算法 安全性 原理ripemd
2023第八届上海市大学生网络安全大赛-磐石行动(misc+crypto) WP
Crypto bird 题目 docx文档出现: 我的解答: 使用在线工具即可:https://www.dcode.fr/birds-on-a-wire-cipher flag{birdislovely} crackme 题目 import os import string from random ......
算法--哈希表
哈希表利用空间换时间 当我们要快速判断一个元素是否出现在集合里的时候,就需要考虑哈希表。 哈希表一般会选择三种数据结构,分别是:数组、set(集合)、map(映射)。 数组就是简单的哈希表,但是其大小不能无限开辟 优先使用unordered_set(因为其查找和增删效率最优);若需要集合有序,则用s ......
2023-2024-1 20232309 《网络空间安全导论》第14(5)周学习总结
2023-2024-1 20232309 《网络空间安全导论》第14(5)周学习总结 教材学习内容总结 教材学习中的问题和解决过程 1.什么是Spam? 。。。。好好好 2.爬虫相关原理? emmmmm果然现在看懂怎么操作的具体过程对我来说还是太困难了。。。 3.怎样算非结构化信息? 基于AI的学习 ......
人工智能识别安全帽佩戴监测系统
人工智能识别安全帽佩戴监测系统利用智能视频分析技术快速准确地识别图像中的作业人员,运用多感知的处理技术对监控画面进行实时剖析识别。当发现现场工作人员未按要求配戴安全帽,系统将自动发出预警声响。告警信号可以显示在监控客户端界面上,让工地管理人员第一时间得知,在提示管理者的同时,系统也会自动储存违规视频 ......
车辆检测计数算法
车辆检测计数算法是一个经典的算法,可以使用目标跟踪+目标识别的方案来解决。 但是经过几天的调研后,我发现了一种简单的解决方案。 https://blog.csdn.net/taifyang/article/details/128264192 只需要前后两帧做一个最短路径匹配,然后利用直线与检测点是否 ......
FTP、U盘等数据安全摆渡方式的6个弊端
数据安全摆渡,即数据在不同的网络之间,进行安全流转。做网间隔离的初衷,就是为了保护数据安全,但是在数据摆渡时,除了安全,企业还是需要考虑其他的要素,比如可靠性、易用性、兼容性等等。而传统的文件摆渡,如U盘、FTP等,已无法满足企业对于数据摆渡的要求了,具体体现在以下6个方面: 1、安全性低。FTP、 ......
Unity3D 游戏开发中的随机算法详解
在Unity3D游戏开发中,随机算法是非常重要的一部分。随机算法可以用于生成随机数、随机位置、随机事件等,为游戏增加了一定的变化性和可玩性。本文将详细介绍Unity3D中常用的随机算法,并给出相应的技术详解和代码实现。 对啦!这里有个游戏开发交流小组里面聚集了一帮热爱学习游戏的零基础小白,也有一些正 ......
PreparedStatement预编译原理及基础使用
PreparedStatement介绍 PreparedStatement 是 JDBC 中的一个接口,用于执行预编译的 SQL 语句。与普通的 Statement 不同,PreparedStatement 的 SQL 语句在执行之前已经经过编译,因此更高效且安全,同时可以防止 SQL 注入攻击。P ......
【算法】【线性表】两个排序数组的中位数
1 题目 两个排序的数组A和B分别含有m和n个数,找到两个排序数组的中位数,要求时间复杂度应为 O(log(m + n))。 中位数的定义: 这里的中位数等同于数学定义里的中位数。 中位数是排序后数组的中间值。 如果有数组中有n个数且n是奇数,则中位数为 A((n-1)/2)。 如果有数组中有n个数 ......
2023-2024-5 20232419《网络空间安全导论》第5章预习总结
内容安全基础 信息内容安全 总结:信息安全有关内容的获取分析和网络上的,又分别有混合网络社区、跨媒体内容高性能提取,多媒体群体理解技术、多元网络媒体信息数据清洗,和内容中心网络命名攻击和缓存污染等。 网络信息内容获取 信息内容分析处理 网络舆情内容监测预警 总结:网络舆情系统彰显社会主义民主,贯彻科 ......
