网络安全入门学习:社会工程学

news2024/11/15 15:38:34

在电影《我是谁:没有绝对安全的系统》中,主角本杰明充分利用自己高超的黑客技术,非法入侵国际安全系统,并在最后逃之夭夭。在电影中,有一句经典的台词:

所有黑客手段中最有效的、最伟大的幻想艺术——社会工程学。

image

那么, 什么是社会工程学社会工程学攻击有哪些方式我们平时如何去防范它呢
?本期网安知识系列科普就来带大家深入浅出的了解一下, 关于社会工程学的那些事

什么是社会工程学

当前世界上的头号黑客—凯文·米特尼克
,曾经在他出版的《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。确实如此,很多企业、学校、公司在信息安全方面投入大量的资金,但最终导致数据泄露的原因,往往却是放生在人本身上。

或许大家难以想象,对于黑客们来说,通过一个用户名、一串数字、一段简单的对话、抑或是一张照片,他们就可以通过这些简单的线索,通过社工手段,加以筛选、整理后,就能把你的个人情况信息、家庭状况、经济实力、婚姻现状研究的一清二楚。

image

虽然这个可能是最不起眼,而且还是最麻烦的方法。但这是一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这,便是社会工程学黑客技术。

为什么攻击者会选择社会工程学进行攻击行为?

因为它是最便捷的攻击方式。

攻击者在搞定一个极其复杂的内网环境或者高度防御系统的时候,仅凭外网是很难找到突破口,外网的安全是相对安全的。

但是,通过社工拿到一个泄露的账户和密码或者一个email来定位实施单一攻击(类似APT的水坑攻击),只要有机会接触到内网,那么通过一些工具直接打穿内网,外网代理进内网,那么就会有更多的数据被泄露、被贩卖,形成一种恶性循环。

信任是一切安全的基础,对于保护与审核的信任,通常被认为是整个安全链中最重要的一环,因为人才是所有安全措施的最终实施者。而信息安全的本质就是信息拥有者和攻击者之间的较量,所以信息拥有者是社会工程学攻击的主要目标,也是无法忽视的脆弱点。

以下例子均为实际工作过程中发现,内容较为敏感,相关信息已联系有关部门。

文章图片已进行马赛克处理。

社会工程学攻击

信息泄露

信息时代,使用各类手机软件,登录各种网站时大都需要用户填写手机号、性别、爱好等个人信息,否则供应商将会拒绝提供服务。然而在我们享受服务时,却忽视了个人信息泄露所带来的安全问题。

信息泄露:Google语法查询

先问大家一句, 大家觉得对自己的个人信息保护怎么样,是否存在隐私泄露呢?

思考几秒,然后我们往后看。

image

众所周知,Google公司拥有着全球最大的搜索引擎—谷歌搜索引擎,可以说是几乎囊括了人类智慧的结晶。由于知识繁多复杂,为了方便查询,Google便推出了Google语法。通过互联网收集数据,抓取有意义的信息,将其存储在数据中心。任意一次搜索,在不到一秒钟的时间里,它就会为你提供多个答案。

那么,Google语法和信息泄露有什么关系呢?别急,给大家看看张截图:

image

这张截图是我们运用 Google语法查询 中返回的表格数据,可以看到上面有很多内容,比如 姓名电话邮箱
学号单位毕业学校 ,甚至还有 出生日期 等敏感信息,而根据返回结果来看,
56300条结果,用时0.23秒 ,便可得知这样的信息公布在公网上被泄露的数量并不在少数,并且获取方式极其的简单。

获取到了姓名、电话、出生日期和学号等这些重要信息,我非常相信用生日或者包含生日作为密码的同学并不在少数,那么接下来黑客就有可能根据这些信息频繁登录大家的社交、金融或是学校内网账号,来实现进一步的利用,造成更为严重的损失。

信息泄露:信息贩卖

大家的家中是不是经常遇到下面这些情况:

