现代密码学期末总结

2023-11-12

写在前面

所用教材:杨波的现代密码学第四版
由于老师后来给画了重点,本篇博客后半部分主要记录的是老师画的重点。个人复习使用,仅供参考
对于河南大学的学弟学妹们,如果你们任课老师是袁老师的话,他会给复习要点,跟着复习要点有针对性的复习就行。

1.引言

知识点

image-20200616202612666

1.在本书中,c指密文,m指明文,E()表示加密函数,D()表示解密函数

2.仿射变换:加密和解密中a,b为秘钥 (属于单表变换)

c=Ea,b(m)=am+b(mod 26)

m=Da,b(m)=a-1(c-b)(mod 26)

注意a-1*a≡1 mod 26

3.多表代换密码:其中A为n*n的矩阵,n等于几代表明文每几个分成一组。一般N为26。

Ci≡AMi+B(mod N),i=1,2,3…

Mi≡A-1(Ci-B)(mod N),i=1,2,3…

4.人为攻击分为

  • 被动攻击 就是窃听,是对系统保密性的攻击
    • 获取信息的内容
    • 业务流分析 敌收无法获得消息但可能获得通信双方身份、次数…
  • 主动攻击 对数据流的篡改或产生假数据流
    • 中断 如破坏硬件、系统是对系统可用性的攻击
    • 篡改 修改数据是对系统完整性的攻击
    • 伪造 如插入伪造消息或记录,是对系统真实性的攻击

被动攻击不改变消息而主动攻击改变消息内容

抵抗被动攻击:预防 抵抗主动攻击:检测修复

5.密码算法的安全性包括哪两类??(暂时没找到)

6.密钥管理:密钥产生、分配、存储、销毁等问题

7.密码体质从原理上可分为两类

  • 对称(单钥)密码体制 (可用于数据加密和消息认证)
    • 流密码 逐位加密
    • 分组密码 消息分组,逐组加密
  • 非对称(双钥)密码体制 两密钥,一公开一私密

8.对密码系统的攻击按攻击者可获取的信息量可分为

  • 唯密文攻击 仅知道一些密文
  • 已知明文攻击 知道一些密文和相应的明文
  • 选择明文攻击 密码分析者可以选择一些明文并得到相应的密文
  • 选择密文攻击 密码分析者可以选择一些密文,并得到相应的明文

以上攻击都建立在已知算法的基础之上,且攻击强度依次增加

9.单向陷门函数就是有一个陷门的一类特殊单向函数。

若y=f(x),已知x很容易计算y,但已知y很难计算x(单向性)。特别的是存在一个z使得知道了z那么就很容易由y计算出x,那么z则称为陷门(有陷门也称后门)

10.加密算法满足下列两点则认为是计算上安全的

  • 破译密文的代价超过被加密信息的价值
  • 破译密文所花的时间超过信息的有用期

11.攻击密码体制的常用方法

  • 穷举攻击 (解决方法 : 增大密钥量)
  • 统计分析攻击 (解决方法:使明文的统计特性与密文的统计特性不一样)
  • 数学分析攻击 (解决方法:选用足够复杂的加密算法)

12.密钥体制组成部分(加密系统的五元组):明文,密文,密钥,加密算法,解密算法。

13.一个好密钥体制至少应满足的两个条件:

  • 已知明文和加密密钥计算密文容易,已知密文和解密密钥计算明文容易
  • 在不知解密密钥的情况下,不可能由密文 c 推出明文

14.清楚信息安全专业学习密码学的原因 (非标准答案)(必考!

答:信息在社会中的地位和作用越来越重要,则其安全愈发重要,而密码学是保障信息安全的核心技术。可以说没有密码学就没有信息安全。

习题

1.设由仿射变换对一个明文加密得到的密文为edsgickxhuklzveqzvkxwkzukvcuh,又已知明文的前两个字符是“if",对该密文解密。

答:e=4 d=3 i=8 f=5 (26个字母下标从0开始)Ea,b(m)=am+b(mod 26)

E(i)=e,4≡8*a+b(mod 26)

E(f)=d,3≡5*a+b(mod 26)

由上述两个式子可推出a=9,b=10,所以m=9-1(c-10)(mod 26)

image-20200609204054393

2.设多表代换密码C≡AMi+ B(mod26)中,A是2X2矩阵,B是0矩阵,又知明文“dont”被加密为“elni”,求矩阵A。

image-20200609205229494

注意矩阵相乘的结果要模26,上式求b的时候算得125b=13,其实应是125b≡13(mod 26),即为21b≡13(mod 26),解得b=13,其他类似

2.流密码

知识点

image-20200616202720122

1.流密码的基本思想: (必考!)

