<script type=text/javascript> /**/ </script> /**/ /**/ #nav_extra .body {top:19px;} <script type=text/javascript> /**/ </script>

我的空间 
写新文章 上传新照片 选择模板 选择主页类型
#hi{ position:relative; zoom:1;} #hiMsg{display:none;top:2px;height:17px;background:url(http://img.baidu.com/hi/img/baiduhi/popright.gif) right top no-repeat;position:absolute; right:-16px;} #msgRight{ color:#FFFFFF;display:block;float:left;background:url(http://img.baidu.com/hi/img/baiduhi/pop.gif) left top no-repeat;height:17px;padding:0 4px 0 4px;line-height:12px; width:auto} #hiImg{position:relative; height:12px; width:16px;top:3px;left:-3px;} #msgPos{position:relative; padding-bottom:7px;top:1px;background:url(http://img.baidu.com/hi/img/baiduhi/hiIcon.gif) left -1px no-repeat;cursor:pointer} ftai08 1 | 我的消息(0/1)  | 我的空间  | 百度首页 | 百度空间 <script type=text/javascript> document.write('| 退出 <script language=javascript type=text/javascript src="/ui/scripts/webImTip.js?v=1.3"></script> <script language=javascript type=text/javascript> function onimFunc(){ //closeTip(); IMOld.reset(); } var jsonFunction={onim:onimFunc}; function jumpToWebIM(arge1,arge2,arge3,arge4){ clearInterval(webHi.eventHandler); webHi.eventHandler=null; window.startBaiduHi(arge1,arge2,arge3,jsonFunction); } window.IMOld.url+="&un="+"ftai08"; </script>

<script type=text/javascript> function set_cookie_4_bdtip(index/* start from one */, value){ var bdtip = document.cookie.match(/(^| )BDTIP=([^;]*)(;|$)/); if(!bdtip){ bdtip=new Array(index); for(var i=0,n=bdtip.length;i bdtip.length) bdtip.length= index; for(var i = 0, j = bdtip.length; i < j; i ++){ if(bdtip[i]=="" || bdtip[i]==null) bdtip[i]=0; if(i == index - 1){ bdtip[i] = value; } } } bdtip = bdtip.join('-'); document.cookie = "BDTIP=" + bdtip+ ";expires=Wed, 28-Nov-37 01:45:46 GMT;path=/;domain=.baidu.com"; } </script>

<script> var objmain = document.getElementById("main"); function updatesize(){ var bodyw = window.document.body.offsetWidth; if(bodyw <= 790) objmain.style.width="772px"; else if(bodyw >= 1016) objmain.style.width="996px"; else objmain.style.width="100%"; } updatesize(); window.onresize = updatesize; </script>

信息技术
细望东洲桃浪暖,雁峰烟雨实堪夸。朱陵洞内诗千首,青草桥头酒百家。石鼓江山锦锈华,西湖夜放白莲花。花药春溪龙现爪,岳屏雪岭鸟喧哗。
主页 博客 相册 | 个人档案 | 好友 | 设置

 
文章列表
写新文章
 
加密;产生式规则 & 认证与新近研究;有许多论文题目-1
2008-10-15 18:57

  变换函数和运算函数  transition function, computing function

function(加密密钥,明文)=密文。

1、 变换函数本身的信息熵,或者称之为信息量,如果要仔细进行分析,针对具体的加密场合,可以分析出许多东西出来。它必然被加入到密文中去。

transition function

  换句话说,密文方面,从信息的本质(具体待分析)来说,必然不可能是完全随机的(费老师语),必然有相当程度可以“挖掘发现”的规律性。

  完全的随机不可能,只能是伪随机。PSEUDO RANDOM。

3、  变换运算的方式几乎有许多种,是有限不可数种吧,再加上变换步骤,更加难以猜测。但是,有一点非常明显,就是变换后的密文,会出现某种统计规律。

4、  已知明文和对应的密文之间的统计规律,就是变换规律。已知明文,或已知密文的就更加有可能找到局部突破的途径。

5、  这种变换规律,同时由变换函数(可能是位置交换函数),和密钥决定。

6、  通常的理解,一个源数,发生变换越多,步骤越多,当这些变换是“保密”的时,推测出变换函数,推测出明文的程度就难。

  尤其是,当变换函数没有规律,而是纯粹由密钥决定。

7、  一个非常重要的理解,变换函数会提供信息,在密文中显现。想方设法地,用分级控制的变换函数来设计和控制变换,也就是说,有相当于“元规则”的东西,它能控制、影响、决定、改变用于具体进行源数据变换的变换函数。

8、 可以有《数值分析》课程中提及的对数值进行变换的性质。

9、 关于变换的信息,就是密钥。既然可以加密,又要能简便地反向进行解密。

这样的变换(包括加密变换,和解密变换)对于所有的明文和密文都是一样的。

10、 变换序列越长,越不规律,就难破解。但是对明文的加密变换,如果这样的话,耗时就越多。

变换的目的,就是虽然有规律,但需要知道解密密钥,而对于分析者来说,变换越多越随机。

11、 还可以考虑变换的明文单位,越长有越长的好处和坏处,越短有越短的好处和坏处。

   还可以对明文进行预处理。

12、 变换相对于明文,随机性好否。随机变换是否和明文相关。

13、 变换函数本身信息的处理。象论文《基于多项式运算变换产生式规则的认证》,这类变换函数是否相当于元规则,有参数。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  一种想法,引入用于中间步骤的数据池。

  实际上,现实中的信号处理,也是多路的。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  同样,由离散信号而得连续信号,也比较简单,不难设计出相应的算法。这样,信号就可用《数值分析》、《并行计算与偏微分方程数值解》、《生命科学模型》、《微分方程模型》的理论和技术,进行处理。

