All basic concept of Mechine Learning - ML 的重點知識整理
參考資料
Epoch, Batch size, Iteration, Learning Rate
ML Lecture 6: Brief Introduction of Deep Learning
ML Lecture 7: Backporpagation
聊一聊深度学习的activation function
台大李鴻毅老師的所有影片
超詳細的activation function推導公式
卷積神經網路(Convolutional neural network, CNN):卷積計算中的步伐(stride)和填充(padding)
史丹佛nerual-networks-3
Nerual Network
主要參考:- ML Lecture 6: Brief Introduction of Deep Learning
每個 neuron 都有一組 weight 跟 bias,下一個neuron = 上一個 neuron 連到的線中,進行運算以上圖為例 11+(-1)(-2) 再加上 bias 1 進行 sigmoid function 得到數值。
就是把 input * weig ...
Design Pattern - Day1: Introd to Design Pattern
Introduction
I am going to complete something I have always want to do, which is finishing the Design Patterns book written by Eric Freeman. I have read this book for several times, but I never managed to finish it. I believe it’s time to finaly complete it. And for not forgeting the knowledge I have learned, I will write down the notes here.
Agenda
The following are the agenda of this hands-on. I will try to base on my understanding to explain the design pattern.
[ ] Day1: Introd to Design Pat ...
德國鐵路交通大全
前言
主要是為了自己觀看方便,想把所有跟德國鐵路的相關資訊一併整理在這。
德鐵種類
國鐵分為以下三種,A最快C最慢,要注意早鳥票只有A、B類火車有販售,最早可以提前半年在官網上訂購。
A 長途高速列車 ICE (從法蘭克福搭往Karlsruhe就是這個)
B快速城際火車 IC、EC、CNL
C 區間火車 IRE、RE、RB、S-Bahn、U-Bahn
近郊列車/區間車(S-Bahn)、地鐵/捷運(U-bahn)
在德國市區,S-Bahn跟U-Bahn常常都是會一起出現的,會有綠色S跟藍色U作為標示(如上圖):
S-Bahn就像我們台鐵的區間車,S代表的是Suburban也就是郊區;
U-Bahn像我們的捷運,U代表地下Underground。
#購票方式:地鐵站內的自動售票機
#注意事項:
搭車的時候,上下車要自己按鈕開門(超重要!!很多人忘記!!)
一天去超過3個景點就建議購買一日卷
記得準備小鈔或Visa信用卡,機器只接受5歐以下的現金
記得檢查票卷上是否有日期,沒有日期被查票也視同逃票!
月台沒有閘門及驗票口,可自由通行
電車(Tram)
相對於地鐵,較少 ...
德國交換留學準備攻略(入籍|第三方責任險|延簽+居留證|sim|提領帳戶|Revolut)
前言
準備9/3飛往德國,在抵達德國前總要知道抵達後應該做的事情,因此整理出這篇文章條列說明,需要做的事情,包含入籍、延簽、居留證、開戶、申請電話卡等。全部一併在這裡準備,我不喜歡分太多文章,如果你想快速知道去德國到底具體要做哪些事情,可以直接參考我這篇~。畢竟網戶很多文章都是單獨分開的,有的入籍,但你不會知道要辦理延簽,有的想要提領帳戶但是不知道要怎麼開戶,還有一堆小事情要處理分散在網路各個不同的地方。
所以我這篇主要目的就是希望提供大家一個快速可以知道自己到底去德國要做什麼事情的整理,和我的心得。但是如果想要知道更詳細的操作畫面,建議還是參考別的網站,但是我主要是希望你可以知道自己具體要準備什麼。
保險+提領帳戶:Expatrio
保險和提領帳戶我是透過 Expatrio 申請,因為他們有提供一個套餐,包含了保險和提領帳戶,而且申請起來也很方便,只需要填寫一些基本資料,就可以申請成功,而且他們的保險也是德國政府認可公保 TK 的,所以我就直接申請了。
選擇Expatrio好處:
速度快(提領帳戶匯錢後當天就更新通知了)
繳交文件方便
公保是TK,如果想打子宮頸疫苗可以免費打
幸 ...
適用於應用程式AP與資料庫DB之間的零信任架構(ZTA)原則 - 總整理篇
前言
根據上一篇的內容,我們整理的主流的ZTA相關文件,並針對AP與DB的部分做重點。而本篇的目的就是針對這些文件做一個總整理,並且針對AP與DB的部分做一個總結。會想要整理這篇的目的是這樣的:
目前市面上的零信任架構文件更多探討的是使用者訪問敏感數據或受保護資源之前,與「應用程式或服務」的互動中如何實施持續性的驗證,並且由動態策略來進行決策。但是,這往往讓人忽略了在使用者完成與應用程式的驗證後,延續到應用程式對資料進行存取時的安全策略,儘管文件有提及到一些適用於應用程式應滿足的安全要求,例如應該要確保第三方元件的安全等。但並無特別列出應用服務在存取資源時如何持續地進行驗證、授權,或是對事件的監控、資料的收集和分析等,而資料安全方面也僅僅提出基本的要求,包含對重點資料座標記和分類,在應用程式對資源進行存取時,動態存取策略所需考量的要素、架構模型等以滿足零信任要求皆無更多的討論。
在微服務與雲原生架構的盛行下,多個應用程式可能會有存取相同的資源的需求,而對資源的存取權限往往掌控在應用程式對使用者的驗證與授權,然而基於零信任原則,我們不應信任並假設每個應用程式的驗證機制都能滿足零信任原則, ...