新车手续还没办齐全,推销保险的就来了;新房钥匙刚拿到手,装修公司的电话就到了;在网上买好机票不到一个小时,就有航班延误、航班取消的诈骗电话如期而至;刚注册好公司,百度推广的电话一个接一个;甚至一个知道你各种信息的“警察”打电话来,说你涉嫌洗钱了……各种各样的推销广告、不胜其烦的骚扰电话和层出不穷的诈骗方式,让人防不胜防。

如果有遇到这些情况,那么很抱歉,你的信息已经被泄露给了无关人员。

而在这背后是海量的个人信息遭遇泄露,每天每时每刻都在发生!!!

image

个人信息泄露源头中,有电信公司人员,也有快递公司、银行、医院、学校、工商局等部门工作人员;更有正规或不正规的公司,收集了大量的用户信息,比如目前绝大多数的互联网公司注册帐号都需要手机号。

商业银行 未经客户授权
,不得将客户相关信息用于本行信用卡业务以外的其他用途。而在调查中发现,种种规定屡成**“一纸空文”**,导致大量客户信息被泄露:
银行“内鬼”倒卖知情人士 介绍,每条个人信息被提交给银行后,要经过支行、分行、信用卡中心等多个环节,经手人员众多。

而对于一些“新鲜的信息”,通常以一条两毛,或者一毛的价格卖给有需要的客户,所谓**“新鲜信息”
是手机用户的信息首次被获取到,还不曾被骚扰。近期,内蒙古警察破获一起信息诈骗案,犯罪团伙在网上购买个人信息,或者通过自身窃取个人信息之后,专门对病人实施诈骗,在警方查获的犯罪嫌疑人的硬盘中竟保存着
80G**的个人信息!

而这些信息,落入到黑客手里就是如获至宝。只要多获得一个用户的数据,那么进入某相关内网的可能性就多了一分;即使不选择进入内网,这些数据放在暗网上,可都是诈骗团伙、贩毒团伙等犯罪组织眼里的香饽饽,也是能卖一个不错的价格。

河南省某次信息泄露案件中发布在暗网上的极少一部分数据,包含SFZ号、姓名、家庭住址、年龄等敏感数据。

image

信息泄露:情报分析

image

当黑客确定目标后,准备收集大家的信息,就会开始计划以下事项:

我们需要针对什么
我们的目标是什么
我们什么时候去收集

而情报信息搜集由五个部分组成:

规划和指导
搜集
处理和利用
分析报告
传播与整合

接下来,为了方便大家的思考,我用两个图片案例进行详细描述。

社工分析

这里有一张图片,大家看一下,能联想到什么呢?或者能通过这张图片能分析出拍摄者的信息吗?

image

如果大家觉得信息不够的话,那么再来一点,给大家再加一段对话如何?

qq

怎么样?结果如何?大家能想到这位拍摄者的家庭地址吗?

如果没想到,没关系,接下来带着大家抽丝剥茧,复原分析。

  1. 首先观察这张实景图,有比较明显的两个特征:1.冬天穿着较厚的羽绒服,说明是拍摄地点是 秦岭淮河线以北 ;2.远处有比较明显的塔楼,而根据灯光来看,这座塔楼是周围的主要建筑。那么我们可以大胆推测一下是 西安——大雁塔image

经过对比发现,相似度极高!

  1. 主角家距离大雁塔一共有七站地铁,其中要进行中转。 同时作者是从始发站出发的,距离下一站有一公里多,距离始发站800多米。

那么让我们来看下西安市地铁

image

根据我们得到的信息,距离大雁塔站7站的始发站有两个,分别是 2号线的韦曲南3号线的鱼化寨
。但是主角在地铁过程中要进行中转,所以我们可以锁定 主角是从韦曲南站 出发的。

  1. **“走着去下一站不就6站了” 可知女主的家在 “航天城” “韦曲南”**两站点附近。并且女主家距韦曲南800多米,距航天城1000多米。

那么我们就能采用画圆取交点的方法,搜索附近小区。其中检测到兰乔国际城符合要求(距离韦曲南站点930米,距离航天城站点1.4km。)

image

这便是一个照片信息提取与利用的经典案例。试想一下,如果日常生活中,有人利用大家在朋友圈、微博等社交媒体发布的照片,进行图像分析,在监视你的一举一动,会是多么可怕的一件事情。