第 119 场双周赛(滑动窗口,二进制集合枚举,Floyd算法应用)
先试用哈希表来记录一下各个数组的值,在进行查询 class Solution: def findIntersectionValues(self, nums1: List[int], nums2: List[int]) -> List[int]: st1 = set(nums1) st2 = set( ......
网络安全导论第四章
1.系统安全概述 系统安全的演进 系统与系统安全 整体论与还原论 系统安全思维 2.系统安全原理 基本原则 限制性原则 最小特权原则 失败——保险原则 完全仲裁原则 特权分离原则 信任最小化原则 简单性原则 机制经济性原则 公共机制最小化原则 最小惊讶原则 公开设计原则 参差化原则 抽象化原则 模块 ......
.NET企业应用安全开发动向-概览
太长不读版:试图从安全的全局视角触发,探讨安全的重要性,讨论如何识别安全问题的方法,介绍.NET提供的与安全相关的基础设施,以及一些与时俱进的安全问题,为读者建立体系化的安全思考框架。 引言 关于“安全”二字,“一千个读者有一个哈姆雷特”,有人说安全就是杀毒软件,有人说安全就是第三方软件的安全扫描, ......
学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第五周学习总结
学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第五周学习总结 教材学习内容总结 本周我学习了《网络空间安全导论》的第五章,其主要讲述了内容安全的概述,意义及其面对的主要威胁,以及信息内容的分析与处理方法,网络舆情系统的功能及应用。 在学习过程中,我总结了如下要点,以思维 ......
2023-2024-1 20232426刘嘉成 《网络空间安全导论》第5周学习总结
2023-2024-1 20232426刘嘉成 《网络空间安全导论》第5周学习总结 教材学习内容总结 教材学习思维导图 教材学习中的问题和解决过程 问题:在学习信息内容分类时,不明白支持向量机。 解决方案:询问chatgpt。 支持向量机(Support Vector Machine,SVM)是一种 ......
网络空间安全导论第五章
学期(2023-2024-1) 学号(20232418) 《网络》第五周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题1:信息内容安全的主要技术有哪些 问题1解决方案: 信息内容安全的主要技术包括以下几种: 加密技术:通过对信息进行加密,确保信息在传输和存储过程中不被未经授权的第三方获 ......
Java并发(十七)----变量的线程安全分析
1、成员变量和静态变量是否线程安全 如果它们没有共享,则线程安全 如果它们被共享了,根据它们的状态是否能够改变,又分两种情况 如果只有读操作,则线程安全 如果有读写操作,则这段代码是临界区,需要考虑线程安全 2、局部变量是否线程安全 局部变量是线程安全的 但局部变量引用的对象则未必 如果该对象没有逃 ......
mybatis执行时原理的简单分析
前置知识:mybatis中配置文件的解析 自定义实现类的方式 动态代理生成代理类的方式 mybatis中配置文件的解析 解析xml文件的技术有很多,我们不需要全部去掌握,但是我们要知道我们的xml文件通过解析可以得到什么 可以发现通过我们解析得到的这2个信息就可以实现我们jdbc的操作了。我们可以通 ......
学期 2023-2024-1 20232326《网络空间安全导论》第五周学习总结
教材学习内容总结 教材学习中的问题和解决过程 问题1:每种基于帧的音频特征的 定义与实际意义是什么? 问题1解决方案:基于帧的音频特征是一种将音频信号分割成小段(或称为帧)并计算每个帧的特征的方法。通过对每个帧进行特征提取,可以更好地捕捉音频信号的时域和频域信息,从而在音频处理和分析中发挥重要作用。 ......
autofs - 工作原理 【ChatGPT】
https://www.kernel.org/doc/html/v6.6/filesystems/autofs.html autofs - 工作原理 目的 autofs 的目标是提供按需挂载和无竞争的自动卸载各种其他文件系统。这提供了两个关键优势: 无需延迟引导,直到所有可能需要的文件系统都被挂载。 ......