  这样,模型论也可以发挥其长处。

  Fourier Transfer可以处理复杂的数据。怎样运用到已经连续化的离散明文数据中,是个很值得探讨的问题。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

 

  加密解密的分布式处理;加密解密处理的分布式系统;

  加密解密的过程控制;加密过程可能被中断;解密过程可能被中断;

  加密解密的分解模型,引入随机性检验;要求去除相关性。相关性的种类有哪些,试说明一下:

(1)离散数值的相关性;

(2)连续数据的相关性;

(3)函数(即变换)的相关性;

(4)集合的相关性;

(5)矩阵的相关性;

(6)方程的相关性;

(7)空域的相关性;

(8)时域的相关性;如明文到密文的先后序列。

(9)频域的相关性;

(10)各种方程的相关性;

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  验证明文和密文的相等:需要多长的明文(相对于加密算法 和 解密算法)。

  解密过程的正确性,一致性,完整性,完备性。

  加密解密提取预处理信息。一般想到的就是过程和过程控制。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  便于加密预处理的离散数据连续化的研究。

  抽取明文波形特性(频域特性)。

  对明文数据作傅里叶变换。

  过滤的反面是信息量的增加。

  变换函数本身的信息,根据对明文的影响分类。

  使信息分布随机性的函数特点。使明文信息随机化的措施。随机性的度量。

  明文分两半,各作密钥。

  解密算法的并行化。

  加密解密算法的快速化。加密解密算法的加速因子。

  密文与密钥的相关性。明文与密文的相关性。

  对相同加密算法,提高保密性的因子。

  密钥的序列性、有序性。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  信息的随机性,用概率来衡量?象香侬博士所倡导的。

  信息的相关性,同样值得研究。

  信息的累加性。一小段密文,更多的密文。

  信息的有效性。传输的密文,是针对不同的应用,如军事侦察,通信图像,首长热线通话。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  产生式规则与认证:加密;单向函数;挑战/应答;都可算作规则变换。

  产生式规则的变换问题。   产生式规则变换的过程。 产生式规则认证的数据组织与存储。

  产生式规则认证的对象体系结构。

  认证的模型理论。  产生式规则认证的建模问题。  产生式规则认证的过程与控制。

  产生式规则与零知识证明。中间人,也是这种规则。洞穴中间密码门问题,也蕴藏着规则。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  产生式规则变换的随机性。

怎么验证变换结果的随机性?通过解密密钥可解除随机性,恢复有效意义。

人认为密文是随机的?变换序列与随机性关系?变换次数与随机性关系?

为保证随机性的变换次数的下限和上限?

  多值逻辑是有意义的,而二值逻辑是无意义的?

  密文随机,则是认为密文和明文,密文内部之间,没有适用的关联产生式规则。有限步骤的变换内,很难推出随机的密文与明文的关联性。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  怎样评测密文和明文的随机性?

一种方法:逐步“透露”加密变换的信息。计算分析难度是如何降低的。

  设计加密算法,将加密分解成步骤,复杂化。每步是复杂的变换,会产生中间结果,需要存储。

  

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  保密性,保真性,私密性,相关性。

  保密性:目前看来就是密文的信息相对于参照体系,是随机的。

  相关性:

1、明文和密文是无相关性的。

2、明文和加密密钥也是无相关的。

3、解密密钥和密文是无相关性的。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  认证或加密解密的模型:

  1、分解模型。   2、分析模型。   3、中断模型。

  4、网络模型。   5、并行模型。

  模型研究论文的内容:

  1、模型的评价。 2、模型的检验。 3、模型的分析。  4、模型的存储。  5、模型的要素。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="74de978f6fdbe9fc503d9278"+"_"; </script> | 评论(0) | 浏览(10) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证软件体系结构,认证协议机制
2008-10-15 18:55

一、认证软件体系结构

二、认证层次结构

三、并行的串行化证明

四、认证协议问题

  认证系统的软件体系结构:

1、OO。

2、并行认证的可串行化。

3、是分布式的。

4、认证软件系统与平台软件系统的交互。

5、认证系统的程序结构和环境。

  认证协议机制

1、协议由安全核逐渐进行扩充的安全性证明。

2、协议处理机面对的是并发用户。

3、协议:差错控制、流量控制、路由信息、时延信息、协议的自扩展、协议的解释执行。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="899bf41f5b3f8a65f724e47f"+"_"; </script> | 评论(0) | 浏览(3) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证的零知识证明
2008-10-15 18:53

认证的智能、零知识证明、信息理论与传输信道、程序实现技术。

  零知识证明至少有几种情况:

1、是中介。国际象棋大师问题。

2、洞穴密码门中,验证者知道出口的信息,能够判断是否知道洞穴中门的密码。

3、是挑战应答。

4、同构。

5、是“知道什么”。而产生式规则变换是知道变换规则。前述则知道一些数字,或者简单的知识。

6、需要搭建特定的场景。

7、转化为另一种知识。另一种知识不一定为难题。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="f8290cd1a7ec13d5562c847e"+"_"; </script> | 评论(0) | 浏览(3) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
安全协议,例如认证协议设计及安全性证明的原则的分析
2008-10-15 06:38

象RSA协议,一般的加密协议,就是POST产生式规则推理集和推理机。

加密的概念,就是单向变换。明文加密成密文,但如果不知道密钥,就无法逆推。

认证的概念,就是“不知道什么,不能根据已有的知识推出什么,就无法证明身份”,可类比。

这样,只要将加密过程的POST产生式规则变换链中的一环或者几环,嵌入知识,就可用于认证协议。

注:加密过程就是一系列的运算,而POST波斯特在1943年证明了:“所有的数学公理和定理,都可以表示成--如果 CONDITION-A 那么 ACTION-B的形式”,所以说,加密过程可用POST产生式规则推理集(王老师的指导)和推理机来表示。

