算法 安全性 原理ripemd

Nginx 工作原理简介

在了解Nginx工作原理之前,我们先来了解下几个基本的概念 以及常见的I/O模型。 基本概念 同步:就是指调用方发起一个调用,在没有得到调用结果之前,该调用不返回。换句话说,也就是调用方发起一个调用后,一直等待被调用方返回结果,直到获取结果后才执行后续操作。 生活中的同步场景:等电梯: 按电梯方向键 ......
原理 简介 Nginx

基本原理篇:什么是IO,为什么 I/O 会经常被阻塞?

我们应该都知道 socket(套接字),你可以认为我们的通信都要基于这个玩意,而常说的网络通信又分为 TCP 与 UDP 两种,下面我会以 TCP 通信为例来阐述下 socket 的通信流程。 不过在此之前,我先来说说什么叫 I/O。 1、I/O 到底是什么? I/O 其实就是 input 和 ou ......
原理

代码随想录算法训练营第天|LeetCode203.移除链表元素707.设计链表206.反转链表

LeetCode203.移除链表元素 ● 今日学习的文章链接和视频链接 代码随想录 (programmercarl.com) 题目链接 203. 移除链表元素 - 力扣(LeetCode) ● 自己看到题目的第一想法 之前做这道题时想的不是很清楚,浅看了一下代码随想录的思路,又重新写了一边。删除链表 ......
随想录 训练营 随想 算法 LeetCode

随机选择算法

在一个无序数组中求第k大或者第k小的问题,要求时间复杂度是O(N),那么对于这两个问题只要解决一个另一个就解决了。因为求第一大可以转换成求第n小。 那么对于一个有100个元素的数组来说,我们要求第57小的数,那么它就是在求这个数组排好序之后下标在56的值,因为如果数组的元素没有重复的话,那么在下标0 ......
算法

2023-2024 20232319《网络空间安全导论》第6周学习总结

思维导图 学习内容挖掘 身份认证与信息管理 身份认证的主要方法 1.用户名/口令:例如QQ微信密码等,其实质是口令,而非真正意义上的密码。 2.动态口令/一次性口令:短信验证码,邮件验证码。 3.挑战应答认证:非对称密码及数字签名的应用。 4.基于生物特征和物性特征:指纹认证,人脸认证,声纹认证等。 ......
导论 20232319 网络 空间 2023

代码随想录算法训练营第四天 | 24. 两两交换链表中的节点,19.删除链表的倒数第N个节点,面试题 02.07. 链表相交,142.环形链表II

一、24. 两两交换链表中的节点 题目链接: LeetCode 24. 两两交换链表中的节点 学习前: 思路: 未新增虚拟结点。节点数为0,1,2需要另外讨论。当节点数>=2时,返回的head值为第2个节点,需要3个指针first、second、prev,分别是第一个节点和第二个节点,以及第一个节点 ......
节点 随想录 环形 训练营 随想

Web登录功能及其安全验证

登录认证 业务分析 系统的登录认证,本质上是查询语句,查询数据库中用户名与密码是否与前端传来的相同。 列如前端来数据为 { "username": "jinyong", "password": "123456" } 在controller层进行接收,并调用Service层的方法处理后响应结果 在Se ......
功能 Web

数据结构与算法 第一章(48课时课程笔记)Data Structure and Algorithms

感觉这一章的笔记不会有什么用处。课堂上有提问过抽象数据类型的定义,作业也让定义了几个(数据对象+数据关系+基本操作),数据逻辑结构(线性&非线性)与存储结构(顺序&链式),时间复杂度与空间复杂度 ......

Q-learning与Sarsa算法辨析

这个是Q-learing的一个算法,根据代码,它就是,先设定训练100次,然后,给它一个随机的状态,这里我们假设状态6就是终点,那么走迷宫的时候,如果没走到6,就要一直走下去,,所以里面还要用到一个while循环,然后在每个状态的时候,找一个非负的动作,存储在数组里,(算是合理动作的集合吧),下一个 ......
算法 Q-learning learning Sarsa

2023-2024-1 20232310 《网络空间安全导论》第六章学习

教材内容学习总结 教材学习过程中的问题和解决过程 问题1:不理解半虚拟化 解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。 问题2:什么叫去中心化? 解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构 ......
导论 20232310 网络 空间 2023

机器学习中的算法——K最邻近算法(KNN)

1.KNN算法的定位 KNN算法属于分类算法,所以它是有监督学习里面的一部分,且属于有监督学习里的分类问题 KNN的计算量很大 KNN理论上比较成熟且算法简单易懂,易实现 2.KNN算法的核心 简单地说 “近朱者赤,近墨者黑” 进行分类的时候,即将被分类的这个样本的附近(特征空间中最邻近)离它最近的 ......
算法 机器 KNN

2023-2024-120232325《网络空间安全导论》第六周学习

教材内容总结 问题 1.零信任模型的优缺点: 优点: 提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。 降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减少内部威胁的风险。 支 ......
导论 120232325 网络 空间 2023

算法学习Day4两两交换,链表相交,环形链表

Day4两两交换,链表相交,环形链表 By HQWQF 2023/12/16 笔记 24. 两两交换链表中的节点 给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 解法:迭代法 迭代法使用了虚拟头节点的技巧, 迭代法 ......
环形 算法 Day4 Day

