發表文章

目前顯示的是 2023的文章

FP-tree_(Frequent Pattern Tree)

圖片
https://towardsdatascience.com/fp-growth-frequent-pattern-generation-in-data-mining-with-python-implementation-244e561ab1c3 #11 Mining Methods - FP Growth algorithm with Example |DM| https://www.youtube.com/watch?v=pG7KQMyY85Y&ab_channel=Trouble-Free Frequent Pattern (FP) growth Algorithm for Association Rule Mining https://www.youtube.com/watch?v=yCbankIouUU&ab_channel=StudyKorner

Cipher Suites(密碼套件)筆記

圖片
  密碼套件的定義 包括金鑰交換、驗證、非對稱加密和雜湊演算法。 Cipher Suite的目的是確保TLS通信的安全性,包括數據的保密性、身份驗證和數據的完整性。它通過選擇適當的密碼學元素來實現這些目標,並確保客戶端和服務器之間的通信是安全的。 https://www.youtube.com/watch?v=P1v6QA0W7Xw&ab_channel=PracticalNetworking Transport Layer Security (TLS) Parameters https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml https://www.iana.org/assignments/tls-parameters/tls-parameters.txt 根據IANA定義就是如下不同參數的排列組合 https://www.youtube.com/watch?v=mFdDap9A9-Q&ab_channel=CyrillG%C3%B6ssi TLS 1.2 Cipher Suite中的各個部分代表什麼? A: 在TLS 1.2 Cipher Suite中,"ECDHE"代表橢圓曲線元素密鑰交換,"RSA"表示使用RSA數字簽名進行身份驗證,"AES 256 CBC"表示使用256位AES對稱加密,"SHA-256"代表使用256位SHA-2雜湊函數。 TLS 1.3 Cipher Suite有什麼不同之處? A: TLS 1.3 Cipher Suite不再明確指定密鑰交換方法,而是依靠x519證書或原始公鑰中的信息來確定。此外,TLS 1.3只使用帶有關聯數據的驗證加密(AEAD)密碼,並使用HKDF進行密鑰導出。 Weak的Cipher Suites確認查看 TLS_RSA_WITH_AES_128_CBC_SHA  https://ciphersuite.info/cs/TLS_RSA_WITH_AES_128_CBC_SHA/

reference ssl 修補方式

 https://www.connectionstrings.com/ase-ado-net-data-provider/ssl/ https://devnet.logianalytics.com/hc/en-us/articles/360049658633-How-to-Configure-a-Secure-Connection-to-SQL-Server-Database https://blog.elmah.io/the-ultimate-guide-to-connection-strings-in-web-config/ https://learn.microsoft.com/en-us/answers/questions/204015/prevent-remote-desktop-from-generating-a-self-sign https://www.adamcouch.co.uk/self-signed-certificates-rdp-seth/ https://www.derekseaman.com/2018/12/trusted-remote-desktop-services-ssl-certs-for-win10-2019.html https://www.derekseaman.com/2013/01/creating-custom-remote-desktop-services.html https://configland.com/windowsservers/remote-desktop-services-farm/247-part6-rds-farm-configuring-ssl-authentication-for-rds# https://intranetssl.net/securing-rdp-connections-with-trusted-ssl-tls-certificates/

