百强 网络安全 能力 科技

网络技术-数据链路层

以太网: Ethernet 当今占主导地位的局域网组网技术 即 二层之内 皆是以太 以太网的发展史: 20世纪70年代,由Xerox公司联合Intel和DEC公司开发出以太网 1973年,传输速率3Mb/s 1980年,出现双绞线介质的以太网 1992年,传输速率100Mb/s 1998年,传输速率 ......
链路 网络技术 数据 技术 网络

信息安全系统设计与实现(上)作业二

一、苏格拉底挑战 二、学习笔记 I/O库函数: I/O库函数是编程语言提供的高级接口,用于处理输入和输出操作。 这些函数提供了更友好、更抽象的方法来进行I/O操作,通常不需要直接操作底层系统。 系统调用: 系统调用是操作系统提供的底层接口,用于执行实际的I/O操作。 I/O库函数通常会将请求转发给适 ......
系统 信息

DVWA靶场通关-Insecure CAPTCHA (不安全的验证码)

Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL ......
靶场 Insecure CAPTCHA DVWA

《动手学深度学习 Pytorch版》 6.6 卷积神经网络

import torch from torch import nn from d2l import torch as d2l 6.6.1 LeNet LetNet-5 由两个部分组成: - 卷积编码器:由两个卷积核组成。 - 全连接层稠密块:由三个全连接层组成。 模型结构如下流程图(每个卷积块由一个 ......
卷积 神经网络 深度 神经 Pytorch

.NET MVC 安全漏洞系列

一、XSS漏洞定义 XSS攻击全称跨站脚本攻击,它允许恶意web用户将代码(如:html代码)植入到页面上,当访问到该页面时,嵌入到页面的html代码会自动执行,从而达到恶意攻击的目的。 二、解决方案 1.新建立一个XSSHelper帮助类 public static class XSSHelper ......
安全漏洞 漏洞 NET MVC

第31次CCF计算机软件能力认证

100+100+100+100+60=460 坐标变换 (其一) 题目大意 给定\(n\)个操作,每个操作将坐标 \((x,y)\)变为 \((x + dx, y + dy)\)。 给定 \(m\)个点,问这 \(m\)个点经过这 \(n\)次操作变换后的坐标。 解题思路 注意到操作是可合并的,因此 ......
能力 计算机 软件 CCF

XCPC2023网络赛游记合集

牛客多校的游记想必是会补的 CCPC on 8.20 脑子全程掉线,全程卡L,板子没带,结论不会,输麻了 ICPC on 9.17 开场写了个签到就开始接连降智 没写过二重积分就真的不会了吗??? 竟然还敢读错题面??? 输麻了,没啥好写的。。。 ICPC on 9.23 留坑,希望能有点内容写 ......
游记 网络 XCPC 2023

《信息安全系统设计与实现》第二周学习笔记

第九章 I/O库函数 I/O库函数与系统调用 系统调用函数 open() read() write() lseek() close() I/O库函数 fopen() fread() fwrite() fseek() fclose() I/O库函数的算法 fread算法: 第一次调用fread()时候 ......
笔记 系统 信息

信息安全系统设计与实现——学习笔记2

任务详情:自学教材第九章,提交学习笔记 Part1 知识点归纳&GPT提问 知识点归纳 系统调用函数和I/O库函数 系统调用函数是直接与操作系统交互的函数,用于进行底层的文件操作。I/O库函数则是建立在系统调用函数之上的高级函数,提供更方便和易于使用的接口来进行文件的读写操作。这些函数之间的对应关系 ......
笔记 系统 信息

计算机网络 基础面试第一弹

1. DNS解析过程 DNS解析(Domain Name System Resolution)是将域名转换为IP地址的过程。当您在浏览器中输入一个域名时,例如"www.example.com",您的计算机需要将该域名解析为对应的IP地址,以便能够建立与目标服务器的连接。 以下是DNS解析的详细过程: ......
计算机网络 基础

