白帽,黑帽,灰帽,绿帽!一文了解黑客的所有信息

2023-11-08

前言

您是否想过黑客有许多不同的类型?是什么因素促使他们学习黑客技能?当我想到黑客时,我都会想到下面这张图片,那就是黑客的形象。那你呢?

文末有彩蛋

图片

网络可以说是有史以来最重要的战场。这里没有国界,也没有有组织的军队。在线网络战场是善恶之间最纯粹的冲突发生的地方。

文末有彩蛋

每天,都会有网络犯罪分子会对公司,政府和个人发起数千起攻击。在您看完本文时,全球就会有成千上万的恶意程序将尝试渗透到系统中。

好消息是,我们有白帽子黑客来平衡这个天平。

什么是白帽黑客?

图片

白帽黑客,也被称为“道德黑客”,是测试系统安全性的网络安全专家。

尽管白帽黑客使用与黑帽黑客(网络罪犯)类似的方法来渗透系统,但有一个关键的区别。

道德黑客有权进入系统并暴露其漏洞。另一方面,黑帽子就不会。而且,黑帽黑客往往是出于贪婪的恶意意图。这就是为什么他们的行为是非法的,应受到法律制裁的原因。

一般来说,“白帽子”和“黑帽子”做的都是同样的事情——他们发现系统中的缺陷。后者利用这些缺陷,通常是为了经济利益,而道德黑客指出这些缺陷,以便系统所有者可以修复它们。

通常,公司会雇用白帽黑客来测试他们的系统,并在黑帽黑客可以利用它们之前发现安全方面的问题。

由于黑客的定义是获取系统中数据的访问权限,因此网络罪犯和网络防御者都是黑客。而且这二者都能得到报酬。

虽然黑帽黑客的报酬很高,但白帽子的薪水也很可观。此外,他们还有多种其他收入来源。

许多科技公司提供漏洞赏金计划,以发现其系统中的缺陷。白帽黑客正在研究该系统,以寻找其安全性的最终漏洞,如果他们成功了,他们将获得丰厚的回报。

如果你仔细想想,白帽黑客不仅会通过提高其安全性来帮助这些公司。他们还通过确保他们使用的服务安全可靠来帮助消费者。

我们都更喜欢使用更安全的服务。这就是为什么白帽子在当今的数字世界中如此重要的原因。

为什么黑客被称为帽子?

关于白帽子和黑帽子的类比可以追溯到20世纪20年代到40年代的美国西部电影。那时候,好人通常戴一顶白帽子,而坏人则戴一顶黑帽子。

纵观历史,白色一直被认为是光明和纯洁的颜色,而黑色则象征着黑暗和邪恶。这就是新娘在婚礼上穿白色礼服的原因。新郎们穿黑色,因为,你知道,他们从那一天起就注定…(开个玩笑)。

无论如何,这种黑色和白色的象征意义就是为什么我们称好人为白帽黑客,而称网络罪犯为黑帽黑客。

现在你知道什么是白帽黑客了,以及为什么将他们称为帽子。不过,还有其他几种类型的帽子可以让事情变得更有趣。

白帽,黑帽和灰帽黑客有什么区别?

图片

就像生活中一样,不是非黑即白的。还有很多灰色的地方。

这就是为什么我们要看看不同类型的帽子,看看他在做什么。

什么是白帽黑客?

如上所述,白帽子是“好人”。他们经常被公司雇用或参加漏洞赏金计划。

白帽黑客渗透是合法的,而且回报丰厚。随着对网络安全专家的需求不断增长,白帽黑客渗透测试已成为一项越来越有利可图的活动。

实际上,您知道网络安全专家的失业率是多少吗?

百分之零。

没错-0!

地球上没有一个网络安全专家因为他们的技能找不到工作!世界上没有其他行业对专家的需求如此之大。

白帽黑客受到追捧并获得了丰厚的报酬。

什么是黑帽黑客?

