算法 安全性 原理ripemd

【面试】网络安全常问150道面试题

本篇文章摘录自以下地址,以此分享给大家,本篇非个人原创~ https://blog.csdn.net/m0_67844671/article/details/132745403 1,拿到一个待测网站,你觉得应该先做什么?信息收集: 服务器相关 :## 系统版本,真实IP,开放端口,使用的中间件 指纹 ......
网络安全 网络 150

2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp

搞到了一些附件,做做看难度如何。 CRYPTO R_r 1、题目信息 查看代码 from Crypto.Util.number import * import random from gmpy2 import * from secret import flag1,flag2 flag = flag1 ......
大学生 大学 信息 2023 Misc

20211105李宜时信息安全系统设计与实现学习笔记9

信号和信号处理包括信号和中断 1. 信号和中断的基础 定义和概述:解释信号在操作系统中的作用,它们如何与中断相关。 信号类型:列出常见的 UNIX/Linux 信号,例如 SIGINT, SIGTERM, SIGKILL 等。 2. UNIX/Linux 信号示例 实例演示:通过实际示例展示信号如何 ......
20211105 笔记 系统 信息

第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP

MISC baby_misc 1、题目信息 key文件夹: 还有一张图片 2、解题方法 观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。 看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211 steghide ......
第二届 网络安全 学院 G0DCTF 大学

2023-2024-1 20232303 《网络空间安全导论》第10周学习总结

2023-2024-1 20232303 《网络空间安全导论》第10周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题一:对书上关于系统安全和信息系统中“系统”的区别不是很清楚。 问题一解决方案:询问AI工具 基于AI的学习 参考资料 《网络空间安全导论》 感悟 网络空间安全学科作为一门 ......
导论 20232303 网络 空间 2023

历时三年,写的一本数据结构与算法pdf,开源了!

前言 大家好,我是bigsai,很早就在写博客,将文章整理成了一个pdf,并且开源到github上! 自己写东西断断续续也不少时间了,也写了不少东西(虽然是偏向小白),这个其实花费的时间还是比较多的,这次的话主要将数据结构与算法中一些文章整理出来,初步整理成一版pdf,先分享给大家。 因为在整理pd ......
数据结构 算法 结构 数据 pdf

信息安全系统设计与实现学习笔记9

学习笔记 9 一、知识点归纳以及自己最有收获的内容 1. 信号和信号处理 进程的概念 一个“进程”是一系列活动,包括从事日常事物的人、在用户模式或内核模式下运行的Unix/Linux进程以及执行机器指令的CPU。 中断 中断可分为三类:来自硬件的中断、来自其他人的中断、自己造成的中断。 人员中断可根 ......
笔记 系统 信息

二分图匹配(匈牙利算法)

作用 求二分图中最大匹配,\(O(n\times(n+m))\)。 代码 inline bool dfs(int u){ for(int v:G[u]){ if(!vis[v]){ vis[v]=1; if(!link[v]||dfs(link[v])) return link[v]=u,1; } ......
算法

JVM系列-第10章-垃圾回收概述和相关算法-cnblog

title: JVM系列-第10章-垃圾回收概述和相关算法 tags: - JVM - 虚拟机 categories: - JVM - 1.内存与垃圾回收篇 keywords: JVM,虚拟机。 description: JVM系列-第10章-垃圾回收概述和相关算法。 cover: 'https:/ ......
算法 垃圾 cnblog JVM

2023-2024-1学期20232423《网络空间安全导论》第一周学习总结

教材学习内容 1.1信息时代与信息安全 放眼全球,随着时代的发展,各国的信息技术都在不断地提高,而我国已然成为信息技术与产业大国。随着技术进步一起到来的还有信息安全的隐患:他国对我们虎视眈眈,计算机病毒在一轮又一轮的清除中不断病变,有害内容的泛滥以及信息站和网络战的开始。因此,我们不得不重视信息安全 ......
导论 20232423 学期 网络 空间