Exif信息

可交换图像文件格式 (英语:Exchangeable image file format,官方简称 Exif
),是专门为数码相机的照片设定的文件格式,可以记录数码照片的属性信息和拍摄数据。

Exif可以附加于JPEG、TIFF、RIFF等文件之中,为其增加有关数码相机拍摄信息的内容和索引图或图像处理软件的版本信息。如:拍照方向、相机设备型号、拍摄时间、ISO
感光度、GPS 地理位置等数据。

下面就是一张图片的Exif信息

image

那么此时,你的位置,你的手机型号,当地时间都会被记录下来。如果被不法分子利用,分析成针对你的路线轨迹图,那么接下来对你进行相关诈骗成功的可能性会更高。

为什么他人知道我的轨迹后诈骗成功性更高?

因为在交流中,信息是从一个实体传送到另一个实体的过程,是一个双向的过程,而在这个过程时刻发生着信息的交换、传播以及处理。沟通是我们把别人带到思维空间,分享个人的信息,所有的参与者都必须有一种彼此的心理位置概念,他们中间存在一个可沟通的渠道。

那么此时,试想以下,对方掌握了你的行动轨迹,便和你有了相似的参与感,沟通的渠道更加的牢固,而再设计一种针对于你的诈骗话术脚本诱骗上钩,也变得更加轻松。

信息刺探

image

黑客在入侵内网前,通常都会对目标进行一次较为全面的检测,所谓不打没有把握的仗,入侵前的信息刺探很重要,通过对目标主机的检测,我们可以知道对方主机操作系统类型,开放了哪些网络服务,是否存在漏洞等信息。将搜集到的信息整理起来将会对后面的入侵工作起到事半功倍的效果。

同样,针对不同的人,黑客需要在接触前还要进行一个信息刺探,以便生成被攻击者的行为画像。

  1. 通过QQ号获取信息,包括用户真实姓名、昵称。通过QQ空间获取照片、行为特征、好友。

  2. 通过手机号找出QQ号,腾讯QQ提供了匹配通讯录的功能,这一功能本意是想方便添加通讯录里的好友,但由于手机号匹配之后还是会显示部分信息,因此在无意之中,自身某些信息便被神不知鬼不觉的透漏了。

image

  1. 通过社交网络微博、微信、知乎、贴吧、虎扑等获取用户相关信息。

大家之中有很多人的朋友圈、QQ空间、微博等内容并不会对无关人员进行设置限制访问,那么自身性格画像就会随意暴露给外面,进而让许多犯罪分子有了可乘之机。

image

钓鱼攻击

网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性内容,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID
、 ATM PIN 码或信用card详细信息)的一种攻击方式。

image

攻击者利用欺骗性的电子邮件和伪造的 Web
站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用card号、银行card账户、身份ID号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用card公司等可信的品牌,骗取用户的私人信息。

常见的钓鱼攻击主要分为两类:1.电子邮件钓鱼。2.语音钓鱼

钓鱼邮件

钓鱼由按部就班的环节,同样,电子邮件钓鱼也有相应的步骤与计划进行实施

  • 看天

根据不同国家或地区,看看当前国情和时事,发现哪些目标和人群适合钓鱼攻击,进行定点钓鱼。

  • 选竿

选择特定的目标人群。

  • 做饵

制作具有诱惑性的文件、图片(隐写术)、木马、执行文件等等钓鱼工具(免杀)。

  • 上大鱼

最后剩下的就是等待一条有缘的鱼上钩咯。

而在钓鱼攻击前,攻击者通过前期简单的信息搜集构造出以假乱真的钓鱼页面、信息,诱导被攻击者自己主动交出相应的权限或是财产等。我们常说的电信诈骗实际上就是属于这一类攻击。

这里简单介绍两种网站链接方面的内容:

短链接

​ 我们可以观察链接域名,很多时候攻击者会将域名套上一层短链接解析来实现伪装,比如 sina.lt 网站,

image-20220906033732141

恶意网站通常会有很长的 URL,因为网站搭建过程中各种参数的需要较多、网站简陋
进行的优化又较少,域名通常会选取廉价域名,较为容易识别,但是在转成短连接后,恶意 URL 就精简为了如下短链接

image-20220906033648216

​ 如果看到部分链接的格式或域名可疑,疑似短链接,切记不要轻易点击与信任!