就像星球大战中最强大的西斯领主,通常是聪明但非常自私的生物。在贪婪的驱使下,网络罪犯要为各种网络攻击负责。数据泄露、DDoS攻击、勒索软件、加密劫持和身份盗窃只是成为头条新闻的几种攻击类型。

其中大部分背后都有一个平凡的动机,那就是金钱。网络罪犯做他们的工作可赚取可观的利润。

黑帽子是现代世界中的超级恶棍,但媒体和电影在某种程度上使这些罪犯浪漫化。这主要归咎于好莱坞,因为不仅只有一部关于黑帽黑客的电影让他们看起来很酷。Swordfish,Hackers和BlackHat等电影让人们对真正的黑帽黑客产生了误解。

别上当了–黑帽黑客就是罪犯,仅此而已。他们可能看起来像普通人,但归根结底,他们是靠犯罪来谋生的。

幸运的是,他们中的一些人转向了光明的一面。通常,一旦抓住他们,这种情况就会发生。

通常,代理机构更喜欢利用自己的技能,而不是将他们关起来。不幸的是,这种情况只发生在一小部分黑帽黑客身上。

什么是灰帽黑客?

灰帽子介于黑帽子和白帽子之间。他们或多或少把电脑攻击入侵看作是对他们技能的一种考验。

他们可以入侵某些系统,但他们通常没有黑帽的恶意意图。大多数情况下,他们甚至不具备黑帽的技能。与此同时,同时,灰帽黑客并不打算成为白帽黑客。

那么它们到底是做什么的呢?

他们入侵主要是为了证明自己。如果黑客行为能让他们在这个过程中赚到一些钱,那就更好了。一旦灰帽子发现系统存在问题,他们通常会通知系统所有者。当然,他们会提出要收费解决问题。

尽管如此,他们中的大多数人并没有利用漏洞。不过,“灰帽子”的做法是非法的,因为他们没有得到系统所有者的许可。

一些灰帽子甚至将自己的技能用于轻微犯罪,例如窃取少量金钱。

总而言之,他们试图在不冒巨大风险的情况下通过自己的技能获利。

这三种类型的黑客代表了世界上大多数的黑客。不过,全球黑客家族中还有其他几个组织。

什么是蓝帽黑客?

图片

这种类型的黑客会进行报复。他们没有出色的黑客技能,仅针对犯错的公司或个人。蓝帽子通常并不旨在提高其黑客攻击能力。不过,他们足够了解,可以以满足黑客渴望复仇的方式达到目标。

什么是绿帽黑客?

图片

绿帽子是新手。他们渴望学习,迫不及待地想让自己尽快变成一个“真正的”黑客。你经常可以在黑客会议上看到他们,带着成百上千的问题。

这样说吧,如果计算机黑客是一个角色扮演游戏,那么黑帽将是90级黑客,而绿帽将只有个位数小级别黑客。

什么是脚本小子?

图片

脚本小子被认为是黑客社区的一部分,但他们不想学习。他们下载已经编写的恶意代码,并使用它们来制造病毒。他们这么做往往是为了给朋友留下深刻印象。

尽管他们缺乏技巧(也许是因为它),但他们并非无害。脚本小子的问题是他们无法评估攻击的后果。这就是为什么他们可能因为自己的行为造成大麻烦。

什么是黑客行动主义?

图片

多亏了“匿名者Anonymous”,黑客行动主义者才广为人知。他们是不同种类的黑客,类似于黑帽黑客。

瞧瞧,黑客行动主义者与所有其他类型的黑客之间的最大区别在于,他们是出于某种原因而进行黑客攻击。主要是传播政治观点或促进社会变革。

您知道–言论等敏感问题。如果你仔细想想,就理想而言,他们并不是坏人。

当黑客用大量的流量消耗性攻击服务器时,就会发生拒绝服务(DoS)攻击。该攻击旨在关闭系统或使其完全无法运行。但是,在网站上执行DoS攻击时促进言论自由还是有争议的。

什么是红帽黑客?