2023-2024-1 20232311 《网络空间安全导论》第一周学习总结

教材学习内容总结 ![第一章学习思维导图](https://kdocs.cn/l/chsYtD5wgUST) 教材学习中的问题和解决过程 问题1:三年前我国在信息安全核心技术方面与国外相比存在差距,现今是否在核心技术领域有所突破 问题1解决方案:查阅相关资料与近三年的有关新闻报道,了解我国对攻破核心 ......
导论 20232311 网络 空间 2023

2023-2024 20232319 《网络空间安全导论》第1周学习总结

第一章学习,思维导图如下 网络空间安全导论 信息时代与信息安全 网络空间安全学科浅谈 网络空间安全法律法规 信息安全标准 教材学习中遇到的问题以及解决过程 1.问题一:公钥密码的具体内容有什么; 解决过程:询问ChatGPT,上csdn社区搜索 问题二:硬件病毒和软件病毒有哪些 解决过程:上百度搜索 ......
导论 20232319 网络 空间 2023

编译原理 | Concepts & Review

怎么感觉像是在学算法( 本文主要从词法分析, 语法分析, 语义分析三个章节总结. 1 词法分析 首先, 应该知道编译器的流程是词法分析 -> 语法分析 -> 语义分析 -> 中间代码生成 -> 代码优化 -> 目标代码生成. 旁边还有一个符号表. 词法分析分解源程序, 输出单词序列 (关键字, 标识 ......
Concepts 原理 Review amp

图有关算法题

图的结构 //严蔚敏版数据结构 //邻接表存储结构 typedef struct ArcNode{ int adjvex;//该弧所指向的顶点的位置 struct ArcNode *nextarc;//下一个边结点 }ArcNode; typedef struct VNode{ VertexType ......
算法

20211316郭佳昊 《信息安全系统设计与实现(上)》 第十周学习总结

一、任务要求 [ 1 ] 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) 我在学****知识点,请你以苏格拉底的方式对我进行提问,一次一个问题 核心是要求GPT:请你以苏格拉底的方式对我进行提问 然后GPT ......
20211316 系统 信息

2023-2024-1 20232404《网络空间安全导论》第1周学习总结

教材学习内容总结 1.1信息时代与信息安全 信息技术在国家发展、个人生活中应用越来越广。 信息安全有多种潜在的威胁因素 技术上:黑客攻击、病毒入侵等 人性上:高科技经济犯罪、垃圾邮件等 1.2网络空间安全学科浅谈 想达到网络空间安全必须要先做到信息安全的四大层面。 数学、计算理论等多种理论是网络空间 ......
导论 20232404 网络 空间 2023

vue2 vue.min.js和vue-cli-service build --target lib 构建的.min.js的压缩原理 源码分析

1 vue-cli-service --target lib https://github.com/vuejs/vue-cli/blob/f0f254e4bc81ed322eeb9f7de346e987e845068e/packages/%40vue/cli-service/lib/commands ......
vue vue-cli-service min 源码 原理

重新学习算法_Day3-哈希表&2283&str与list转换

HashTable 感觉从原理上说会用 但是实际应用感觉不知道有什么用 或者不知道怎么用 例如: 给你一个下标从 0 开始长度为 n 的字符串 num ,它只包含数字。 如果对于 每个 0 <= i < n 的下标 i ,都满足数位 i 在 num 中出现了 num[i]次,那么请你返回 true  ......
算法 amp Day3 2283 list

安全审计

安全评估的实施被分为4个阶段: 资产等级划分 威胁分析 风险分析 确认解决方案 ·当面临的是一个尚未实施过安全评估的方案时,应该按顺序依次进行 而如果是一个由安全团队长期维护的系统,那么有些阶段可以只实施一次。 在上一个阶段将决定下一个阶段的目标,需要实施到什么程度。 ·互联网安全的核心问题,是数据 ......