數位內容與機器學習期末考筆記

圖片
  Hypertext超文字:一種顯示在電子裝置的文字,包含可以連結到其他欄位或者文件的超連結 。 Hypermedia超媒體:超媒體是以多媒體所呈現的超文字系統。媒體的類型包括文字與非文字。 包括:圖像、動畫、影片、照片、錄影帶、及立體的錄音帶等。 何謂取樣(Sampling)? 將連續時間(continuous-time)信號轉換成離散時間(discrete-time) 數位信號的過程。 又被稱為「離散化」 離散化(Sampling) 定義一個間隔時間(比方0.1秒),一個均勻間隔時間針對連續類比訊號做取樣。 取出來的值就叫做「樣本」(sample),樣本值目前會是在X軸橫軸是實數。 數位化 針對橫軸對應到縱軸的數值定義一個整數位階,因為我們不能接受任一實數只能換成較靠近的整數。 Nyquist Theorem (取樣定理): 通常在訊號取樣時 ,會造成失真的現象 為避免訊號失真,信號在取樣時所 使用的頻率,必須要為 原訊號頻率的二倍以上 才可以還原 ,又稱為「取樣頻率」或「奈奎斯特頻率」。 舉例:一般人耳朵可聽見的聲音頻率介於20Hz~20 kHz之間。 而音樂光碟中音樂的類比波形是以44.1 kHz的取樣頻率,而後儲存於光碟上,原因就是在於44.1 kHz的取樣頻率滿足取樣定理。 無損資料壓縮技術:資料壓縮的主要目的是在不遺失資訊的情況下減小資料大小,以便我們能夠更有效地儲存和傳輸資料。 Shannon Fano Coding(香農法諾編碼) 根據符號出現的頻率將二進位代碼分配給符號。例如,如果符號“C”比符號“B”出現的次數更多,則我們為符號“B”分配比“C”更短的二進位代碼。 演算法步驟如下: Step1.計算每個符號出現的次數,然後除以符號總數即可得出每個符號出現的機率。   Step2.按機率的降序對符號進行排序。   Step3.將符號分為兩個子部分,每個部分的機率總和盡可能接近。    Step4.將值“0”分配給第一個子部分,將“1”分配給第二個子部分。   Step5.對每個子部分重複步驟 3 和 4,直到每個符號都有自己的符號。   (確保機率準確;否則,產生的二進位代碼可能不是最佳的壓縮方式。) Huffman Coding(霍夫曼編碼) 是一種高效率、明確的程式碼,可分析訊息中某些字元出現的頻率。出現頻率較高的字元將被編碼為較短的位元字

PKI與CA_Digital Certificate筆記

圖片
https://kidan.co/what-is-public-key-infrastructure/ PKI (Public Key Infrastructure):公鑰基礎設施 功能:建立管理、儲存分配和撤銷非對稱加密數位憑證的一組硬體、軟體、人、政策、程序。 目的是希望能以安全、方便、效率的方式取得公開金鑰。 運用公開金鑰及憑證進行網路交易或傳輸,以提高安全性並確認對方身分的機制。 必須由雙方均同意且相互信任的憑證機構 (Certificate Authority, CA) 簽發憑證,並進行身份核驗、數位簽章等相關應用,以提供保密性、資料完整性、驗證性、不可否決性等安全保證。 保密性(Confidentiality):確保只有預期的接收者會收到訊息。 資料完整性(Data Integrity):確保資料在接收前沒有被更改。 驗證性(Authentication):確保參與資料交易者的身份無誤。 公鑰:使用者的公鑰可公開給他人,用來作資料加密 私鑰:使用者私鑰則是該使用者私自擁有,一般儲存於該使用者的local電腦中,只允許該使用者可使用。 1.起初使用者持有效證件向憑證授權中心 (CAb) 申請數位憑證,並經審核合格後取得憑證。 2.使用者出示憑證向服務機構請求服務。 3.服務機構收到使用者的憑證之後,可由憑證上的數位簽章來認證它的合法性,並且觀察憑證內記載的有效期限是否過期。 如果服務機構還需要更進一步確認的話,可將該憑證轉送給它直屬的 CA 中心 (CAc),請求它幫忙確認,該 CA 中心 (CAc) 透過認證路徑找到原發行該憑證發行的CA (CAb),從中找尋有關該憑證的資料 (如註銷或逾期等等),再回應給服務機構。 4.服務機構確認憑證之後,回應訊息給使用者表明是否給予服務。 憑證授權中心/ 憑證機構 (Certificate Authority, CA) 一個有公信力的第三者,如財團法人、銀行、信用卡公司等等。 憑證必須由一個權威性 CA 發行,並經由此 CA 簽署及保證其合法性。 憑證必須是隨時可以取得,且隨時可以認證其真實性。 發行憑證 CA 也需要另一個更具權威性的 CA 來簽署並保證其合法性,而此權威性的 CA 又需另一個比它更具權威性 CA 來簽署並保證其合法性。最後必然出現一個具有最高層級權威性的 CA,自己簽署自己。 數位憑證( Dig