图片

我将这种类型的黑客留到最后了因为红帽是否存在还是个谜。它们是真实的还是虚构的,在网络上是矛盾的。

然而,如果他们真的存在,那么他们也是最好的。

他们就像白帽黑客,也就是说他们的目标是阻止网络犯罪。不过,他们使用的方法与“白帽”不同。如果一个黑帽子攻击一个系统,白帽子希望看到他被法律起诉。另一方面,红帽利用各种技术,红帽掌握着法律,并使用各种技术直接摧毁黑帽。

他们拥有白帽和黑帽黑客的所有技能和工具。一旦发现恶意黑客,他们便会发起全面攻击,包括但不限于上载病毒,DoS攻击或控制黑帽的电脑。

有传言说,他们要么是黑客社区的治安维护者,要么是机构招募的秘密行动的黑帽黑客。

目前尚无有关红帽行为的官方信息,但有可能这些黑客已经攻击了暗网犯罪市场。

总而言之,一个红帽黑客的动机纯粹是摧毁黑帽黑客。

现在,让我们回到本文的明星们。

白帽黑客的动机是什么?

好奇心几乎是每个人想成为黑客的首要驱动因素。一旦人们进入黑客世界,一个全新的网络就展现在他们眼前。

在那一刻,他们要做一个选择——他们应该把自己的技能用于好的方面,还是不好的方面。如果他们发现了一个漏洞,他们应该怎么做?他们是否应该报道此事,以便每个人都能从中受益,还是利用它谋取私利?

一切都取决于个人的道德。大多数黑帽黑客天生就是自私的,不关心他们的行为会给别人带来什么后果。

另一方面,白帽黑客真心希望让世界变得更美好、更安全。这些人的优点在于,每个人,包括你,都能从他们的工作中受益。

道德黑客保护系统而不是利用系统的另一个原因是金钱。

以美国为例,一名道德黑客的平均工资为每年7万1千美元。在某些州,包括奖金在内,每年最高可达13万2千美元。与美国的平均工资(每年4万7千美元)相比,道德黑客似乎更诱人。

还有许多Bug赏金计划,它们提供丰厚的报酬。迄今为止最大的一笔交易是Google支付的112500美元。对于严重问题,HackerOne支付的平均赏金超过2000美元。

所以你看,道德黑客可以是一个有利可图的职业。不仅如此,创造一个更安全的世界无疑是一种乐趣。现在让我们看看他们实际上是如何做到的。

白帽黑客的技术

白帽黑客通过渗透测试(Penetration Testing),也称为Pen Testing谋生。公司雇佣他们渗透网络,寻找安全政策中的任何潜在漏洞。这通常是在黑帽黑客发现漏洞并利用它们之前完成的。

“白帽子”使用与“黑帽子”相同的工具和技术。他们侵入一个系统,在整个网络中寻找任何问题。一旦他们这样做了,他们(或公司的安全部门)就会修复它们以防止未来受到攻击。

雇佣白帽子的唯一缺点就是他们的费用。该服务并不便宜,通常,这限制了道德黑客必须寻找漏洞的时间。另一方面,黑帽在世界各地都无时无刻不在为攻击做准备。一旦他们渗入一个系统,他们可以在那里待上几个月,然后才发动真正的攻击。

通常,公司会通过自动入侵模拟来测试其安全性。尽管这是一个好习惯,但这些模拟往往是过时的,因为黑帽子每天创造新的技术和恶意软件。

因此,就网络安全而言,白帽黑客仍然是最佳解决方案。

如何入门学习网络安全

1、了解什么是网络安全
2、清楚法律法规
3、网络安全干什么

然而当你掌握了 Web 基础知识时,你才会残酷的发现你还远远没有入门。

大纲

首先要找一份详细的大纲。

在这里插入图片描述

因篇幅有限,仅展示部分,需要资料点击下方链接即可前往获取~

[点击下载文章中所展示的资料]

多看书

==阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;但是就目前来看,书籍是比较靠谱的入门资料。

书籍的好处就在于权威和体系健全,刚开始学习的时候你可以只看视频或者听某个人讲课,但等你学完之后,你觉得你掌握了,这时候建议还是得去看一下书籍,看权威技术书籍也是每个程序员必经之路。