“同形异义词”攻击

这里有三个看起来差不多的字符 :a、a、α ,但是第一个是西里尔文的 a,第二个是英文里的 a、第三个是俄文里的 α (数学题里的阿尔法)

虽然看起来都是 A,但计算机显然把它们当成不同的字符来对待。

域名作为网站的名称当然不会只有英文,各种语言都可以在域名中使用自己的语言,但是这其中也藏着安全问题,比如这里的
https://www.аррӏе.com/https://www.apple.com

动图

上图正是两个网址在浏览器中的效果图,效果所差无几,但是确实截然不同的,试想如果前者做成了假的苹果官网,你会不会有可能就这样付款了呢?

在这种问题上,黑客的灵活思路是层出不穷的,我们能够做到的就是绷紧心中的那根弦,无时无刻保持警惕!

语音钓鱼

image

Vishing (voice phishing,语音钓鱼) 是一种新出现的智能攻击形式,其攻击目的就是试图诱骗受害者泄漏个人敏感信息。

语音钓鱼是网络钓鱼的电话版,试图通过语音诱骗的手段,获取受害者的个人信息。虽然这听起来像是一种过时的骗局套路,但在其中却加入了高科技元素:例如,它们涉及
自动语音模拟技术 ,或者诈骗者可能会使用从较早的网络攻击中获得的有关受害者的个人信息。

随着AI的普及,语音钓鱼的频率也会越来越多。2019年,一家英国能源公司就遭遇了新型诈骗——AI合成的“语音钓鱼”。该能源公司主管以为接到德国总公司CEO来电,因为对方操着一口地道的德国口音,语调也跟他熟悉的德国总公司CEO几乎一模一样,于是就把款项转了过去,被诈骗了22万欧元。

据统计,75%的诈骗受害者报告说,攻击者在诈骗开始前就已经掌握了一些有关他们的个人信息。

由此可见,语音钓鱼攻击,与本文前面提到的信息泄露紧密结合起来,两者相互搭配,进而使对方的骗局显的更为可信,诱导受害人上钩。

而且,相对于传统的诈骗电话,语音钓鱼诈骗可以 避开所有的安全防护手段
,因为该攻击直接利用了受害者的防骗意识。语音钓鱼很轻易就能装得既真实又具说服力,因此能骗得用户的信赖,让他们上当。而融合了先进的 AI技术
后,让接听者误以为打电话的是熟人或者是上司本人,因此会大大降低用户的防骗意识。

那么该如何防范社会工程学攻击呢?

image

最为重要的一点,便是**自身要加强个人信息安全保护意识,**不要轻易将个人信息提供给无关人员;

其次,在网站填写个人注册信息,注意网站是否有用户隐私保护制度。如果没有,谨慎填写。即使有隐私制度,如果没有特殊需要,最好只填写最少必须信息;

第三,陌生人的问卷调查,对方要求留下姓名、电话、职业、工作单位等信息,这些情况最好谨慎填写;

第四,在手机维修点,顾客应监督工作人员删除送修手机内的电话号码、邮件等个人信息;

第五,个人的电子邮箱、网络支付及银行卡等密码要有差异;增加密码难度,在这里并不建议密码中含有生日这种易于获取的信息;

第六,妥善处置快递单、车票、购物小票等包含个人信息的单据,切勿随意丢弃。

而对于终结当前社会中的
“信息黑市”乱象则需多方面协同,而作为社会大众的我们,更应加强对该类问题的监督责任,一旦发现该类问题,应积极主动向相关部门举报。以全社会各界人士的共同行动,为“信息安全”保驾护航!