2023年icpc网络赛第一场七题代码

A 模拟题 首先跑一遍,得到校排名 然后对两个比赛的校排名进行合并即可 #include<bits/stdc++.h> using namespace std; int n,m; map<string,int>o; string s[10010]; vector<string>a,b; int ma ......
代码 网络 2023 icpc

信息安全系统设计与实现学习笔记2

学习笔记 2 知识点总结 文件操作 文件操作涵盖了对文件的添加、删除、修改、打开、关闭等基本操作。 二进制文件和文本文件的转换 二进制转文本文件需要构建二进制转十六进制函数,按照每八位一组,每四位一单元进行转换。 反过来,文本文件转二进制文件需要构建十六进制转二进制函数。 数据结构的读写 可以通过f ......
笔记 系统 信息

网络技术-传输层

前言 传输层定义了主机应用程序之间端到端的连通性。传输层中最为常见的两个协议分别是传输控制协议TCP 和 用户数据包协议UDP 传输层概述: 传输层提供了端到端的连接 网络层提供了点到点的连接 在传输层中,最重要的一个概念就是:端口号 也就是说:不同的应用层协议,都有各自的端口号 协议 端口号 FT ......
网络技术 技术 网络

《信息安全系统设计与实现》第二周学习笔记

教材知识点总结 第九章 I/O库函数 I/O库函数与系统调用 系统调用函数 open() read() write() lseek() close() I/O库函数 fopen() fread() fwrite() fseek() fclose() 可见每个库函数的根都在对应系统调用函数中 I/O库 ......
笔记 系统 信息

《信息安全系统设计与实现》第二周学习笔记

I/O库函数 方便用户使用,提高文件操作整体效率的一系列文件操作函数。 I/O库函数与系统调用 系统调用函数 open() read() write() lseek() close() I/O库函数 fopen() fread() fwrite() fseek() fclose() I/O库函数的算 ......
笔记 系统 信息

2023-2024-1 20211327 信息安全系统设计与实现 学习笔记2(必做)

学习笔记2 C语言文件操作内容知识点总结 运用ChatGPT进行苏格拉底挑战,发现问题与解决思路 实践过程截图 C语言文件操作内容知识点总结 C语言文件基础操作 字符读写、行读写、任意位置读写 数据结构读写 结构化从文本文件操作 二进制文件与文本文件转换 C语言文件基础操作 1. 文件指针: C语言 ......
20211327 笔记 系统 信息 2023

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第二周学习笔记

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第二周学习笔记 一、任务要求 自学教材第九章,提交学习笔记(10分) 本章是复习C语言中的文件操作内容,结构化从文本文件操作,二进制文件操作两个大内容考虑,以前可能只关注文本文件的操作,我们以后更多的是操作二进制文件。 文本文 ......
20211325 笔记 系统 信息 2023

20211105李宜时《信息安全系统设计与实现》第二周学习报告

#20211105李宜时《信息安全系统设计与实现》第二周学习报告 在本次的自学中,我学习了很多的有关二进制文件的事情,我通过了书本,gpt和一些网课的途径,根据云班课的自学要求进行实践。 文件操作的内容 文本文件操作:文本文件是以纯文本形式存储数据的文件。我学习了如何进行字符读写,行读写以及在文本文 ......
20211105 报告 系统 信息

《信息安全系统设计与实现》第二周学习笔记

《信息安全系统设计与实现》第二周学习笔记 第九章 I/O库函数 系统调用函数 系统调用 系统调用函数 open():打开和创建文件 read():读文件 write():写文件 lseek() close() I/O库函数 fopen():以指定的形式打开文件 fread():从给定流 stream ......
笔记 系统 信息

网络协议的重要性与应用:理解进程间通信和网络分层结构(上)