在这里插入图片描述

现在 Web 安全书籍比较多,因此大家在学习的过程中可以少走了不少的弯路。如果以上推荐书籍阅读有困难,那就找自己能看得进的 Web 安全的书。

在这里插入图片描述

常用工具的学习

在这里插入图片描述

1.Burpsuite 学习 Proxy 抓包改包学习 Intruder 爆破模块学习实用 Bapp 应用商店中的插件

2.Nmap 使用 Nmap 探测目标主机所开放的端口使用 Nmap 探测目标主机的网络服务,判断其服务名称及版本号

3.SQLMap 对 AWVS 中扫描出的 SQL 注入漏洞使用 SQLMap 进行数据获取实践常见漏洞类型的挖掘与利用方法

因篇幅有限,仅展示部分,需要资料点击下方链接即可前往获取~

[点击下载文章中所展示的资料]

学习开发

作为一个高级安全员,要始终把开发作为第一要义

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

资料领取

因篇幅有限,仅展示部分,需要资料点击下方链接即可前往获取~

[点击下载文章中所展示的资料]

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

白帽,黑帽,灰帽,绿帽!一文了解黑客的所有信息 的相关文章

  • 有效降低EMI干扰的PCB设计原则

    降低EMI干扰的一些PCB设计建议 1 通过在所有信号下提供低阻抗 连续的返回路径来减少地面反弹 尤其是在表层布线时 2 保持所有走线距离板的边缘至少5倍信号线宽 3 对于关键信号 尽量采用带状线布局 4 将高速率 大电流的组件尽可能远离I
  • 基于电源完整性的PCB设计原则

    基于电源完整性的一些PCB设计建议 1 尽量减少电源和地通路之间的环路电感 在相邻的层上分配电源和接地面时 使用尽可能薄的电介质 2 通过在平面之间使用尽可能高的介电常数来获得平面之间的最低阻抗 与尽可能薄的介电常数设计保持一致 3 使用尽
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 海报模板怎么进行编辑文字?公司宣传海报就这样做

    作为负责公司宣传事宜的部门 我每天不是在做海报 就是在找做海报的素材 力求要把这些宣传的物料都做得精致又有内容 经过我长时间的试用下来 给大家从基本功能 使用体验和不同场景下的应用这几个方面 总结出了海报制作软件哪个好用 接下来就让我为你详
  • 电脑操作系统的发展史:从初级到高级的演变

    自电脑诞生以来 操作系统作为其重要组成部分 不断推动着电脑技术的进步与发展 本文将带您回顾电脑操作系统的发展历程 探究其在不同阶段的特点与影响 一 早期操作系统 真空管与批处理 在电脑诞生初期 真空管技术占主导地位 此时的操作系统尚未形成完
  • 独家 | 鸿蒙(HarmonyOS)开发详细学习笔记免费分享

    前言 华为宣布 将在1月18日 在北京 上海 杭州 南京 成都 厦门 武汉 长沙 8 大城市同时召开大会 届时将揭秘鸿蒙生态和 HarmonyOS NEXT 进阶新篇章 简单的来说就是 纯血鸿蒙系统 即将彻底揭晓 鸿蒙系统自推出来以来 就一
  • 有效降低信号串扰的PCB设计原则

    降低信号串扰的一些PCB设计建议 1 对于传输线 保持相邻信号线之间的间距至少为两倍信号线宽 2 尽量避免信号跨越返回路径中的不连续点或者空隙 3 如果必须在返回路径中跨越空隙 则尽量使用差分线 4 电容器不是一种低阻抗互连结构 其高频阻抗
  • 短视频时代:影响播放量的秘密与破解之道

    在当下这个信息爆炸的时代 短视频已经成为我们日常生活的一部分 无论是刷朋友圈 看新闻还是消磨时光 短视频都是我们的首选 正因为如此 许多自媒体人和内容创作者纷纷投身到这片热土 希望通过短视频实现自己的价值 然而 许多人在创作过程中都会遇到一
  • 你知道修图软件手机端的哪些比较好用吗?分享我的爱用工具