此处,集合又可有复合的理论作基础,集合及其中元素的

内容、形式、表示、划分、运用、定义的多种形式、极值、范围、嵌套、排除、排序……

有许多可填充进 将加密用于认证协议(或者其它安全协议?)的研究内容中。

_________________________________________________________________________

那么,比较困难的是认证协议的安全性证明。

再次强调,所谓网络协议,就是对资源拥有双方的指令集合和定时(或者加上计数)的规定。

有一种递加的办法,先确定一个指令集的核的正确性,所谓正确性,就是此指令集的核是安全的。所谓安全的,就是机密性,可用性,完整性,不可否认等几个主要属性。

至少从这几种关于安全的属性的字面可以看出,都是针对一个包含

{通信多方,资源不对称多方,资源,信道,保密技术(见费洪晓老师〈计算机密码学〉讲义)}

的有序(还是无序?偏序?还是秩序的局限性?)的集合AUSET的比较符合网络安全要求的规定。

继续上面的话题,这个指令集的核,只要证明其对与其相关AUSET中的子集是安全的,就可。

?待证明的认证协议,也只涉及到整个AUSET的部分,这里要补充一点,该AUSET集合中,可能还要包括集合内元素之间的关系RELATION。

?当然,进行协议元素添加的方式,可以有许多题目可以做。

必须保证:每一次单元素的添加,或者块元素的添加,都不会影响涉及安全要素的机密性,可用性,完整性,不可否认性。

?由于安全性这几个要素,是APPLICATION ORIENTED(面向应用的)的,所以对机密性、可用性、完整性、不可否认性的定性、定量、定X……,会有二义性,

但对具体应用而言,可以增加一些限制条件减少或消除其二义性。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="30039a8298582cb96c811980"+"_"; </script> | 评论(0) | 浏览(4) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
图形图像识别与安全认证
2008-10-15 06:36

识别的几种技术:

1、神经网络。通过已用于识别的数据集,对神经网络进行训练,确定其权值集合。使得此神经网络对于同类的待识别数据,进行识别时,输出相近的结果。

2、概率论方法。直观可以想得到:识别具有概率特性。

3、基于精确的数学和物理模型。同时,作出限制,限制确定目标是否达到的条件。

基本上,只要是通过此方法“计算(计算机处理的意思)”,就可确认目标是否达到。

4、知识。图形的各个部分及其关系,和组成的全部,可以表示成知识。例如,面部三角区的特征,例如,眼睛大小形状的特征,例如,关于比例关系的知识。

5、给出已知条件,施加限制条件集合,进行比较,这本身就是计算机能处理的一种“推理”。这种“推理”,能否总结出相关的数学理论、形式理论。

同样,图形和图像处理,如果是涉及到这类型的推理,应该也可以抽象出理论的集合。

~多幅参考图和一到两幅源图(罪犯作案图)。

~两类图形格式的统一,要求不失真。

~格式进行统一时,要求图形信息完全不多加和丢失,是不可能的。问题是保证识别目标达到的标准和限制。

~图形内的一些用于确定唯一性、“质的规定性”、“量的规定性”的数据数值特性。

~就图形内部各组成块之间的比例问题,可用《数值分析》进行分析的方面,有:

相关性,线性方程组。表示多组多种变量的线性相关。

DY/DX=F(X,Y),常微分方程的数值解。

~级数

1、利用DFT和FFT,图形信息用频率族表示,仅仅将图形变换,便于处理的一种形式。

频率表现,如光的频率族。

这里,先假设两类图形是同色彩类型的。

另一假设,是图形文件中的要素之一的色彩是很容易处理的。

总要便于快速处理。将周期函数表示成级数形式,求因变量值。

2、级数=周期函数,前数项的F,F’,F’’要相当,或者在规定的误差范围内。

误差又有范式,矩,误差公式,误差极限,误差的导数的形式表示。

3、多个两类图形的块对比,误差的分布函数。

4、均值。各种均值。

5、期望的形式。方差的形式。以及上述的矩的形式。

6、上述多种数学描述的数学统一形式。

~上述的图形识别的数学处理,其加速、评价。

~图形识别的置信度评价

神经网络似乎主要是0或者1。

这里,用得上模糊逻辑。

~整体的置信度。

~局部关键部位的置信度评价。

~图形识别的置信度,区别于专家系统中介绍的置信度,这里,应该如何定义,包括概念和定义的数学表达形式。

~置信度函数能否成簇?置信度是指导计算机如何进行下一步处理的标准,但不是作出完全准确的比较时。

~置信度有广泛的应用,能否集中几个博客页进行分析和理解、发掘?

--现在的问题是,通用的文件格式,如BMP,JPEG,都还没有去找,更谈不上试着去处理。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="82343f013f3f58087bec2c80"+"_"; </script> | 评论(0) | 浏览(5) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
安全认证是智能程序之间的认证
2008-10-15 06:33

  认证双方初始拥有不均等的ID信息(ID-C SET客户端集合,ID-S SET服务端集合)。可以证明“是什么”,“拥有什么”,“知道什么”,这是“三大件”,最初始的。

  从ID-0开始,同步变换。可比于流密码,是动态口令的概念。

  “是什么”,知道客户端的初始状态及其变换机制。

  “知道什么”,可通过提问。

  “拥有什么”,是否集合中的元素。其集合是如何定义的。通常网页认证,是枚举法。

还可包括可证明身份的信息:

  1、“变换机制是什么”,

  2、“推理机制是什么”,王老师指导也是“推理集合”,按这个思路写下来。这儿的环境搭建,比访问控制系统容易。

  3、“存取机制是什么”,

  4、“查询机制是什么”,

  5、“协议处理机制是什么”,“内部协议处理机制”,“组件扩充机制”,“组件接口机制”,

  “软件体系结构”,“操作系统软件体系结构”,“应用程序之间的关联结构”,

  “数据主导的结构(结构可比于OOMAPTM的CLASS,有成员运算)”,“数据流结构”,“硬件驱动安装机制?”,

  6、“网络收发机制是什么”,

  7、“客户端状态变换机制是什么”,

  8、“客户端程序运行机制是什么”,

  9、“客户端处理什么类型的信息”,

  10、“客户端处理什么信息”,

  想想看……一个智能的客户端程序能“知道”什么,同时,服务端又“知道”这些情况。

  一个问题是,这些机制中一个或多个,以什么信息模型和信息形式、计算形式、规则形式,在认证双方存储,而当是客户端:服务端=1:N时,怎样才能快速认证?