Linux 方便的常用指令(SSH,加密分割壓縮檔)
SSH
參考:https://askie.today/lets-set-ssh-config/
SSH登入主機時,不用再輸入密碼,然後也不用輸入ip的方法:
1234567891011121314151617181920# 本地產生金鑰ssh-keygen# 把金鑰送入想要免輸入密碼的host# 把公開金鑰送入遠端主機ssh-copy-id 帳號@主機IP# 先進入ssh目錄準備設定host別名cd ~/.sshvi config # 設定如下# vmwareHost test # 以下機器的簡稱 HostName 192.168.4.18 # ip User prlab # 帳號 identityfile ~/.ssh/id_rsa # 金鑰位置# 之後就可以直接輸入ssh test
known_hosts
每個用戶都有自己專屬的 known_hosts 文件 (存放在~/.ssh/known_hosts) known_hosts 文件是 SSH (Secure Shell) 的一個重要組成部分,用於存儲已知主機的公鑰指紋。它是 SSH 信任模型的一部分,主要用來防止 中間 ...
適用於AP與DB之間的零信任架構(ZTA)原則
參考連結
美國 NIST 在 2020 年發佈了 NIST SP 800-207 的文件
美國國防資訊系統局就在 2021發布美國國防部的零信任參考架構 Department of Defense - Zero Trust Reference Architecture
美國預算與管理辦公室於 2021 年 9 月先發布推動策略徵求意見後,於 2022 年 1 月發佈正式文件
前言
身為一個想要做資料庫與AP之間安全論文的研究生,如果想要套用零信任架構上去,首先就必須了解各種文件上面談到零信任應該滿足的要求或是符合零信任的架構。同時因為是要找AP與資料庫之間的安全,而零信任卻是更全面地談及不同層面應該滿足的要求,像是針對使用者的身份驗證等。因此需要認清楚自己的目標對象怎麼著中在AP與資料之間的安全,為此我將整理的要求和架構進行分類,哪些是針對User與AP,哪些可以用於AP與AP就需要區分出來。
因此這篇文章的目的是在整理以下三篇文章:
美國 NIST 在 2020 年發佈了 NIST SP 800-207 的文件:此文件作為國家導入零信任架構訂定基礎。
美國國防資訊系統局就在 2 ...
NIST SP 800-209 資料儲存安全指引 Security Guidelines for Storage (2) 安全指引
前言
因為之前的篇幅NIST SP 800-209 資料儲存安全指引 Security Guidelines for Storage (1) 威脅與風險擔心太長,因此再建立一的新的Post來進行整理。
上一篇主要針對資料儲存基礎設施盤點相關的威脅、風險和攻擊面。
本篇則是主要整理儲存部署的安全建議。論文的貢獻可以在於強調可以滿足零信任要求與資料儲存相關安全標準SP800-209的相關措施。
4. 儲存部署安全建議 Security Guidelines for Storage Deployments
第4.1至4.12節提供了存儲基礎架構安全的安全建議和指南,透過其命名和編號方案旨在確保每個指南都有獨特的識別號。主要的唯一識別號採用“xx-SS-Ry”的形式。
但是,因為本人的論文希望更著重在,AP(客戶端)與資料儲存裝置之間連線時和主機本身的安全措施,因此本章節並不會列出所有的安全建議,僅列出與AP(客戶端)與儲存裝置之間,又或是「儲存基礎設施本身」的安全建議。
“xx”是與節點標題相關的兩個字母組合:在第4.1節“物理存儲安全”中,主要識別號標記為PS-SS-R1,PS-SS- ...
NIST SP 800-209 資料儲存安全指引 Security Guidelines for Storage (1) 威脅與風險
參考資料
NIST SP800-209 Security Guidelines for Storage Infrastructure
OWASP API Top 10, 2023
OWASP Top 10, 2021
OWSP Top 10,2021:別人整理的,內容簡短。
OWSP Top 10,2021:簡報更加清楚裡面的具體採取措施與威脅。
前言
根據上一篇的內容和研究議題,應該要先了解,本篇主要目的在整理:
[x] 資料儲存的相關威脅與風險有哪些?
[ ] 零信任怎麼預防這些威脅與風險?
為了能夠整理儲存安全的相關威脅與風險,我整理了NIST所發布針對Cloud Stoage的相關安全標準,NIST SP 800-209的本文檔概述了:
存儲技術格局的演變、當前的安全威脅以及由此產生的風險。
並主要提供一套全面的安全建議來應對威脅,涵蓋…
信息技術 (IT) 基礎設施常見的安全管理領域: 例如物理安全、身份驗證和授權、變更管理、配置控制以及事件響應和恢復)
存儲基礎設施特有的安全管理領域: 例如存儲基礎設施、數據保護、隔離、恢復保證和加密。
我只會挑我覺得有 ...
如何介入 Connection Pool?
參考連結
Hikari Connection Pooling with Spring Boot
AWS RDS Proxy
Hikrai-Source Code
AWS推出能提升關聯式資料庫應用可擴展性的代理服務
Hikrari配置設定
注入是用於監控的Druid dataSource
如何指定自己extends Hirkari的DataSource
如何构建实用的RDS Proxy? (一):有稍微提到怎麼使用Golang實作一個RDS Proxy
kingshard:一個開源的Mysql Proxy但是已經沒在維護了,是用GO寫的
MySQL官网连接过程介绍:官方連線協議說明
mysql握手协议抓包: 有大概說明mysql的協議抓包內容
30-25之資料庫層的擴展 - 讀寫分離架構:資料庫的讀寫分離說明
前言
可以參考我的論文方向,是如何在資料庫中滿足零信任要求,零信任機制其實核心說白了就是存取控制機制,在Authentication驗證這個人是誰之時,取得所有相關的上下文,甚至是風險,經過多方考量後,最後做Authorization授權。那既然我們的目的在於,如何在資料庫中滿 ...