信安小小白
码龄5年
求更新 关注
提问 私信
  • 博客:12,366
    12,366
    总访问量
  • 6
    原创
  • 4
    粉丝
  • 44
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广西
加入CSDN时间: 2020-09-18

个人简介:NULL

博客简介:

qq_50912184的博客

查看详细资料
个人成就
  • 获得3次点赞
  • 内容获得1次评论
  • 获得27次收藏
  • 博客总排名2,160,598名
创作历程
  • 6篇
    2020年
成就勋章
TA的专栏
  • 渗透测试
    5篇
  • 密码学
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 2

TA参与的活动 0

兴趣领域 设置
  • 服务器
    linux
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

渗透小白4:CTF实践

什么是CTFCTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。CTF竞赛模式(1
原创
博文更新于 2020.12.22 ·
907 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

渗透小白3:XSS与SQL注入

XXS攻击1、什么是XSSXSS又叫CSS (Cross Site Script) 也称为跨站,它是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。2 、什么是XSS攻击XSS攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,由于HTML语言允许使用脚本进行简单交互,入侵者便通
原创
博文更新于 2020.12.21 ·
314 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

渗透小白2:网络嗅探和身份认证

1、网络嗅探概述Sniffer(嗅探器)工作在OSI模型的第二层,利用计算机的网卡截获网络数据报文的一种工具,可用来监听网络中的数据,分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器确定不同网络协议、不同用户的通信流量,相互主机的报文传送间隔时间等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:帧的目标区域具有和本地网络
原创
博文更新于 2020.12.21 ·
479 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

渗透小白1:网络扫描与网络侦察

网络扫描与网络侦查的目的网络扫描与网络侦查的目的是为了收集情报。收集情报渗透测试过程中最重要的阶段,知己知彼方能百战不殆。这个阶段所用的技术可以分为两种:被动扫描和主动扫描。被动扫描很隐蔽,一般被会被对方察觉,比如使用搜素引擎goole、百度等直接搜索相关信息;主动扫描的技术性较强,通常会使用专业的扫描软件来对目标进行扫描,比如Nmap。攻击者搜集目标信息一般采用七个基本的步骤:(1) 找到初始信息,比如一个IP地址或者一个域名;(2) 找到网络地址范围,或者子网掩码;(3) 找到活动机器;(.
原创
博文更新于 2020.12.21 ·
1072 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

Wireshark、Sniffer 两款网络分析工具的比较

一、两款软件的特点1、 WiresharkWireshark是一款高效免费的网络抓包分析工具。它可以捕获并描述网线当中的数据,直观地显示出来。它的最大特点就是免费、开源和多平台支持。Wireshark几乎可以运行于所有流行的操作平台,如MSWindows、Mac OS、Linux等等。Wireshark能够对大部分局域网协议进行解析,具有界面简单、操作方便、实时显示捕获数据的优点。但Wireshark并不具有分析功能,当一个网络发生异常的时候,Wireshark只会记录数据,它仅仅是一个测量工
原创
博文更新于 2020.11.19 ·
5722 阅读 ·
1 点赞 ·
0 评论 ·
11 收藏

RSA公开密钥系统

先弄清对称密码体制和非对称密码体制(系统)对称密码体制就是加密和解密都使用同一个密钥。非对称密钥密码体制,其是将公钥与私钥分离,用公钥加密明文形成密文,数据以密文形式传播,用私钥解密密文获得明文;如果是使用私钥加密,也必须使用公钥解密,公钥和私钥是相对的,对外公开的加密密钥是公钥,自己私有不公开的解密密钥就是私钥。RSA是一个非对称密码体制(系统)RSA是目前使用最广泛的公开密钥密码系统,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。其最大的..
原创
博文更新于 2020.11.18 ·
3873 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