  也可以不暴露客户端的重要机制,而设计相应的虚拟机制?

  而且要证明这些机制能够用于身份证明。

  这些机制要求:

  1、非线性,

  2、(网络?)时钟相关,

  3、(网络?)时序相关,

  4、数据相关,初始数据集合,结果数据集合,(用于解释的?)中间结果集合。

  5、机制相关(同一组数据,在不同的机制中,不可能推出 同样的数据集合),

  6、或者,数据可影响机制的一种方法和模型,

  7、异步,并行可串行化,

  8、机制可形式化描述,

  9、机制独立性证明,

  10、机制面向扩展,

  11、机制便于传输,

  12、机制便于安全性的证明。

  应该可以得出一种通用的客户端机制的抽象。这种机制,是由智能程序组成的,比通常的自动机复杂。目的是用于认证。

  这种抽象机制,也是知识的抽象。

  如果服务端能够验证客户端具有这种抽象机制,认证就通过。

  同时,这种验证程序应该具有高效的特点,便于一对多的快速验证。

  这种抽象机制所处的状态,是无限的。这种机制所处的硬件平台,是不变的。

  如果能够成功有效地描述验证,那么成果就是《计算机学报》级的。换种简单的说法,软件能实现什么机制?只要做出阶段性的成果,就是成功。

  用数学形式来描述,是第一感。其它还有自动机、逻辑、PETRI网、集合论的。

  要找出这种机制的核心问题。

要求高效是第一个问题。

用于认证是第二个问题。

状态是无限的,是第三个问题。

第四个问题,机制所处的环境假设,和与环境的交互。

第五个问题,机制成系统,机制的要素。

第六个问题,机制的独立性证明。证明是此机制而非彼机制。

第七个问题,机制所处的计算机平台。

第八个问题,机制可转换的形式。等价形式。

第九个问题,机制如何占用时间资源和空间资源。根据什么来占用时间资源和空间资源。

___________________________________________________________________________

接下去……

___________________________________________________________________________

  这样,用于安全认证的双方通过拥有机制的认证的轮廓渐渐清晰起来。

  要求是,认证双方都有这种用于认证的机制。或者,都“知道”某种用于认证的、双方才知道的机制,而且,使用这种机制认证后,分析者无法将复杂的机制分析出来、综合成完备的原机制。

  这种机制,为了某个|某些目的,本身具有难以模仿的功能,想象一下,一句“关门了没有?”所涉及的场景。

  在这种认证机制中,语言和场景、知识、情感、认识(对关门事件各有各的看法)中,语言能力,即认证双方“沟通”的能力,是基础和最重要的。其次不能脱离上下文,包括横向的空间上下文,和纵向的时间序列的上下文。

  机制要有自我更新的能力。服务端“通知”客户端,客户端根据“通知”更改机制实现的模式,使得认证分析者的工作更难以进行。

  认证本身需要机制,或说是一种机制;又根据客户端特有的机制来认证。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="1bff740eee0c08cc7acbe180"+"_"; </script> | 评论(0) | 浏览(3) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
安全与认证、协议的关键词
2008-10-14 10:51

认证协议、协议验证、协议测试、协议与自动机、协议与状态、协议与语言、动态协议与单向函数、协议规则的自调整、协议自生成、协议抽象、协议的外围模拟、协议的完整性、协议包PACKAGE(ADA、VHDL)机制、协议框架(FRAMEWORK__VHDL)、

逻辑:设计逻辑、验证逻辑、广泛使用的逻辑与扩展的逻辑、公理、体系、混合逻辑、逻辑表示形式、逻辑运算____借鉴BOOL逻辑衍生的复杂体系、借鉴其它学科的形式逻辑、逻辑的必须且只须、安全性逻辑、安全性证明逻辑、

可证明安全、可控制安全、可“观察”安全、可比较安全、可裁剪安全(?)、可度量安全、置信度安全、安全性传播(时间、空间、演化、进化)、各类完整性、完整性估算、完整性评价、安全性的集合理论分析、

攻击者、窃听者、篡改者、认证体制或协议设计假设、假设合理性、面向领域和应用的假设、

被动攻击、主动攻击

攻击评价

加密、解密、秘密共享、密钥管理、密钥分发、密钥更改、组合密钥、加解密顺序、加密算法、破解难度、

认证:鉴别、拥有什么(ID)、ID的自生成、ID的演化、知道什么(约定)、能干什么(任务与分解)、专有过程、零知识证明、“人脸认证”与问题求解、一类认证(拥有产生式规则;随机程序语言片断是否符合语言规则;相对虚拟空间传感器的运动;博弈规则)与单向函数重要性、

---------------------------------------------

可证明安全:采用某种适合于安全性要素的完备的逻辑公理体系

可控制安全,可“观察”安全:至少是,设计付诸实施后的安全,脱离设计应用者的控制。理论上的安全,不能代表实践中的安全。

可比较安全:安全需要纵向的比较,也需要横向的比较,以决定安全策略。

可度量安全、置信度安全:不一定是安全性三要素,还会有更深入的、更精确的要素,这些要素的实现,需要量化。量化需要可信的方法。

可裁剪安全:如操作系统,安全性是分等级,没有必要在不必要的场合使用过高的安全性策略和技术。

安全性传播:体系结构的不同层之间的安全性的关系;过去的安全性系统在打安全性补丁时会怎样;

不同子系统之间的安全性的相互关联。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="271f7b1ea45dd0f21ad5764e"+"_"; </script> | 评论(0) | 浏览(4) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证的22个问题
2008-10-14 10:47

1,超链接,提供链接信息。认证通过,可访问。

2,知道用户名和密码知识,便通过认证。知道更多一点知识呢?

