算法 安全性 原理ripemd

Mybatis分页插件的原理

首先分页参数放到ThreadLocal中,拦截执行的sql,根据数据库类型添加对应的分页语句重写sql,例如 select * from table where a 转换为(根据数据库类型添加对应语句): select count(*) from table where a 和 select * f ......
插件 原理 Mybatis

管理WEB服务器文件的WebDAV协议、Web安全攻击概述

管理WEB服务器文件的WebDAV协议 WEBDAV追加方法 WEBDAV新增状态码 WEBDAV请求实例 QUIC&HTTP3.0 HTTP2.0的问题 队头阻塞 建立连接的握手延迟大 QUIC的特性 0 RTT 没有队头阻塞的多路复用 Web安全攻击概述 Web应用的概念 Web应用是由动态脚本 ......
服务器 文件 WebDAV WEB Web

后门原理与实践

1.实验目标 使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下 用来周期性的执行某种任务或等待处理某些事件的一个守护进程 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用nc ......
后门 原理

虚拟内存与malloc/new原理详解

malloc malloc()函数并不是系统调用,而是 C 库里的函数,用于动态分配内存。malloc() 分配的是虚拟内存,而不是物理内存。如果分配后的虚拟内存没有被访问的话,是不会将虚拟内存映射到物理内存,这样就不会占用物理内存了。只有在访问已分配的虚拟地址空间的时候,操作系统通过查找页表,发现 ......
原理 内存 malloc new

scanf不安全原因及解决方法

不安全原因: scanf函数并不会检查是否会越界访问。可能会导致数组溢出或缓冲区溢出,让黑客有可乘之机,从而发出“缓冲区溢出”攻击,如下程序:a最多只能存储四个字符(末尾存储“\0"),不足以容纳用户输入的全部数据,所以多出来的4个字符就会使用a后面的内存,而a后面的内存可能没有使用权限,或者已经被 ......
原因 方法 scanf

10 种聚类算法的完整 Python 操作示例

一.聚类 聚类分析,即聚类,是一项无监督的机器学习任务。它包括自动发现数据中的自然分组。与监督学习(类似预测建模)不同,聚类算法只解释输入数据,并在特征空间中找到自然组或群集。 群集通常是特征空间中的密度区域,其中来自域的示例(观测或数据行)比其他群集更接近群集。群集可以具有作为样本或点特征空间的中 ......
示例 算法 Python 10

css属性——env()和constant()设置安全区域,解决移动端小程序和H5底部栏 iPhoneX安全区域(Safe Area)底部小黑条在的屏幕适配

转载:https://www.cnblogs.com/jiaoshou/p/16647577.html 使用苹果官方推出适配方案css函数env()、constant()来适配 苹果官方推荐使用env(),constant()来适配,建议使用该方案,不需要管数值具体是多少。这2个方法是什么呢? en ......
底部 区域 constant 属性 屏幕

《网络对抗技术》——Exp2 后门原理与实践

一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
后门 原理 技术 网络 Exp2

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践 一、实验准备 1、基础问题的思考 a、例举你能想到的一个后门进入到你系统中的可能方式? 答:网络不知名小网站下载的盗版软件包里可能含有后门程序,在进行安装时进入系统。 b、例举你知道的后门如何启动? 答: 伪装成 ......
后门 20201302 原理 技术 网络

华为OD机试 RSA 加密算法

📝 本期题目:RSA 加密算法 🎯 题目 RSA 加密算法在网络安全世界中无处不在, 它利用了极大整数因数分解的困难度,数据越大安全系数越高。 给定了一个 32 位正整数,请对其进行因数分解, 找出哪两个素数的乘积。 📥 输入 一个正整数 num,满足 0 < num <= 214748364 ......
算法 RSA

EKP nysh RSA 加密算法

一.RSACoder package com.landray.kmss.cmb.oasso.util; import java.net.URLDecoder; import java.security.Key; import java.security.KeyFactory; import java ......
算法 nysh EKP RSA

机器学习算法(二): 基于鸢尾花数据集的朴素贝叶斯(Naive Bayes)预测分类

优点: 朴素贝叶斯算法主要基于经典的贝叶斯公式进行推倒,具有很好的数学原理。而且在数据量很小的时候表现良好,数据量很大的时候也可以进行增量计算。由于朴素贝叶斯使用先验概率估计后验概率具有很好的模型的可解释性。 缺点: 朴素贝叶斯模型与其他分类方法相比具有最小的理论误差率。但是实际上并非总是如此,这... ......
鸢尾花 鸢尾 算法 机器 数据

机器学习算法(三):基于horse-colic数据的KNN近邻(k-nearest neighbors)预测分类

机器学习算法(三):基于horse-colic数据的KNN近邻(k-nearest neighbors)预测分类 项目链接参考:https://www.heywhale.com/home/column/64141d6b1c8c8b518ba97dcc 1 KNN的介绍和应用 1.1 KNN的介绍 k ......