    你是否经常在朋友圈看到朋友晒出的照片 美得如同画中景 让人惊叹不已 你是否也曾羡慕过那些轻松将普通照片变成艺术大片的摄影高手 其实 他们背后的 魔法 大多都来自于使用p图软件给图片进行美化 今天 就让我们一起来探讨一下 p图软件哪个好用免费
  • 2024最新MathType7.4.10中文版下载安装激活教程

    MathType 是一款专业的数学公式编辑工具 提供交互式编辑器 让你在编辑数学试卷 书籍 报刊 论文 幻灯演示等文档轻松输入各种复杂的数学公式和符号 1 本次讲解mathtype 7版本的安装步骤 MathType2024 Win 安装包
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【GRNN-RBFNN-ILC算法】【轨迹跟踪】基于神经网络的迭代学习控制用于未知SISO非线性系统的轨迹跟踪(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 2 1 第1部分 2 2 第2部分
  • DSCA190V 57310001-PK

    DSCA190V 57310001 PK DSCA190V 57310001 PK 具有两个可编程继电器功能 并安装在坚固的 XP 外壳中 DSCA190V 57310001 PK 即可使用 只需最少的最终用户校准 DSCA190V 573
  • 【js学习之路】遍历数组api之 `filter `和 `map`的区别

    一 前言 数组是我们在项目中经常使用的数据类型 今天我们主要简述作用于遍历数组的api filter 和 map 的区别 二 filter和map的共同点 首先 我们主要阐述一下 filter 和 map 的共同点 api的参数都是回调函数
  • 肿瘤的转录调控:Cell子刊揭示原发性肝癌中转录因子活性的全基因组图谱|国自然热点

    转录调控的研究历史比较长 相关研究在近十年来仍一直增长 也是近年来高分文章的焦点之一 在2023年最佳国自然 中标 研究热点 转录调控中标率高达189 作为国自然热点之一的肿瘤微环境的研究在近几年也一直处于上升趋势 转录调控在肿瘤发生 发展
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 网工内推 | 上市公司同程、科达,五险一金,年终奖,最高12k*15薪

    01 同程旅行 招聘岗位 网络工程师 职责描述 1 负责职场 门店网络规划 建设 维护 2 负责网络安全及访问控制 上网行为管理和VPN设备的日常运维 3 负责内部相关网络自动化和系统化建设 4 优化与提升网络运行质量 制定应急预案 人员培

随机推荐

  • OWASP TOP-10(2023) API风险

    OWASP API 1 对象级别授权失效 水平越权 攻击者就可以通过改变请求中的对象ID来绕过授权限制 从而获取敏感数据或者完全掌控账户 这个漏洞在基于API的应用程序中非常普遍 因为服务器通常无法跟踪完整的用户状态 而是依赖于请求参数中的
  • 网络攻防复习篇

    绪论 1 网络空间的4个要素 设施 数据 用户 操作 见第一章PPT 61页 下面这个图要背好 2 网络空间安全基本概念 络空间安全涉及到 络空间中的电磁设备 电 信息系统 运 数据和系统应 中所存在的安全问题 既要防 保护 信息通信技术系
  • open3d读取、显示和保存点云数据

    1 从文件中读取点云 接口1 bool open3d io ReadPointCloud const std string filename geometry PointCloud pointcloud const ReadPointClo
  • NCC申请授权

    1 进入home路径下的bin文件夹 打开sysconfig配置文件 2 在sysconfig配置界面 点击license 生成硬件锁 在弹框界面输入产品号 产品号可在点击 读取授权 按钮后 进行查看 后 点击确定 自动生成一个hardke
  • CryptoPP使用介绍

    CryptoPP使用介绍 发表时间 2012年06月15 分类 编程开发 作者 天缘 Crypto 是个免费的C 加解密类库 由于资格太老 持续更新 最新版本到了CryptoPP 5 6 对天缘而言 第一眼看到CryptoPP就感觉头大 根
  • 文本语言模型的参数估计-最大似然估计、MAP及贝叶斯估计

    以PLSA和LDA为代表的文本语言模型是当今统计自然语言处理研究的热点问题 这类语言模型一般都是对文本的生成过程提出自己的概率图模型 然后利用观察到的语料数据对模型参数做估计 有了语言模型和相应的模型参数 我们可以有很多重要的应用 比如文本
  • JavaWeb - Servlet:重定向和转发,状态管理

