读懂联邦学习中的安全与隐私问题(全)

该篇是2021年发表在《Future Generation Computer Systems》期刊上的一篇综述论文,主要介绍了联邦学习中可能面对的所有安全与隐私威胁问题,比较详细和具体的进行了综述,是篇还不错的文章,建议读原文。以下是个人的读书笔记,结合自己的理解,只截取部分关键或重要的部分。先附上

网络空间安全概论

这些安全模型的作用是什么?怎么理解信息安全、机密性、完整性、可用性,举例说明;“信息安全是当今社会的亟待解决的重大问题”,你认为如何?你了解的密码学是什么样的?

逻辑漏洞---登录验证码安全

逻辑漏洞---登录验证码安全

你要知道的密评改造方案

参照商用密码应用安全性评估标准,来设计全流程国产密码改造合规解决方案,建设完整的密码支撑体系,

弱口令漏洞与验证码绕过——渗透day04

弱口令漏洞与验证码绕过——渗透day04

软考(网络工程师)-必备网络知识(笔记一)

FTP(文件传输协议):应用层使用的协议之一;默认数据端口为:21; 控制链端口为:22 。 AES(高级加密标准):常用对称分组密码体制,密钥长度的最小支持为:128,192,256;分组长度为128位。 每一个网络是一个广播域,把ip网络划分成子网好处是减少“广播域”的大小。 PCM的采样频率必

sast/dast/iast对比介绍

为了发现软件的安全漏洞和缺陷,确保应用系统是安全可靠的,就需要针对Web系统做应用检测,识别Web应用程序中架构的薄弱环节,以免轻易的受到恶意攻击者的攻击。主要市场上主要的检测技术主要是DAST、SAST、RAST和IAST,每种技术都有一定的优缺点,本节将介绍相关工具特点。SAST是静态应用安全测

bp字典爆破——攻防世界weak_auth

使用burpsuite跑字典——weak_auth来到这个题目界面,我们在这里先随便输入一个username和password然后点击登录:当我随便输入一个username和password之后,弹出弹窗提示“please login as admin”。密码我们暂时不知道,不过看这个弹窗的意思us

【网络流量识别】总结篇1:机器学习方法在网络流量识别的应用

本文总结深度学习方法在流量识别方面的应用,也是对前四篇文章的总结。主要包括数据集,特征提取方法,深度学习网络,性能比较等几方面的介绍。一、概述网络入侵检测系统(N-IDS)是根据网络类型及其行为,对网络网络流量数据分类的主要方法有(1)误用检测;(2)异常检测;(3)状态完整协议分析机器学习方法是目

node-red实现MQTT通讯

通过node-red实现MQTT通讯一.了解MQTT通讯协议及通讯过程二.学会搭建并配置mosquitto三.在node-red上搭建流,在本地实现MQTT通讯一.了解MQTT通讯协议及通讯过程1.AAA好好好二.学会搭建并配置mosquitto三.在node-red上搭建流,在本地实现MQTT通讯

Nginx安全加固

适用于nginx中间件。明确了nginx安全配置方面的基本要求。

Snort规则入门学习

Snort规则学习入门引言从一条简单的snort规则开始alert tcp any any -> 192.168.1.0/24 111(content:"|00 01 86 a5|";msg:"mountd access";)snort 每条规则都可以分成逻辑上的两个部分:规则头(header

机器学习中的数学——距离定义(一):欧几里得距离(Euclidean Distance)

欧几里得距离或欧几里得度量是欧几里得空间中两点间的即直线距离。使用这个距离,欧氏空间成为度量空间,相关联的范数称为欧几里得范数。nnn维空间中的欧几里得距离:d(x,y)=∑i=1n(xi−yi)2=(x1−y1)2+(x2−y2)2+⋯+(xn−yn)2d(x, y)=\sqrt{\sum_{i=

MMPose姿态估计+人体关键点识别效果演示

MMPose开源姿态估计算法库,进行了人体关键点的效果演示。(包括肢体,手部和全身的关键点,还尝试了MMPose实时效果)

TensorFlow和CUDA、cudnn、Pytorch以及英伟达显卡对应版本对照表

TensorFlow和CUDA、cudnn、Pytorch以及英伟达显卡对应版本对照表CUDA下载地址CUDNN下载地址torch下载英伟达显卡下载一、TensorFlow对应版本对照表版本Python 版本编译器cuDNNCUDAtensorflow-2.9.03.7-3.108.111.2ten

【网络安全】记一次APP登录爆破

改写为python代码。密码 + 随机10位。

你安全吗?丨秦淮到底是哪种黑客?你猜对了吗?

通俗来讲,白帽子是指从事正当行业的黑客,他们相当于黑帽与白帽,也就是对网络有很深的了解,并且不骚扰别人。至于灰帽子,是介于白黑之间,亦称灰帽黑客、灰帽子黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客——虽然一般情况下他们不会这样去做。与白帽和黑帽不同的是,尽管他们的技术实力往往要超过绝

web自动化测试入门篇03——selenium使用教程

web自动化测试作为软件自动化测试领域中绕不过去的一个“香饽饽”,通常都会作为广大测试从业者的首选学习对象,相较于C/S架构的自动化来说,B/S有着其无法忽视的诸多优势,从行业发展趋、研发模式特点、测试工具支持,其整体的完整生态已经远远超过了C/S架构方面的测试价值。接上一篇文章,我们将继续深入探讨

c语言(看一遍就会操作,小马教一步步教你如何文件操作)

c语言文件操作(你一定不能错过,看过就等于学过,你确定不看看吗)

『 云原生·Docker』Docker容器数据卷

Docker 中的数据卷,它能够实现宿主机与容器之间的文件共享,它的好处在于我们对宿主机的文件进行修改将直接影响容器,而无需再将宿主机的文件再复制到容器中。在创建数据卷后,容器删除后,数据卷都不会被删除。

个人信息

加入时间:2021-12-08

最后活动:41 分钟前

发帖数:145287

回复数:0