【Web攻防之业务安全实战指南】第8章 回退模块测试

8.1 回退测试8.1.1 测试原理和方法很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果,则存在业务回退漏洞。 8.1.2 测试过程靶场:8_1.zip 首先按照 ......
实战 模块 业务 指南 Web

【Web攻防之业务安全实战指南】第6章 业务授权访问模块

6.1 非授权访问测试 6.1.1 测试原理和方法非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。 6.1.2 测试过程靶场:xvwa-Mis ......
业务 实战 模块 指南 Web

2023-2024-1 20232404《网络空间安全导论》第6周学习总结

教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
导论 20232404 网络 空间 2023

(学期2023-2024.1;学号:20232300)《⽹络空间安全导论》第6周学习总结

第6章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络安全技术则是应用安全技术的基础和关键技术。应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统 ......
学号 导论 20232300 学期 2024.1

Java 中变量的线程安全问题

Java 中的变量主要分为静态变量、普通成员变量、局部变量等,这些变量在单线程环境下是不会有线程安全问题的,但是多线程环境下实际情况又是什么样子的呢? 1、成员变量和静态变量 如果成员变量和静态变量不存在多个线程共享操作,那么不会有线程安全问题 如果成员变量和静态变量被多个线程共享,多个线程对共享变 ......
线程 变量 问题 Java

IEEE 浮点数表示原理

原文: https://zhuanlan.zhihu.com/p/144697348 ......
点数 原理 IEEE

Kafka日志压实算法

概念介绍 我们有时候可以把Kafka当作key、value数据库用(当然kafka中的消息可以不指定key)。 __consumer_offsets 这个topic的数据,就是典型的key、value数据。 /usr/local/kafka2.8/bin/kafka-run-class.sh kaf ......
算法 Kafka 日志

Python自动化-APPium原理解析与测试实际案例分享

目录结构 一、Appium概述 1. Appium架构原理 2. 运行原理 1)Appium服务器 2)Bootstrap.jar 3)Appium客户端 二、Appium组件 三、Appium环境搭建 1. Node.js安装 2. Appium安装 3. Appium-Desktop安装 4. ......
原理 实际 案例 Python APPium

Windows Server Core 文件权限及安全策略设置

1. 修改文件夹权限ACL icacls c:\share /grant everyone:(oi)(ci)(f) /t 2. 修改用户密码策略及其他 导出策略: secedit /export /cfg c:\sec.txt /log c:\sec1.log 修改C:\sec.txt 文件中的以下 ......
权限 策略 Windows 文件 Server

2023-2024-1 20232311 《网络空间安全导论》第六章学习

教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
导论 20232311 网络 空间 2023

2023-2024-1 20232408《网络空间安全导论第六周学习总结》

2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......
导论 20232408 网络 空间 2023

网络空间安全第六周学习总结 20232323郭旗

教材学习内容 基于AI的学习 ......
20232323 网络 空间

2023-2024-1 20232314 《网络空间安全导论》第6周学习

教材内容学习总结 教材学习过程中的问题和解决过程 问题1:什么是半虚拟化 解决方案:询问chatgpt,半虚拟化(Paravirtualization),又称为准虚拟化技术,是一种虚拟化技术。它在全虚拟化的基础上,对客户机操作系统进行修改,增加一个专门的API将客户机操作系统发出的指令进行最优化。 ......
导论 20232314 网络 空间 2023

KMP算法和Manacher算法

KMP算法 KMP算法解决的问题 KMP算法用来解决字符串匹配问题: 找到长串中短串出现的位置. KMP算法思路 暴力比较与KMP的区别 暴力匹配: 对长串的每个位,都从头开始匹配短串的所有位. KMP算法: 将短字符串前后相同的部分存储在\(next\)数组里,让之前匹配过的信息指导之后的匹配. ......
算法 Manacher KMP

[转]一文搞懂对称加密:加密算法、工作模式、填充方式、代码实现

原文地址:一文搞懂对称加密:加密算法、工作模式、填充方式、代码实现 - 知乎 单向散列加密只能够对消息进行加密(严格来说是计算消息的摘要),想要实现对密文解密,需要使用其它加密方式了。今天介绍一个在信息安全领域中,比较重要的加密方式——对称加密。 下面是本篇讲述内容: 加密、解密和密钥 加密(Enc ......
算法 模式 代码 方式

[转]Java中对称加密算法使用

原文地址:对称加密算法 - 廖雪峰的官方网站 对称加密算法就是传统的用一个密码进行加密和解密。例如,我们常用的WinZIP和WinRAR对压缩包的加密和解密,就是使用对称加密算法: 从程序的角度看,所谓加密,就是这样一个函数,它接收密码和明文,然后输出密文: secret = encrypt(key ......
算法 Java

2023-2024-1 20232401 《网络空间安全导论》第6周学习

2023-2024-1 20232401 《网络空间安全导论》第6周学习 教材内容学习总结 网络空间安全导论第六章思维导图 教材学习过程中的问题和解决过程 问题1:看不懂差分隐私的原理 问题1解决过程:询问ChatGPT,理解了差分隐私的基本原理为通过在数据中引入可控制的噪声,使得在输出结果中无法区 ......
导论 20232401 网络 空间 2023