3,X通过HASH函数得到Y,但求不出HASH函数。X不是数,是向量,图形,其它类型数据,或者是信号,是“信息”呢?有没有通用的图形比较认证程序的问题。比较快。如先压缩。这种压缩算法。

3、1、通过耳麦的认证。本地一定要先处理音频和视频,否则,如果是大批量认证,认证服务器的速度跟不上。

4,认证失败。

通常是给出一个网页。

需要一个一揽子解决方案。

5,口令试探,在有试探次数限制的条件下。

似乎有点傻:“我让你试三次”。

6,认证攻击。

7,口令强度的衡量。

与口令分析(即口令攻击)算法和方法有关。

8,人工登录和应用程序自动申请认证。

有存在这种需要的地方:某子程序AUSUB负责为总体程序申请认证、申请操作系统资源。总体程序运行到这一步,就调用AUSUB去认证。认证通过的话,总体程序可获得操作系统资源。

9,自动生成认证程序,与别的自动生成。

是特殊用途(认证)的自动程序生成系统。要有需求分析。希望有自适应性,来适应认证服务器端程序的改变。最好还有进化功能,适应环境,适者生存。可同时生成几个认证“人工生命”,进化。呵呵。

10,用户友好:根据什么确定认证的优先级。

11,认证进程的资源策略

12,在线认证服务器的添加

13,自动程序的多级认证

14,认证和AC的集成,如交叉,如资源共享(包括进程)

15,认证过程中的状态

16,并发认证的可串行化

17,认证协议,认证数据包 最好采取什么结构(通过路由器网络的)

18,保证认证持续进行的因素

19,认证的进度问题

20,客户CLIENT-1认证通过后,分配一个ID号,便于操作,识别

21,认证过程的可观察性,在需要人为介入时

22,认证过程的可控制性

23,认证过程的可测试性

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="349845a9206211fa1f17a24d"+"_"; </script> | 评论(0) | 浏览(2) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证问题的本身
2008-10-14 10:41

一、多个客户端同时认证时的问题
1、排队。
2、认证的处理时间。
3、容量。

二、认证的加速问题

用户名,密码,验证码。

三、认证用端口的设置

四、不等长密码的信息量的问题

五、认证信息传输信道的相关问题
1、区别于其他类型的信道

六、认证信息的统计问题
1、统计认证信息有许多用途。

七、“拥有什么”,信息量混淆
利用CCUBE之类的交换算法。
四面体交换。肇始于物体在二维坐标系统中的被感知。

八、拓扑逻辑

如将空间,多维结构,进行尽可能的平面化,进行归一化,以期利用《图论与代数结构》中的理论,比如一些图论和代数中的难题。

平面地图着色的四色问题,可否用于零知识证明。

九、零知识证明

十、协议过程中截取一段

十一、第三方,类CA概念的

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="a6f0d22ade75ea9d023bf642"+"_"; </script> | 评论(0) | 浏览(3) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证安全性
2008-10-14 10:35

  认证形式化、安全性。

1、独立性,相关性,随机性。与信息理论。单向性。

2、随机性指变换后数据中每位是随机的。同时,随机性指认证系统中每个过程是随机过程。

  根据费老师的介绍,随机性也是《计算机密码学》中要考虑的主要问题。

  密钥、密文随机不可猜测。加密算法 对于攻击者和分析者来说,也是随机不可猜测。当然,也有公布加密算法的情况。但显然不被知晓安全性更高。

3、单向性的主要意思,就是:A——> B是可以的,反过来就需要解密密钥(密码学),没有解密密钥,就很难逆推。当然,具体还有几个衡量标准。

这里,A相当于明文,B相当于密文,——>可看作一类产生式规则变换,如果所有的数学变换或序列都可看作产生式规则的话。  

4、单向散列函数 H(M) 作用于一个任意长度的消息 M,它返回一个固定长度的散列值 h,其中 h 的长度为 m .

  输入为任意长度且输出为固定长度的函数有很多种,但单向散列函数还有使其单向的其它特性:

  (1) 给定 M ,很容易计算 h ;

  (2) 给定 h ,根据 H(M) = h 计算 M 很难 ;

  (3) 给定 M ,要找到另一个消息 M‘ 并满足 H(M) = H(M’) 很难。

  在许多应用中,仅有单向性是不够的,还需要称之为“抗碰撞”的条件:

  要找出两个随机的消息 M 和 M‘,使 H(M) = H(M’) 满足很难。

  由于散列函数的这些特性,由于公开密码算法的计算速度往往很慢,所以,在一些密码协议中,它可以作为一个消息 M 的摘要,代替原始消息 M,让发送者为 H(M) 签名而不是对 M 签名 .

  如 SHA 散列算法用于数字签名协议 DSA中。

5、随机数问题

  随机数,和“均匀数”的关系。均匀分布、等个数、“游程”……

  怎么评价随机程度?