第三,陌生人的问卷调查,对方要求留下姓名、电话、职业、工作单位等信息,这些情况最好谨慎填写;

第四,在手机维修点,顾客应监督工作人员删除送修手机内的电话号码、邮件等个人信息;

第五,个人的电子邮箱、网络支付及银行卡等密码要有差异;增加密码难度,在这里并不建议密码中含有生日这种易于获取的信息;

第六,妥善处置快递单、车票、购物小票等包含个人信息的单据,切勿随意丢弃。

而对于终结当前社会中的
“信息黑市”乱象则需多方面协同,而作为社会大众的我们,更应加强对该类问题的监督责任,一旦发现该类问题,应积极主动向相关部门举报。以全社会各界人士的共同行动,为“信息安全”保驾护航!

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/383221.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

windows10安装ubantu双系统

windows10安装ubantu双系统 文章目录windows10安装ubantu双系统一、安装前准备1.前期说明2.制作U盘启动器3.设置硬盘分区相关4.设置给ubantu系统的硬盘大小,设置为未分配(删除卷)二、进行安装1.设置bios相关2.进入bios启动界面选择U盘安装3.进…

快速入门 Python 数据分析实用指南

Python 现如今已成为数据分析和数据科学使用上的标准语言和标准平台之一。那么作为一个新手小白,该如何快速入门 Python 数据分析呢? 下面根据数据分析的一般工作流程,梳理了相关知识技能以及学习指南。 数据分析一般工作流程如下&#xff…

北京移动CM311-5s-ZG_GK6323V100C_2+8_免拆一键卡刷固件包

北京移动CM311-5s-ZG_GK6323V100C_28_免拆一键卡刷固件包 特点: 1、适用于对应型号的电视盒子刷机; 2、开放原厂固件屏蔽的市场安装和u盘安装apk; 3、修改dns,三网通用; 4、大量精简内置的没用的软件,…

【蓝桥杯试题】递归实现排列型枚举

💃🏼 本人简介:男 👶🏼 年龄:18 🤞 作者:那就叫我亮亮叭 📕 专栏:蓝桥杯试题 文章目录1. 题目描述2. 代码展示法一:dfs法二:next_perm…

Android开发如何自定义View实现圆弧进度效果

在Android开发中,通过自定义View实现自己想要的效果是作为android开发程序员的一项必备技能,自定义View对于android开发来说也是比较难的一项技术。 涉及到的知识Canvas(画布),Paint(画笔),自定…

​35岁+的年龄不仅能进入大厂,还能年收入百万+,原来吃透这些才是关键

本人985院校毕业,华为工作10年,创业3年,现在另一大厂,年收入百万 华为期间岗位从测试工程师,到测试经理,再到项目经理,现35岁的年龄进入另一个大厂。这期间面试过上千人,也管理过几…

Qt QMessageBox详解

文章目录一.QMessageBox介绍枚举属性函数二.QMessageBox的用法1.导入QMessage库2.弹窗提示3.提供选项的弹窗提示4.作为提示,报警,报错提示窗口一.QMessageBox介绍 文本消息显示框(message box)向用户发出情况警报信息并进一步解释警报或向用户提问&…

Git学习:IDEA项目上传到码云

5分钟学习创建项目上传到git服务器 文章目录前言一、gitee创建项目?1、gitee创建项目2、IDEA在本地创建项目3、找到git下载好git程序4、 找到git安装目录 bin目录下的 git.exe 文件5、进行操作(提交代码到Gitee)6、 上传成功(刷新…

vue 解决问题:Webpack安装不成功,webpack -v无法正常显示版本号

目录 一、解决问题:Webpack安装不成功,webpack -v无法正常显示版本号 二、解决问题: ERROR Error: Cannot find module webpack-log 三、 解决报错:error:03000086:digital envelope routines::initialization error 四、解决…

Java设计模式笔记——七大设计原则

系列文章目录 第一章 Java 设计模式之七大设计原则 文章目录系列文章目录前言一、单一职责原则1.案例分析2.改进二、开闭原则1.案例分析2.改进三、里氏替换原则1.案例分析2.改进四、依赖倒转原则五、接口隔离原则1.案例分析2.改进六、合成复用原则1.案例分析2.改进七、迪米特原…