数据库系统原理之关系数据库

关系数据库 一、关系数据库概述 进入20世纪80年代后,在商用数据库管理系统中,关系模型逐渐取代早期的网状模型和层次模型,成为主流数据模型。 二、关系数据模型 关系数据结构 关系模型的数据结构只包含单一的数据结构,即关系。 在用户看来,关系模型是把数据库表示为关系的集合,且关系数据库是以二维表格的形 ......
数据库 数据 原理 系统

网络对抗实验二 后门原理与实践

#实验内容 ###1.使用netcat获取主机操作Shell,cron启动 (1)使用netcat获取主机操作shell 首先在Kali终端输入ifconfig查找IP地址,Kali端IP地址为192.168.0.186 #图片 然后在Windows下输入ipconfig查询windows的ip为1 ......
后门 原理 网络

数据算法_组合优化_匈牙利算法

###组合优化问题 (Combinatorial optimization problem,COP) 是一类在离散状态下求极值的最优化问题 二分图(Bipartite graph) 匹配是由一组没有公共端点的边构成的集合。 U与V之间的关联视为前一帧与当前帧的同一id目标的检测框的关联 数据关联是多 ......
算法 数据

Exp2-后门原理与实践

Exp2-后门原理与实践 实验基础 1 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 常用后门工具 1.NC和Netcat 底层工具,进行基本的TCP、UDP ......
后门 原理 Exp2 Exp

import原理

1.模块(Module)和包(Package) 1.1 理解模块(Module) 理解为是一个py文件 module是组织单位,它自己独立构成一个命名空间,它本身是一个Python object 在Python object里面,还可以有很多其他的Python object 实际应用中, modul ......
原理 import

云原生K8S精选的分布式可靠的键值存储etcd原理和实践

今天再下一个Go语言编写分布式键值存储的云原生组件ectd,了解其定义理、应用场景和特性,熟悉其整体架构和常用术语,进一步研究其读写和日志复制的原理,最后完整部署单示例和多实例集群和介绍一些常见命令。 ......
分布式 原理 etcd K8S K8

区块链基本原理

要解决的难题 1)账本不能被篡改 : 分布式账本,一个坏人要修改,需要经过其他好人的同意 2)账本不能丢失损坏: 多个人记账,分布式账本 3)证明你是你: 匿名,数字签名。 可以由多个账户。 4)同一份钱不能花2次以上。双花攻击:设计一个强时序性的数据结构。若干交易打包成一个块block。 俩笔交易 ......
区块 原理

JNDI RMI 远程访问(LOG4j2漏洞底层原理)

JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类 ......
底层 漏洞 原理 LOG4j2 JNDI

Docker原理

docker是什么:Docker 是完整的一套容器管理系统,所以想要搞懂 Docker 的概念,我们必须先从容器开始说起。 什么是容器? - [x] 容器是用来装东西的,Linux 里面的容器是用来装应用的; - [x] 容器就是将软件打包成标准化单元,以用于开发、交付和部署; - [x] 容器技术 ......
原理 Docker

20201306——Exp2 后门原理与实践

一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
后门 20201306 原理 Exp2 Exp

你能说出 方法重载和方法重写 的原理吗?

JVM执行字节码指令是基于栈的架构,就是说所有的操作数都必须先入栈,然后再根据需要出栈进行操作计算,再把结果进行入栈,这个流程和基于寄存器的架构是有本质区别的,而基于寄存器架构来实现,在不同的机器上可能会无法做到完全兼容,这也是Java会选择基于栈的设计的原因之一。 我们思考下,当我们调用一个方法时 ......
方法 原理

深入理解 Python 虚拟机:字典(dict)的实现原理及源码剖析

在本篇文章当中主要给大家深入介绍一下在 cpython 当中字典的实现原理,在本篇文章当中主要介绍在早期 python3 当中的版本字典的实现,现在的字典做了部分优化,我们在后面的文章当中再介绍。 ......
字典 源码 原理 Python dict

解决Kafka总是丢消息的方法和原理

注:本文转自:https://www.toutiao.com/article/7210953985497678347/?log_from=f0ecce317abb8_1679450040551 引入 MQ 消息中间件最直接的目的:系统解耦以及流量控制(削峰填谷)。 系统解耦: 上下游系统之间的通信相 ......
原理 消息 方法 Kafka

五种常用的web安全认证方式

https://www.oldboyedu.com/blog/4538.html HTTP 认证用户身份的四种方法 一、BASIC认证(基本认证) 二、DIGEST认证(摘要认证) 三、SSL客户端认证 四、FormBase认证(基于表单认证) web安全认证方式 现如今web服务器随处可见,千万台 ......
安全认证 常用 方式 web

土木界的大牛一直在用的工具-品茗安全工具箱&理正深基坑

很多人说,土木专业的学生毕业之后都是要去工地亲自搬砖的,现在似乎也越来越少的人愿意真的去工地了。 也有人说,土木工程,就是去打灰的。 土木工程到底是干啥的,其实我也不知道,但是无论做什么工作,看了今天介绍的内容,绝对能让你在同专业上领先其他人。如同标题所说,用了它们,应该能为你减轻不少工作量。 品茗 ......
工具 基坑 土木 工具箱 amp

@transactional注解原理_Spring 的事务实现原理和传播机制

@transactional注解原理_Spring 的事务实现原理和传播机制 本节思维导图 事务管理是应用系统开发中必不可少的一部分。Spring 为事务管理提供了丰富的功能支持。Spring 事务管理分为编程式和声明式两种。编程式事务指的是通过编码方式实现事务;声明式事务基于 AOP,将具体的逻辑 ......
原理 注解 transactional 机制 事务

学习数据mining算法收集(1)聚类算法:DBSCAN算法

——————————非原创,来自知乎https://zhuanlan.zhihu.com/p/77043965———————————————————————————— 1.定义 DBSCAN将簇定义为密度相连的点的最大集合,能够把具有足够高密度的区域划分为簇,并可在噪声的空间数据库中发现任意形状的聚 ......
算法 数据 mining DBSCAN