    Servlet JDBC 应用 在 Servlet 中可以使用 JDBC 技术访问数据库 常见功能如下 查询 DB 数据 然后生成显示页面 例如 列表显示功能 接收请求参数 然后对 DB 操作 例如 注册 登录 修改密码等功能 为了方便重用
  • 代理重加密(Proxy Re-Encryption)技术原理和Java代码实现

    欢迎关注公众号 区块链之美 致力于区块链技术研究 传播区块链技术和解决方案 区块链应用落地 区块链行业动态等 1 代理重加秘的应用介绍 由于大部分的云服务供应商并不能完全值得信任 云服务供应商可能会在未经用户允许的情况下 擅自泄露用户的隐私
  • 【node】10、express模块搭建服务

    express模块是一个外部引入模块 不是node内部自身的模块 所以需要下载express模块才能引入 下载express之前需要初始化项目文件 npm init y 初始化后安装express npm install express 安
  • org.springframework.aop.AopInvocationException: Null return value from advice does not match primiti

    private static Object processReturnType Object proxy Object target Method method Object retVal Massage return value if n
  • Python3 TypeError: Required argument ‘outImg‘ (pos 3) not found

    问题 在用python3使用img3 cv2 drawMatchesKnn img1 kp1 img2 kp2 good flags 2 的时候 可能会产生错误 TypeError Required argument outImg pos
  • solidity 安全 合约的短地址攻击——这个锅谁来背

    前一段时间 有个用户用说发交易的时候提示地址错误 后来发现发送的地址少了一字节 所以钱包检测发送地址时 会提示错误 当时也没当回事 以为是用户自己搞错了 最近研究solidity的时候 才明白了当时是怎么回事 原来这个用户遇到了短地址攻击
  • 超详细解释MyBatis与Spring的集成原理

    前言 最原始的MyBatis的使用 通常有如下几个步骤 读取配置文件mybatis config xml构建SqlSessionFactory 通过SqlSessionFactory拿到SqlSession 通过SqlSession拿到Ma
  • SpringCloud

    文章目录 微服务架构 SpringCloud 二 上篇SpringCloud本Cloud 1 SpringCloud的命名规则及版本关系 1 1 springboot与springcloud的版本依赖 1 2 本次博文使用的环境及版本 2
  • 浅谈NB-IOT模块调试

    背景 在物联网的口号下 我们公司也有幸踏足NB物联这块 当然也只是二次应用开发 NB核心开发技术都掌握在几个大公司大佬手里 例如 华为海思 高通 intel 当然模块 厂商又例如 移远 ublox等 芯片的资料和技术不像Lora这样开源 所
  • python实现字符串匹配算法BF,BF改,KMP

    包含 BF BF改进版本 KMP BF 暴力搜索 BF改 当判断匹配失败的字符串是不是与首字母相同 若不同 继续BF算法 若相同 直接将首字母移到当前位置 KMP 通过前缀与后缀发现待匹配字符串本身的特性 匹配失败时一次性移动多个字符以减少
  • python三维数组切片

    使用np random randint创建一个 3 4 5 的三维随机数组 利用切片返回 如下图位置的数
  • 文件上传封装与使用

    组件封装
  • Linux下Fork与Exec使用

    老邮局 琼楼挂月钓流云 梦里瑶台暂借春 Linux下Fork与Exec使用 一 引言 对于没有接触过Unix Linux操作系统的人来说 fork是最难理解的概念之一 它执行一次却返回两个值 fork函数是Unix系统最杰出的成就之一 它是
  • 白帽,黑帽,灰帽,绿帽!一文了解黑客的所有信息

    前言 您是否想过黑客有许多不同的类型 是什么因素促使他们学习黑客技能 当我想到黑客时 我都会想到下面这张图片 那就是黑客的形象 那你呢 文末有彩蛋 网络可以说是有史以来最重要的战场 这里没有国界 也没有有组织的军队 在线网络战场是善恶之间最