image-20200616215215527

2.流密码中密钥流就等于明文串和密文串异或

3.移位寄存器是流密码产生密钥流的一个重要组成部分

4.m序列密码的破译就是求密钥流的递推关系即am+i=cmai⊕cm-1ai+1⊕…⊕c1am+i-1

(公式中的m即题目说多少级级线性反馈移位寄存器就是多少)

比如是3级,我们求得是ai+3,当i=1,i+3=4即第四个这样根据前三个就可知道后面所有的数

习题

1.求矩阵的逆(这章习题会用到,复习下)

核心公式:A-1=A*/|A|

image-20200609214703300

若是三阶矩阵:Aij=(-1)i+jMij,Mij为除去aij所在那一行和那一列得到的二阶矩阵

image-20200609215140551

image-20200609215521885

image-20200609215736609

image-20200609215941959

2.已知流密码的密文串1010110110和相应的明文串0100010001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。(和P65例2-6类似)

答:由已知可得密钥流为1010110110⊕0100010001=1110100111,因为是3级线性反馈

image-20200609212249326

按照上面矩阵:a4=c3*a1+c2*a2+c1*a3正是密钥流递推关系(m=3,i=1然后是m=3,i=2…)

image-20200609214235084

记住c从高到低,a从低到高

3.如图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),求输出序列

image-20200609221112648

从图中可看到a1、a2、a3经f函数送至左边形成一个循环,比如f(a1,a2,a3)=b,那么b将代替a3的位置,a3~a1均右移,所以a1输出,以此类推。

答:f(a1,a2,a3)=f(1,0,1)=1*0⊕1=1,然后f(1,1,0)

可总结规律,右边的3为参与f函数生成的数放在左边,然后以左边这个数向右数3个数分别当做a3,a2,a1参与f生成的又放在最左边…最后输出是从右到左

IMG_20200609_222216

即输出序列为10111011101…,周期为4

3.分组密码

知识点

image-20200616202818895

1.分组密码:将明文划分为长为n的组x(x0,x1,…,xn-1),各组在密钥k=(k0,k1,…kt-1)控制下变换成等长的数字序列y=(y0,y1,…ym-1)。实质是对字长为n的数字序列的代换密码 (一般m=n)

2.扩散和混淆是Shannon提出的设计密码系统的两个基本方法(分组密码安全设计性原则) (了解)

  • 扩散:使明文与密文之间的统计关系变得尽可能复杂,以使敌手无法得到密钥
    • 明文每一比特变换尽量多的影响密文序列的变化,以隐蔽明文的统计特性(雪崩效应)
    • P盒(置换)用于扩散
  • 混淆:使密文与密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥
    • S盒(代换)用于混淆

3.很多分组密码结构本质都基于Feistel结构

将每组明文分为左右两半L0和R0,n轮迭代后再合在一起产生密文分组

第i轮迭代(代换): Li=Ri-1 (左等右上) Ri=Li-1⊕F(Ri-1,Ki) (右等左上异或F即右上和K)

最后一轮交换左右两半数据(置换)

image-20200614145605923

解密和加密本质过程一样,密文作为输入,但使用子密钥Ki的次序和加密相反(这一特性保证了加密和解密可用同一算法)

4.DES加密过程可分为三个阶段 (64比特明文,64比特密钥(每个第8位设置奇偶校验位实际56位))

  • 初始置换IP,用于重排明文分组的64比特 (由IP置换表实现)
  • 生成子密钥
  • 迭代过程即16轮变换(代换和置换)然后交换左右次序
  • 逆初始置换IP-1

2️⃣ 生成子密钥过程 参考:算法科普:神秘的 DES 加密算法 ,下同

56比特密钥经PC-1置换后分为左右C0和D0,然后由表左循环经PC-2产生48比特的本轮密钥

image-20200614145605923

3️⃣ 迭代过程等同于Feistel结构(左等右上,右等左上异或F),而其中用到的F函数为:

image-20200614155257147

5.分组密码的运行模式

  • ECB(电话本)模式 各明文组以同一密钥加密
  • CBC(密码分组链接)模式 加密的输入是当前明文组和前一密文组的异或
  • CFB(密码反馈)模式 每次处理j位输入,上次密文加密产生伪随机再与当前明文异或
  • OFB(输出反馈)模式 与CFB不同的是加密的输入是前一次加密的输出(与明文异或的那个)

2️⃣ CBC模式加解密示意图必考!

image-20200614163017246

加密: Ci= Ek[Pi⊕Ci-1] (可认为C0=IV) 解密:Pi= DK[Ci]⊕Ci-1

IV初始向量与第一个明文分组异或,应像密钥一样被保护。该模式能够获得保密性也可认证,适合加密64比特的消息

工作模式为:它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系 (必须背会!