推薦系統(Recommender Systems)筆記_4種推薦系統原理_矩陣分解深入理解

圖片
日常生活中常見到的像是新聞推薦、音樂推薦、電商產品推薦、電影推薦等等都是成熟的應用場景。 課堂上介紹到就稍微筆記一下 https://www.awoo.ai/zh-hant/blog/recommender/ 推薦系統原理基本上細分如下4種 根據內容的推薦系統->建構方式較耗時(X) 根據產品偕同過濾之推薦系統 根據矩陣分解的推薦系統 根據使用者偕同過濾之推薦系統 根據內容的推薦系統 以下有一個電影評分表分別由五位使用者根據四部電影做的評比 「評分紀錄表r」 如上表所示有些電影用戶尚未評分 電影推薦主要任務就是要預測使用者對於沒有評分電影的評分是多少 之後再根據該用戶的評分從高到低作排列 再將得分最高的幾部推薦給該特定用戶 另外還有所謂 「電影內容矩陣X」 我們會用上述兩個矩陣來求解出最終結果矩陣(用戶喜好矩陣 θ ) 公式如下: 通常評分紀錄表若該格子中用戶沒評分就會先填入0計算。 theta (j) 這個代表j用戶的喜好,是時尚算是一個向量,當中每個元素反映對不同類型影片喜好程度。 x的i次方:這個也是一個向量,裡面美元素代表隊於該部影片於不同種類占比。 最後面加上的正規化項是用來避免我們求出來的J (theta) 考試成績考太好,老師懷疑有作弊XDD,也就是過度擬合情況,可能會失真,藉由調整 λ ,目標就是讓代償(損失)函數最小化。 根據每部電影的內容以及用戶已經評分過的電影來推斷每一個用戶對每部電影的喜好程度,從而預測每個用戶對沒看過的電影評分! 困難點: 不過比較困難的點在於如何建構內容矩陣? 你要怎麼去評判一部片中它的愛情成分、打鬥成分、恐怖成分占比呢? 通常要藉由人為觀察,要去計算打鬥場景跟搞笑場景在整部片中佔據多長時間,想當然這過程十分耗時啦,此外電影、影集影片數目這麼多,這樣不太現實。 根據產品偕同過濾之推薦系統 用偕同過濾機制則是將評分表和用戶喜好矩陣做相乘運算 偕同過濾代價函數最終成形公式如下: 過程大致上會先有兩個矩陣 「評分紀錄表r」 「用戶喜好矩陣 θ 」 根據每個用戶對於每種電影類型的喜好程度以及用戶已經評分過的電影來推斷每部電影的內容,從而預測每個用戶對沒看過的電影評分。 電影內容矩陣 代價函數,公式如下: 可看到其實大致上是跟基於內容的機制是差不多的 差別只在於跟前一個公式相比是用每個電影來計算 困難點: 「用戶喜好矩陣 θ