  以N位长的二进制数为例,在加密的密文中,是相对于明文的。设想明文是一个近似于“随机形式”的数,密文等于它,也是“随机形式”,就没有意义了。

  通常的随机数的判定很简单,涉及近似相等的0和1的个数问题,均匀性分布的问题,对个数和“游程”作函数运算,进行分析。

  (1)计算机产生随机数R1,似乎一定要有一个“启动因子”。

  (2)随机数还要可控产生。例如存在随机数R1和随机数R2的比较问题。对同一个数处理,是否产生同一随机数。在认证中就很有用。

  (3)由同一过程产生的大量随机数中规律的寻找。看是否能否找到该过程的一些信息。此过程,一般的可理解为运算、算法、变换。

  

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="4b48d74322750f1572f05d46"+"_"; </script> | 评论(0) | 浏览(4) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
研究内容的增加
2008-10-13 15:47
研究内容增加了七部分内容:

1、安全性和测试。
2、零知识证明。
3、软件体系结构。
4、协议及安全性证明。
5、数据和存储体系结构。
6、时间分析和管理。
7、服务器的分布式处理。
还考虑增加关于:
1、随机过程。
2、建模的条件,可用的范围及证明。
3、排队机制。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="57f72e34cd54df3d5ab5f5d0"+"_"; </script> | 评论(0) | 浏览(3) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
研究目的和研究内容
2008-10-13 15:25

研究目的:
研究目的主要有几个:用于认证的产生式规则形式的知识的获取、表示、处理、推理的研究,该类型知识的推理和匹配的算法的优化,以及推理的效率分析和提高。

基于知识的认证逻辑体系的研究。基于知识的认证协议的研究。

基于产生式规则知识的认证模型的研究、评价和测试。  

同时使用规则推理树和PETRI网表示状态的迁移与推理的技术。

变换后数据的随机性即可保证安全性。信息理论前提下的变换前后数据的相关性。

认证系统的随机过程模型。

零知识证明。

认证系统的软件体系结构,保护承载平台,软件开发前后系统环境。

认证系统相关数据的存取体系。

认证的各种时间用于安全管理。

基于动态用户数增减的服务器及软件系统调整技术。
==================

研究内容:

本文中认证是数据作保密的产生式规则变换,即认证过程的安全性问题。其途径是保证变换后数据具有基于信息概率的可量化的随机性。

另一重要途径是,量化变换前后数据的相关性。没有相关性,则变换产生式规则的信息无可度量。而产生式规则本身隐含信息,会随变换过程嵌入到变换后数据中,在加密过程则是将加密函数和加密密钥信息加入到密文中,保证密文随机和不相关的数学处理,是这类安全的基础。这种与信息理论紧密相关的关于随机性和相关性,本课题准备进行尽可能深入的挖掘。
认证过程及认证系统的安全性测试,也在此平台上展开。可测试性理论会作出相关的分析和数学定理公式总结。
  零知识证明是作认证的一种重要技术。不需要掌握认证者的知识,包括难题,而验证者采用等价的问题(如曾经申请的项目中的存储程序体系的图同构问题,在零知识证明认证中,这将作为重点),即可证明认证者具有该知识。如洞穴密码门问题中,验证者需要知道洞口和指令的相关规则,同时具有挑战应答的形式。国际象棋大师问题,则是作为中介,具有相应的联系能力和搭建相应的密闭环境的能力。
由于课题名为《产生式规则在安全认证系统中的应用的研究》,对于产生式规则认证对软件平台的要求,对软件开发环境的要求,对认证相关数据的存储体系的要求,对分布式软件系统的要求,对软件开发的特殊规范和流程要求,对该认证软件系统的功能方向的各种要求,和对性能方面的各种要求,及评价要求,并行认证的可串行化,将进行研究。

对基于数值理论的认证辅助控制,由于数值分析理论是现代科学研究的重要手段,将采用查检点,日志,探针,触发系统,软件开关装置,软件中断装置,辅助数值信息的分析和处理。

认证协议的安全性证明。主要考虑在设计可形式证明安全核的基础上,增量式开发。协议的并发实现中的问题。协议处理机的图灵机分析,其中,主要是服务器软件集的分析和测试。其中,协议分析集中在量化的可测试性和可控制性,图形化的可观察性上进行,提供一个类似SNIFFER的界面。
认证系统的数据和存储问题,既考虑各种认证运行过程数据收集、分析、处理,得出一般规律,又考虑用户猝发访问时的存储体系,和层次体系,从而设法得出提高效率所受限制的一般规律。
时间管理,在操作系统研究中,一般归入处理机管理的内容。由于此处认证系统在整个网络操作系统的较高层,按照计算机体系结构的层次划分,每层可看作虚拟机,因此,时间管理在此基础上进行研究。由于认证的实现,是一个系统,组成于各个子系统和系统内部要素,而就目前个人的研究而言,和计算机研究中的空间因素并列,时间因素众多。可从相关的时间概念中迁移,定性,确定概念的内涵和外延,从而更好地分析整个认证系统。
由于认证用户数量的动态性,服务器进程也具有动态性。并且因为硬件资源的有限,设计分布式系统是必须的。主要考虑进程的透明性,资源的分布性,内部通信的有效性,处理的及时性。考虑在WINDOWS服务器操作系统的应用层上,用微软公司的VISUAL C++6编程,可利用一些紧密结合WINDOWS的特性。