学习网络协议的关键是了解其分层结构。在计算机网络中,我们使用的是OSI标准模型和TCP/IP网络模型。这些模型将网络通信划分为多个层级,每个层级都有不同的功能和作用。在本章节中,我们主要讲解了TCP/IP网络模型的前三层:应用层、传输层和网络层。后面的数据链路层和物理层将在下一篇文章中进行详细讲解 ......
网络 重要性 进程 结构

防火墙安全域划分

实验拓扑如图所示: 实验要求: 构建网络拓扑,根据拓扑图配置IP地址 把PC1和PC3划入Trust区域,PC2划入Untrust区域,Server1划入DMZ区域, 自定义安全区域test,将PC4划入test区域; PC1、PC3可以访问Server1和PC2,PC4可以访问Server1和PC ......
防火墙

在双系统基础上安全卸载第二系统

目录 * 创作灵感 * 使用说明 * 判断系统的引导模式 * 教程步骤 * Legacy引导方式下进行移除Ubuntu 1. 恢复windows自己的引导系统 2. 回收Ubuntu占用的磁盘空间 * UEFI引导方式下进行移除Ubuntu 1. 下载DiskGenius 2. 删除分区 3. 移除 ......
系统 基础

​ 合肥先进光源国家重大科技基础设施项目及配套工程启动会纪念

国器西北扩新地,家校又添新区园:合肥先进光源的场地建在现在合肥光源的西北方,依托的家校中科大同时又在新光源周边建了个新校区 ......
启动会 光源 基础设施 设施 先进

P2638 安全系统

LLink 本代码没有高精。 首先很容易想到的是,0,1之间互相并不干扰,所以说我们只要分开算0和1的方案数乘起来就可以了。 那么怎么算方案数呢? 首先可以想到的一点就是,如果我们确定了要放\(a\)个1的话,只要采用隔板法就可以确定了方案书。 有的可以没有怎么办?先给每一个隔间都放上一个球,答案就 ......
系统 P2638 2638

网络基础

网络概述: 硬件方面:通过介质将网络设备和终端进行连接 介质:双绞线、光纤、电磁波等 软件方面:操作系统、应用软件、应用程序互相通讯 网络最最终目的:实现资源共享、信息传递 网络的组成: 术语 备注 设备 Device 介质 Media 消息/报文 Message/Data 协议 Protocol ......
网络基础 基础 网络

centos虚拟机网络配置

/etc/sysconfig/network-scripts/ifcfg-ens33 ......
centos 网络

elasticsearch集群安全策略

1、集群安全策略 1.1版本支持不同版本对Security 的支持不同, 1.1.1对于ES 6.x或之前版本对于ES 6.8及之前版本,需要手动安装x-pack bin/elasticsearch-plugin install x-packbin/kibana-plugin install x-p ......
集群 elasticsearch 策略

网络安全-逻辑漏洞

免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、逻辑漏洞:因为代码的逻辑产生了问题所产生的漏洞,A保存提交表单-B审核-C确认,A保存提交表单-C确认。场景:验证码绕过、密码找回、支付漏洞、越权漏洞 2、验证码(CAPTCH ......
漏洞 网络安全 逻辑 网络

AppSpider Pro 7.4.055 for Windows - Web 应用程序安全测试

AppSpider Pro 7.4.055 for Windows - Web 应用程序安全测试 Rapid7 Dynamic Application Security Testing (DAST) 请访问原文链接:https://sysin.org/blog/appspider/,查看最新版。原创 ......
应用程序 AppSpider Windows 程序 055

王道408--CN---计算机网络体系结构

一、考点分布 1、选择题 2、大题 二、性能指标 速率 速率 = 数据率 = 数据传输率 = ⽐特率 单位是b/s,kb/s,Mb/s,Gb/s,Tb/s 带宽 1、带宽 <=> 某个信号具有的频带宽度。单位Hz 2、带宽 <=> 表示⽹络的通信线路传输数据的能⼒ = 单位时间内从⽹络中某信道所能所 ......