安全三要素

·安全方案的设计思路与方法 组成属性: CIA: 机密性(Confidentiality): 要求保护的数据内容不能泄露,加密是实现机密性要求的常见手段 完整性(Integrity): 要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名 可用性(Availability): ......
要素

安全的持续性

·在解决安全的问题的过程中,不可能一劳永逸。 ·安全是一个持续的过程 ·攻击与防御技术的对立,从网络诞生的那一刻就不可避免; 攻击与防御技术的发展,同样从网络诞生的那一刻就开始,至今还未结束,在未来也将一直持续下去,直到宇宙的尽头 在一个时代,注定有一项技术会占优势地位,但某一时期的攻击或防御技术, ......
持续性

web安全的崛起

·在互联网早期,Web并非给了我的主流应用,基于SMTP、POP3、FTP、IRC等协议的服务拥有绝大部分客户。所以这个时候,黑客的主要目标为网络、操作系统以及软件等领域,web安全处于初始阶段。因为相对于exploit攻击,web攻击只能让一个黑客取得一个 较低权限的账户,对黑客的吸引力远远不够 ......
web

图有关算法题(1)

图的结构 //严蔚敏版数据结构 //邻接表存储结构 typedef struct ArcNode{ int adjvex;//该弧所指向的顶点的位置 struct ArcNode *nextarc;//下一个边结点 }ArcNode; typedef struct VNode{ VertexType ......
算法

11.11算法

题目 填充每个节点的下一个右侧节点指针 给定一个 完美二叉树 ,其所有叶子节点都在同一层,每个父节点都有两个子节点。二叉树定义如下: struct Node { int val; Node *left; Node *right; Node *next; } 填充它的每个 next 指针,让这个指针指 ......
算法 11.11 11

《空间三角面片对相交判断算法》的matlab实现

function [flag] = InsectTriPatch(T1,T2) % 判断两个空间三角形面片是否相交 % T1=[0 0 0; % 2 0 0; % 0 1.5 0; % 0 0 1]; % T2=[0 0 -1; % 2 0 -1; % 0 2 -1; % 0 0 1]; % 出自: ......
面片 算法 matlab 空间

20211128《信息安全系统设计与实现》第六章学习笔记

一、任务内容 自学教材第6章,提交学习笔记(10分) 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) “我在学习XXX知识点,请你以苏格拉底的方式对我进行提问,一次一个问题” 核心是要求GPT:“请你 ......
20211128 笔记 系统 信息

WP光电信息学院2023年网络安全季度挑战赛

签个到就跑WP Misc MISC-没爱了,下一个 下载附件压缩包解压之后,获得一个流量包文件 使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag flag{Good_b0y_W3ll_Done} MISC-送你一朵小花花 下载附件压缩包解压之后,获得一个JPG图片文 ......
挑战赛 光电 网络安全 季度 学院

支持C#的开源免费、新手友好的数据结构与算法入门教程

前言 前段时间完成了C#经典十大排序算法(完结)然后有很多小伙伴问想要系统化的学习数据结构和算法,不知道该怎么入门,有无好的教程推荐的。今天给大家推荐一个支持C#的开源免费、新手友好的数据结构与算法入门教程:Hello算法。 Hello算法介绍 Hello算法一个开源免费、新手友好的数据结构与算法入 ......

mysql的count统计原理

在我们平时查询数据库表记录行数的时候,经常会使用到count()函数,比如使用count(*)、count(1)或者count(某个主键或索引列),今天我们来对比下这些用法中哪个性能最优秀! count()方法的目的是计算当前sql语句查询得到的非NULL的行数 。 我们知道mysql是分为serv ......
原理 mysql count

相机标定:张正友标定原理

本文来自公众号“AI大道理” —————— 计算机视觉的源头是相机,因此我们有必要对相机有所了解。 原始相机拍摄的图像一般都会有所畸变,导致画面和实际观测的有所排查,为了让相机拍摄的图像和肉眼观察的一致,就需要进行相机标定,获得相机参数,从而进行校正。 1、相机模型 相机是如何成像的?光束从物体表面 ......
原理 相机