  由于认证次数的有限不可数,如果仅仅把规则知识的表示形式是有序数对,那么规则可以通过单向函数自动生成。补充说明,认证使用过的一条规则,假设是明文传送,则这条规则(即是左部和右部)对于攻击者是已知的了。也可以这样考虑,客户端拥有的产生式规则集,其左部集和右部集是抽象的数据表示,则可以根据服务器端的指令,有规律地进行配对。并根据指令和服务器端发来的数据,进行左部集和右部集的扩充。同时,产生式规则集中,也会有各种复合的规则、嵌套的规则、多左部多右部规则、基于域的谓词逻辑的规则、需要对左部元素进行判断计算的规则。攻击者获取规则的难度,和认证客户端获取新规则,除了基于上面的考虑外,也可以考虑由服务器端生成,然而发送给客户端。
  如果规则形式是有序数对,则推理是采用查表的方式。如果是其它方式,则需要进行规则的匹配、冲突消解。当然,这是在有一个工作存储器的前提下进行。
  基于产生式规则知识的认证的开发运行环境是局域网,采用C/S模型。为了真实地反映安全认证中攻防双方的动作,可考虑模拟远程网、猝发访问认证的功能。
  同时,基于产生式规则知识的认证模型,应该考虑到仲裁者,证明人,验证者,主动攻击者,被动攻击者的参与,考虑到保密性、完整性、可用性等安全性要求,和模型内部和外部的接口,即模型对外部的表现,模型内部要素之间的关系,模型的多样性、适应性、可控性、可观察性要求。
  对于该基于产生式规则的认证的模型,由于其创新性,需要进行整体的评价。为了实现整体性的评价,需要设计评价指标体系。
  基于产生式规则知识的认证逻辑体系的分析和设计方面,第一,认证逻辑要考虑到认证多方的参与,不考虑网络环境中的实际攻防需求,就达不到完备性的要求。第二,认证逻辑除了要考虑基本的安全认证的特点之外,还要研究引入知识认证的特点,因此需要建立基于知识的认证公理体系,需要设计可证明安全、正确、完备的公理体系,并在此公理体系基础上,根据不同的认证需求,衍生出合理的定理和算法。
  基于产生式规则知识的认证协议方面,因为在安全认证上设计的认证协议,是一种具有安全认证特点的通信规程,而服务器端对客户端的认证知识的证明,才是认证的核心所在。这种知识证明,考虑以认证语言的形式来呈现。

研究方法:
信息安全认证是客户端、服务器端、仲裁者、证明者、鉴证者、攻击者的多方博弈,本题需要博弈论(对策论)研究成果的指导。知识获取、表示、推理需要根据目标进行最优化分析和设计,根据优化目标进行取舍。安全性的保密性、完整性、可用性的目标的权衡,也需要最优化的设计。采用AGENT来模拟认证双方外的第三方的动作。建立特定认证行为的认证模型。

实验过程:
  安全认证的研究集中在网络体系结构的应用层,所以具体的网络硬件结构拟采用局域网结构,可考虑使用基于PC机的路由器模拟远程网的功能。分析和采集认证过程中多方的行为模式,建立涉及认证的多方的虚拟环境。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="28b9054fe3342b30aec3abcd"+"_"; </script> | 评论(0) | 浏览(7) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
08-06-29
2008-06-29 18:09
类别:默认分类 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="25c3aed39dcf9531960a16d7"+"_"; </script> | 评论(0) | 浏览(13) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
冲刺正高-002、模型论-2
2008-06-29 08:08

模型罗列

《数据库》,《分布式数据库》。

认证模型。加密解密模型。安全的几种模型。访问控制模型。防火墙几种模型。

模型总体上来说,是个比较虚拟的概念。

有一些要素:1、问题领域,问题空间,2、目标领域,目标空间,3、领域转换的多因素算法,4、模型模拟过程,5、模型分析、建立和测试、评价过程,6、模型所处的系统平台、软硬件平台,7、抽象的理论和指导思想,8、模型的调整和自适应,9、原问题的逐步逼近,10、图形图像的建模方法,11,模型的表示、图形表示。12、基于计算机进行数值、数据、信号处理。

如何下个定义?

类别:1,冲刺正高 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="c4cdbf12bf7e10cbc2fd7801"+"_"; </script> | 评论(0) | 浏览(13) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
冲刺正高-001、模型论-1
2008-06-29 08:06

迅速模拟原系统。提取原系统的机制和特征。使新模型系统能够模拟将要发生的事件。

模型是必须且只须的。模型系统必须能够迅速演进,模型的扩充和修改。模型系统和原系统的比较。

模型系统和计算机系统的结合,所要求的计算机系统的需求分析。模型的平台无关性。

模型参数的极值。模型涉及的应用范围限制。模型的系统特性。

模型的移植。模型的数据流特征。数据流的异步特征、并发特征。多个数学方程。多因素多方程的互相影响。

多个模型之间的相关性。模型之间的数据流动。数据流动的方向性。模型数据的历史记录。

借用研究过的经济学模型。

原系统的可模拟性估计。模型的建立时间估计。模型建立的代价估计。模型的重建。模型重建的限制条件。

模型参数的表现形式、模型限制条件的表现形式。模型输入参数的限制。

模型的图形图像实现。模型的表示形式。

模型的精确性。

模型的匹配,模型的一致性。模型的验证。模型验证的各方面参数。

模型是动态的(此处研究的),有过程特征,同时具有计算能力、逻辑能力、变换能力。并且,笼统地说,具有一定的复杂性,需要计算机辅助处理。并且需要分阶段分析和设计实现,具有阶段性。

动态模型,是个崭新的概念。不说是动态的,也就是变化发展的,这是目的,同时是手段,以适应变化的系统环境。

适应性。可适应同一领域的相关问题。

模型的缺陷的系列理论。模型的测试。

模型的内部也可由其它模块,包括计算机功能模块组成。

怎样评价模型的可用性?

怎样表示抽象的模型?怎样证明某种形式的模型可用计算机表示?适合计算机表示的模型有什么特征?有什么规律?有什么必然性?模型的抽象层次问题?

人工辅助的、基于知识的模型自生成。

用来构造模型的一般性知识有哪些?有哪些构造计算机模型的知识、途径?有哪些构造模型的通用型数据?

模型的输入激励数据的类型?

