特征向量组织成聚类。
图 4:在一个二维特征空间中的聚类
你可以使用少量代码就能实现的最简单的聚类算法是 k-均值(k-means)。其中,k 表示你为样本分配的聚类的数量。你可以使用一个随机特征向量来对一个聚类进行初始化,然后将其它样本添加到其最近邻的聚类(假定每个样本都能表示一个特征向量,并且可以使用 Euclidean distance 来确定「距离」)。随着你往一个聚类添加的样本越来越多,其形心(centroid,即聚类的中心)就会重新计算。然后该算法会重新检查一次样本,以确保它们都在最近邻的聚类中,最后直到没有样本需要改变所属聚类。
AWStats
Webalizer Analog
Deep Log Analyzer
Web Log Explorer
可以自定义日志分析
最近我升级了我Windows的Nvidia显卡,然后给我的游戏本(暗影精灵)装双系统Ubuntu时遇到有关显卡的坑
遇到的问题: (1)用U盘安装Ubuntu时卡在安装步骤中的某个步骤,比如第一步选择语言或者其它步骤等等
(2)安装成功后输入密码正确后在登陆界面不断循环,进不去桌面。或者输入密码成功后,屏幕黑屏,右下角出现鼠标,界面卡死。
(3)安装成功后Ubuntu的系统设置的亮度条消失,无法调节电脑的亮度
原因分析大体如下: Ubuntu默认安装了第三方开源的驱动程序nouveau,nvidia显卡驱动如果没有禁用nouveau,就会碰到冲突的问题。或者没有正确安装Nvidia官方显卡驱动等原因。
解决方法: Step 1: 在grub界面选择操作系统Ubuntu时(一般为第一项),按e键进入编辑模式,找到”Boot Options ed boot=… initrd=/casper/initrd.lz quiet splash —-“删去后面的横线,并且在splash加上nomodeset ,接着按F10会启动系统
Step 2: 进入操作系统后编辑/etc/default/grub,即在终端下输入:
sudo gedit /etc/default/grub 找到GRUB_CMDLINE_LINUX_DEFAULT=“quiet splash” 修改为 GRUB_CMDLINE_LINUX_DEFAULT=“quiet splash nomodeset”
Step 3: 然后更新grub,即在终端下输入:
sudo update-grub 参考自:https://blog.csdn.net/legalhighhigh/article/details/81448830
SQLSERVER 遇到的分布式事务问题 MSDTC 该伙伴事务管理器已经禁止了它对远程/网络事务的支持 此事务已明地或暗地被确认或终止 事务中的登记已经存在 MSDTC 今天在两台数据库服务器重装系统后,由于公司防火墙策略做了一些调整,导致两台机器不能互ping。虽然dblink建立成功,但是通过程序调用存储过程时,会报错。以下是主要按顺序的三个报错。再这三个问题之前,首先确定下自己的服务器中的服务,最好两台都查看。
服务为:Distributed Transaction Coordinator
该伙伴事务管理器已经禁止了它对远程/网络事务的支持 该问题主要是因为本地计算机组的策略问题,通过控制面板-管理工具-组件服务,双击打开组件服务,依次点开组件服务-计算机-我的电脑-Distributed Transaction Coordinator,右击本地 DTC,选择属性,如下图设置进行勾选:
此设置需要两台服务器都设置。
此事务已明地或暗地被确认或终止 在上面步骤完成再执行存储过程时,会发现报这个错,这里需要添加的解决方式为:
设置两台服务器的防火墙入站规则,添加135端口; 在防火墙设置中,允许的程序中,勾选上“分布式事务处理”,如下图:
事务中的登记已经存在 做好上述选项后,再执行存储过程,发现了这个问题,这时,你需要在每个有事务的存储过程中,在事务开始前增加一段代码即可.“Set XACT_ABORT ON”
Set XACT_ABORT ON Begin Transaction 到此,问题解决,完美。
计算机视觉算法在图像识别方面的一些难点:
1)视角变化:同一物体,摄像头可以从多个角度来展现;
2)大小变化:物体可视的大小通常是会变化的(不仅是在图片中,在真实世界中大小也是由变化的);
3)形变:很多东西的形状并非一成不变,会有很大变化;
4)遮挡:目标物体可能被遮挡。有时候只有物体的一部分(可以小到几个像素)是可见的; 5)光照条件:在像素层面上,光照的影响非常大;
6)背景干扰:物体可能混入背景之中,使之难以被辨认;
7)类内差异:一类物体的个体之间的外形差异很大,如椅子。这一类物体有许多不同的对象,每个都有自己的外形
人脸识别算法主要包含三个模块:
人脸检测(Face Detection):确定人脸在图像中的大小和位置,也就是在图像中预测anchor;
人脸对齐(Face Alignment):它的原理是找到人脸的若干个关键点(基准点,如眼角,鼻尖,嘴角等),然后利用这些对应的关键点通过相似变换(Similarity Transform,旋转、缩放和平移)将人脸尽可能变换到标准人脸;
人脸特征表征(Feature Representation):它接受的输入是标准化的人脸图像,通过特征建模得到向量化的人脸特征,最后通过分类器判别得到识别的结果。关键点是怎样得到不同人脸的有区分度的特征,比如:鼻子、嘴巴、眼睛等。
早期算法:
子空间(线性降维)
PCA(主成成分分析) :尽量多地保留原始数据的保留主要信息,降低冗余信息;
LDA(线性判别分析):增大类间差距,减小类内差距。
非线性降维: 流形学习、加入核函数。
ICA(独立成分分析):比PCA效果好,比较依赖于训练测试场景,且对光照、人脸的表情、姿态敏感,泛化能力不足。
HMM(隐马尔科夫) : 和前面这些算法相比,它对光照变化、表情和姿态的变化更鲁棒。
早期:数据和模型结构;
后期:loss,从而得到不同人脸的有区分度的特征。
常用算法总结 计算机视觉中的相关算法的源代码
计算机视觉常用算法博客
特征提取(找到若干个关键点)
(1) SIFT (尺度不变特征变换) 具有尺度不变性,可在图像中检测出关键点。
(2) SURF(加速稳健特征,SIFT加速版)
核心:构建Hessian矩阵,判别当前点是否为比邻域更亮或更暗的点,由此来确定关键点的位置。
优:特征稳定;
缺:对于边缘光滑的目标提取能力较弱。
(3) ORB 结合Fast与Brief算法,并给Fast特征点增加了方向性,使得特征点具有旋转不变性,并提出了构造金字塔方法,解决尺度不变性. ORB算法的速度是sift的100倍,是surf的10倍。 经显示观察到,ORB算法在特征点标记时数量较少,如图:
SIFT、SURF、ORB实现
(4) FAST角点检测
FAST的方法主要是考虑像素点附近的圆形窗口上的16个像素
如果要提高检测速度的话,只需要检测四个点就可以了,首先比较第1和第9个像素,如果两个点像素强度都在中心像素强度t变化范围内(及都同中心点相似),则说明这不是角点,如果接下来检测第5和13点时,发现上述四点中至少有三个点同中心点不相似,则可以说明这是个角点。
非极大值抑制:如果存在多个关键点,则删除角响应度较小的特征点。
(5) HOG (方向梯度直方图)
(6) LBP(局部二值特征)论述了高维特征和验证性能存在着正相关的关系,即人脸维度越高,验证的准确度就越高。
(7)Haar
人脸识别相关论文阅读 ICCV2017开放论文
一文带你了解人脸识别算法演化史!