网络安全第五章学习
内容安全基础 思维导图 信息内容安全概述 信息内容安全威胁 网络信息内容获取 信息内容分析与处理 网络舆情内容监测与预警 内容中心网络及安全 问题一网络信息内容获取技术到底是如何实现的 解决办法:信息搜寻 1.什么是信息”种子“集合 种子集合包含一些代表性的文档或关键词,用于确定搜索引擎的初始索引范 ......
文心一言 VS 讯飞星火 VS chatgpt (153)-- 算法导论12.2 9题
九、用go语言,设 T 是一棵二叉搜索树,其关键字互不相同;设 x 是一个叶结点,y 为其父结点。证明: y.key 或者是 T 树中大于 x.key 的最小关键字,或者是 T 树中小于 x.key 的最大关键字。 文心一言: 要证明这个性质,我们可以采用二叉搜索树的性质:对于任何节点N,其左子树中 ......
扩展欧几里得算法
扩欧代码(时间复杂度O(logn)) 求ax+by=gcd(a,b)的一组整数解 int gcd(int a,int b) { if(b==0)return a; return gcd(b,a%b); } int exgcd(int a,int b,int &x,int &y) { if(b==0) ......
2023-2024-1 20232315 《网络空间安全导论》第五周学习总结
一、教材学习内容总结 近一周我预习了第五章内容安全基础,了解了相关知识,知道了信息内容安全的威胁来源以及内容获取的主要工具——网络爬虫等内容。下面本章思维导图: 二、教材学习中的问题和解决过程 问题一:为什么一般的大搜索技术无法满足网络舆情监测与预警系统的需求? 解决方法:百度搜索总结 答案:大搜索 ......
2023-2024-1 20232320 《网络空间安全导论》第五周学习总结
教材学习内容总结 本章学习了信息内容相关的知识,涉及了信息安全中的威胁与应对,以及信息内容如何处理,同时预警和监测也应重视,做到防患于未然。 教材中学习问题和解决过程 问题1:网络舆情预警系统是如何设计的? 问题1解决:问AI 网络舆情监测预警系统可以按照以下步骤进行设计: 需求分析:明确系统的需求 ......
2023-2024-1 20232303 《网络空间安全导论》第14周学习总结
2023-2024-1 20232303 《网络空间安全导论》第14周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题1:什么是Sybil攻击? 问题1解决方案:上网搜索 Sybil攻击是一种网络安全攻击,其目的是通过创建大量虚假身份或恶意节点来篡改网络系统或数据的正常运作。Sybil攻 ......
2023-2024-1 20232408 《网络空间安全导论》第五周学习总结
2023-2024-1 20232408 《网络空间安全导论》第五周学习总结 教材内容总结 本周学习的内容是内容安全基础。这一块的重点是信息内容安全的各个方面,有着不得不应对的危险,也有适应危险挑战的工具与技术。我们在这一章学习了如何进行网络信息内容获取、信息内容分析与处理、网络舆情内容监测与预警以 ......
2023-2024-120232325《网络空间安全导论》第五周学习
教材内容总结 问题 1.爬虫怎么制作: 制作一个爬虫需要以下几个步骤: 确定目标网站:首先确定需要爬取的目标网站,了解网站的结构和内容。 选择合适的爬虫框架:根据自己的需求选择合适的爬虫框架,比如Python的Scrapy、BeautifulSoup、Selenium等。 编写爬虫代码:根据目标网站 ......
2023-2024-1 20232329易杨文轩《网络空间安全导论》第五周学习
学期2023-2024-1 学号:20232329 《#学期2023-2024-1 学号20232329 《网络》第五周学习总结》 教材学习内容总结 教材学习中存在的问题和解决过程 问题1:什么是SPAM行为? 问题1解决方案: 问题2:什么是sybli攻击? 问题2解决方案: 问题3:什么是内容中 ......