模型设计用计算机语言。

模型处理的内部结构。

模型的分析和研究,必须从工程应用、教育书籍、科学研究论文、课题项目、社会科学(吧?)几个方面进行采集吧。

类别:1,冲刺正高 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="8f0a97238e5f7241ac34de01"+"_"; </script> | 评论(0) | 浏览(12) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>

<script language=javascript> function setpv(allnum) { var num = allnum.split('_'); var h=num.length-1; for(i=0;i [首页]  [上一页]  [1]  [2] 3

     
 
 
文章分类
编辑
 
默认分类(4)
1,冲刺正高(6)
2,硕士课题(31)
3,参考参考(3)
4,图形图像(1)

     
 
文章存档
 
<script language=javascript> document.write('

2008年12月(10)

'); </script>

2008年12月(10)

<script language=javascript> document.write('

2008年11月(3)

'); </script>

2008年11月(3)

<script language=javascript> document.write('

2008年10月(29)

'); </script>

2008年10月(29)

<script language=javascript> document.write('

2008年06月(3)

'); </script>

2008年06月(3)

     
 
最新文章评论
   
<script> var x=0;var html=""; function writecmt(cmturl,cmtname){ if(cmturl==""){ html = " "+cmtname+""; }else{ html = " "+cmtname+""; } document.write(html); } </script>
     
   什么是RSS?

<script> var hstr="/ftai/brwstat?key1=15"; document.write("

2008下半年,来自百度的博客相关推荐

  1. 2008下半年来自百度的博客-002

    我的空间  写新文章 上传新照片 选择模板 选择主页类型 #hi{ position:relative; zoom:1;} #hiMsg{display:none;top:2px;height:17p ...

  2. 2008下半年,来自百度的博客-003

    <script type=text/javascript> /**/ </script> /**/ /**/ #nav_extra .body {top:19px;} < ...

  3. 【来自passover的博客】技术人创业至今的反思

    看了他的博客,觉得不错,摘抄后有时间再看. 选对方向,猪都能上天] 创业做重要的就是要选对方向,这就是事半功倍的关键.这个方向要根据市场情况.个人情况等众多因素决定.我觉得手游的大方向真的没任何问题, ...

  4. 王垠:清华梦的粉碎—写给清华大学的退学申请(来自shredderyin 的博客)

    清华梦的诞生 小时候,妈妈给我一个梦.她指着一个大哥哥的照片对我说,这是爸爸的学生,他考上了清华大学,他是我们中学的骄傲.长大后,你也要进入清华大学读书,为我们家争光.我不知道清华是什么样子,但是我知 ...

  5. 切身体会创业型企业的种种问题!---来自好友的博客

    原文地址:http://neo.unitedideas.org/post/172.html 来自我的好友neo 全文如下: 可能是今天天气很热吧,加上今天是星期六,公司整栋办公大楼是没有冷气的,办公室 ...

  6. 关于百度旧博客http://hi.baidu.com/forverlin1204/blog

    http://hi.baidu.com/forverlin1204/blog 便于各位访问

  7. 瓜子理论-来自子游的博客

    http://www.txjstudio.com/blog/tb.php?tb_id=1103180322 作为企业管理顾问,我们经常听到林林总总的有关下属难以管理的议论,诸如下属如何不主动,如何不听 ...

  8. 一篇有关LightSwitch部署的指南,来自 Beth Massi 博客

    Deployment Guide: How to Configure a Web Server to Host LightSwitch Applications 转载于:https://www.cnb ...

  9. 如何让你的阿里博客排在百度的首页

    举一反三,以下是来自:MSO培训师杨磊的博客的一篇文章,对于网站的优化也基于这些方法! 博客SEO优化是博客推广的一种方式,当我们建好我们的阿里博客后,我们就需要把我们的博客推广出去,如果不推广出去, ...

  10. Hexo博客百度收录

    链接提交给百度 在百度中搜索自己博客的域名,如www.himmy.cn,或者site:www.himmy.cn,如果百度找不到该博客的相关信息就说明你的博客地址还未被百度收录,会有如下提示,按提示点击 ...

最新文章

  1. 力扣(LeetCode)刷题,简单题(第22期)
  2. Java 开发Log4j 详细使用教程
  3. Java基础学习总结(6)——面向对象
  4. C/C++程序基础 (八)数据结构
  5. 【Python】疯狂的加速函数!
  6. java注解的反射_Java注解与反射
  7. 【Kafka】kafka命令kafka-console-consumer.sh
  8. 基于Python-turtle库绘制小猪佩奇、小猫咪
  9. 安装WPS办公软件后广告特别多怎么办?【wps广告】全网最详细!!!
  10. Shiro(三)——Shiro授权入门案例
  11. (二十三)Java工具类ToStringBuilder方法详解
  12. 绿点 | 区块链介入下的绿色经济 x 妳格局LadyVision x WinMap+!
  13. 《程序员修炼之道--从小工到专家》读书笔记
  14. 工作日志-上班头一天
  15. pip2 python2.7 安装opencv-python cv2遇到问题的可能解决办法 skbuild list(pattern)
  16. usart hmi(串口屏)介绍
  17. 安徽省2016“京胜杯”程序设计大赛_C_箭无虚发
  18. 若用MASM写操作系统的启动部分如何实现? 其他开发语言 / 汇编语言 - CSDN社区 community.csdn.net
  19. Vue antdv a-select 内容搜索过滤(filterOption)
  20. linux手机E680的几个概念

热门文章

  1. 对位相乘相加法计算卷积
  2. 【渝粤教育】电大中专财务管理与分析 (2)_1作业 题库
  3. 海尔互联网转型:一艘航母拆分N个小船
  4. html 实时获取数据并语音播报,iOS,APP退到后台,获取推送成功的内容并且语音播报内容。...
  5. Windows下配置Golang开发环境,并安装配置GoLand IDE
  6. 程序员朋友们,我们是赚钱还是挣钱?
  7. 美国《商业周刊》评出的06年“中国品牌20强”名单
  8. 新浪微博登录redirect_uri_mismatch错误解决方法(即Oauth的回调地址)
  9. keras CAM和Grad-cam原理简介与实现
  10. 小型数控机床构建工学一体化专业教室案例