Nmap諸神之眼_工具使用開箱_part1

圖片
  https://www.facebook.com/joshdamascoclimbing/photos/a.585099681674642/1082028225315116 最近接近年底再加上鄰近歲修,還有學期末的考試作業雙重轟炸。 有時真的感覺好累 稍微比較沒空寫文章 這篇稍微筆記一下心情 發現攀岩歷程愈來愈陡峭艱辛了 能踩踏的石階跟需要跨的步伐距離愈來愈遠 年底又開始要接觸到完全沒經歷過的技能樹OS層面的vulnerability修補 哀... 心想這技能樹也差異跨太多了 https://today.line.me/tw/v2/article/xGgqJP 但如今這個世代真的要會的東西要求很多 而且每一個技能相當於你是否可以再如此動盪不安時代的穩當踏階 這次筆記要安裝學習的一套工具 稍微研究一下  恩投資報酬率稍微還算可以多一些腳下的踏階  基本上google搜尋到第一個就是了 https://nmap.org/ 基本上windows安裝方式就稍微單純一些 持續下一步到底 預設安裝好會有一個對應GUI畫面的程式 也已經有對應cli添加環境變數中開啟cmd都能識別的到 第一個基本指令scan一個host 1 nmap {網址|域名} 這邊拿 iT邦幫忙 網站domain 來測試 https://ithelp.ithome.com.tw/ 可明確觀測到此站台主機目前有開啟的服務就是基本的80,443 接著我們來測試nmap給的一個網站(沒有用到https) http://scanme.nmap.org/ 就能明確看到這網站目前僅80開啟無443 此外還有22的ssh也有開啟 上述都是一個蘿蔔一個坑的domain對應單一個IP情況掃描結果 針對一個domain 綁定多IP的會是怎樣掃描結果呢? 我們拿一個標竿網站影音串流的netflex netflix.com 透過nslookup可得知 Netflix.com 網域對應的多個 IP 位址。這包括三個 IPv6 位址和三個 IPv4 位址。這種情況通常發生在使用內容分發網路(CDN)或具有複雜負載平衡配置的大型網站中。每個 IP 位址可能代表不同的伺服器或不同的資料中心位置。 在Nmap中, 可以掃描單一裝置、 整個子網路或子網路中的一系列位址。 第二個基本指令nmap -h 查看幫助文檔案 第三個基本指令 n

自簽署憑證(self-signed)

圖片
HTTPS 在網站安全性上有兩層作用,首先即是訪客與網站之間的資料傳輸有經過加密,若中途攔截下來是無法被解讀的。再者則是網頁瀏覽器在建立加密連線前,會先檢查網站的 SSL 憑證是否為受信任的第三方機構所簽發。若有,瀏覽器會判定網站來源無虞,反之則會出現警示。 自簽署(self-signed)的 SSL 憑證,為伺服器自行利用工具產生,而未經過第三方機構的核可。它一樣具有加密連線的效果,但訪客將需要忽略瀏覽器警示,才能夠開啟網站。在實際的應用案例上,向公眾服務的網站不應使用自簽署憑證,不過組織內部所使用的網站,則可能會見到使用自簽署憑證的情形。 自建憑證會有不受信任的狀況 Ref: https://cc.nchu.edu.tw/content/docs/538 https://twnoc.net/support/Knowledgebase/Article/View/214/17 http://phorum.study-area.org/index.php?topic=60950.0 PKI: self-signed digital certificate? https://www.youtube.com/watch?v=oplVr3Ha174&ab_channel=SunnyClassroom SSL Certificates: 3 Main Types of SSLs https://www.youtube.com/watch?v=mbRmX1JtaNc&ab_channel=Web4Africa SSL Certificate Chain Contains RSA Keys Less Than 2048 bits for tcp 1433 https://xianxianxiong.blogspot.com/2021/ 中國科技大學資訊工程系資訊科技應用  主機弱點掃描之研究-以非授權與授權掃描為例 http://192.192.83.167/bitstream/987654321/2026/2/%E4%B8%BB%E6%A9%9F%E5%BC%B1%E9%BB%9E%E6%8E%83%E6%8F%8F%E4%B9%8B%E7%A0%94%E7%A9%B6-%E4%BB%A5%E9%9D%9E%E6%8E%88%E6%AC%8A%E8%88%87%