PythonWeb Django PostgreSQL创建Web项目(三)

了解Django框架下如何配置数据库链接与创建模型和应用 使用Django创建web项目,首先需要了解生成的项目文件结构,以及对应文件功能用途方可开始web项目页面创建,下方先介绍文件功能,之后再配置数据库连接以及管理创建模型与应用&a…

招生咨询|浙江大学MPA项目2023年招生问答与通知

问:报考浙江大学MPA的基本流程是怎么样的? 答:第一阶段为网上报名与确认。MPA考生须参加全国管理类联考,网上报名时间一般为10月初开始、10月下旬截止,错过网上报名时间后不能补报。确认时间一般为11月上旬&#xff0c…

如何提高软件测试效率 降低开发成本?

1、单元测试以开发人员为主 测试分工需根据测试人员的特点进行,而单元测试应以开发人员为主,以保障每个单元能够完成设计的功能。集成测试也可以以开发人员为主进行。当软件体系结构完成后,独立测试人员应尽量选择比较熟悉相关领域的人员。​…

三、Spring的入门程序

第一个Spring程序 创建新的空工程spring6 设置JDK版本17&#xff0c;编译器版本17 设置IDEA的Maven&#xff1a;关联自己的maven 在空的工程spring6中创建第一个maven模块&#xff1a;spring6-001-first 在pom.xml添加spring context依赖和junit依赖&#xff0c; <?x…

基于轻量级YOLO开发构建中国象棋目标检测识别分析系统

关于棋类相关的项目在我之前的博文里面都有做过&#xff0c;如下&#xff1a;《yolov5s融合SPD-Conv用于提升小目标和低分辨率图像检测性能实践五子棋检测识别》《YOLOV5融合SE注意力机制和SwinTransformer模块开发实践的中国象棋检测识别分析系统》《基于yolov5s实践国际象棋目…

第七章.集成学习(Ensemble Learning)—袋装(bagging),随机森林(Random Forest)

第七章.集成学习 (Ensemble Learning) 7.1 集成学习—袋装(bagging),随机森林(Random Forest) 集成学习就是组合多个学习器&#xff0c;最后得到一个更好的学习器。 1.常见的4种集成学习算法 个体学习器之间不存在强依赖关系&#xff0c;袋装&#xff08;bagging&#xff09;…

智慧厕所智能卫生间系统有哪些功能

南宁北站智能厕所主要功能有哪些&#xff1f;1、卫生间环境空气监测男厕、女厕环境空气监测系统包括对厕所内的温度、湿度、氨气、硫化氢、PM2.5、烟雾等气体数据的实时监测。2、卫生间厕位状态监测系统实时监测厕位内目前的使用状态(有人或无人&#xff09;&#xff0c;数据信…

SQLyog图形化界面工具【超详细讲解】

目录 一、SQLyog 介绍 二、SQLyog 社区版下载 三、SQLyog 安装 1、选择Chinese后点击OK 2、点击“下一步” 3、选择“我接受”后点击“下一步” 4、点击“下一步” 5、修改安装位置&#xff08;尽量不要安装在C盘&#xff09;&#xff0c;点击“安装” 6、安装后点击“…

无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码

系列文章 无线WiFi安全渗透与攻防(一)之无线安全环境搭建 无线WiFi安全渗透与攻防(二)之打造专属字典 windows下wifi进行扫描和破解 1.wifi扫描 &#xff08;1&#xff09;.软件介绍 WirelessMon是一款无线网络扫描工具&#xff0c;它可以帮助用户扫描附近的无线信号&…

操作系统——14.调度算法的评价指标

这篇文章我们来讲一下算法调度的评价指标&#xff0c;为后面讲调度算法做下铺垫 目录 1.概述 1.CPU的利用率 2.系统吞吐量 3.周转时间 4.等待时间 5.响应时间 6.小结 1.概述 首先&#xff0c;我们来看一下这节内容的大体框架 1.CPU的利用率 由于早期的CPU造价极其昂贵…