6.AES是DES的替代者,也是当今最流行的对称加密算法之一

AES轮函数包括字节代换、行移位、列混合、密钥加

1️⃣ 字节代换:根据S盒把明文块的每一个字节都替代成另外一个字节

2️⃣ 行移位:如第1行不变,第2行循环左移C1个字节,第3行左移C2个字节,第4行移C3 要根据表

3️⃣ 列混合:输入数组每一列和修补矩阵的二维常量数组做矩阵相乘,得到对应的输出列。

4️⃣ 密钥加:输入数组的每个字节a[i,j]与密钥对应位置的字节k[i,j]异或一次,就生成了输出值b[i,j]

7.SM4算法,数据和密码分组均为128比特

加密:Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rki)=Xi⊕T(Xi+1⊕Xi+2⊕Xi+3⊕rki)(i=0,1,2…31)

后经反序R处理:(Y0,Y1,Y2,Y3)=(X35,X34,X33,X32)=R(X32,X33,X34,X35)

解密算法和加密算法相同,轮密钥使用顺序相反

8.GF(28)中 a*a-1=1(mod x8+x4+x5+x+1)

GF(2)上的可逆的仿射变换 (x是题目中a的逆)

image-20200614205335632

习题

1.对字节a=1011 0110字节替代变换,设a的逆为a-1必考!

答:先求a的逆,再用仿射变换即可

1️⃣ 由a得(x7+x5+x4+x2+x)a-1 ≡ 1(mod x8+x4+x3+x+1)

所以a-1=x6+x5+x4+x3 即0111 1000 (二进制对应位数有1就代表有x的那一次方)

根据老师给的考试要点,仿射变换和m(x)题目会给出,a的逆试试就出来了

2️⃣ 使用仿射变换 (注意要用a的逆而且注意x的顺序从下往上读)

QQ图片20200614210639

即(0100 1110)2=(4E)16 注意也是从下开始读 因为最下面的是字节高位即最前面的01…

2.利用DES算法和全0密钥对输入(1000 0001 1960 0000)进行一圈加密的结果 (需要查表P39)

答:1️⃣ 输入的右半部分是1960 0000 = 0001 1001 0110 0000 0000 0000 0000 0000

2️⃣ 经E盒扩展后为:000011 110010 101100 000000 000000 000000 000000 000000

3️⃣ 与全0密钥对异或后为:000011 110010 101100 000000 000000 000000 000000 000000

4️⃣ 经S盒后变为:15 8 3 7 2 12 4 13 即1111 1000 0011 0111 0010 1100 0100 1101

5️⃣ 经P盒后变为 1001 1100 1101 1000 1001 1010 1010 1110

6️⃣ 输出的左半部分即输入的右半部分为1960 0000,输出的右半部分为F函数输出和左半部分输入异或即8cd8 9aaf,最终输出为 1960 0000 8cd8 9aaf

这题主要是加深对DES迭代过程的理解,由于要查表,考试应该不会考

3.在DES的ECB模式中,如果在密文分组中有一个错误,解密后仅相应的明文分组受到影响。然而在CBC模式中,将有错误传播。加密解密图中C1中的一个错误明显地将影响到P1和P2的结果。

image-20200614163017246

(1) P2后的分组是否受到影响?
(2)设加密前的明文分组P1中有1比特的错误,问这一错误将在多少个密文分组中传播?
对接收者产生什么影响?

答:1️⃣ CBC的加密: Ci= Ek[Pi⊕Ci-1],i≥2 解密:Pi= DK[Ci]⊕Ci-1,i≥1

若C1有错误,P2=DK[C2]⊕C1所以P2也会受影响,但i≥3时,Pi= DK[Ci]⊕Ci-1与C1无关因此不会受到影响

本题由于C1错误事实上C2、C3、C4…都会和原来不一样,但即使它是错的经密钥解密后还是可以得到原明文(可理解为是明文的另一种加密结果),所以说P2后不受影响

2️⃣ 若P1出错,则C1会是错的,由Ci= Ek[Pi⊕Ci-1]得,Ci≥2也都是错误的,因此会传递到每一个分组

由加密解密方式可知,若只是P1出错,解密后得到的还是原来的输入。即接收者解密后的P1和原来输入的一样会有1比特的错误,而其他的可以解密得到正确的明文

4.公钥密码

知识点

image-20200616203037349

1.RSA加密解密 (必考!)

选倆素数p,q n=p*q φ(n)=(p-1)*(q-1) d*e ≡ 1 mod φ(n)

加密:c ≡ me mod n (e和n会给出)

解密:m ≡ cd mod n (一般d要自己求)

2.可能会用到的公式:a*b (mod q) = a (mod q) * b (mod q)

推测是RSA中me或cd可以拆成两个乘积的形式

习题

1.RSA加密体制中,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M必考!

答:( m ≡ cd mod n 所以得先算出d -----> d*e ≡ 1 mod φ(n) )

n=35 所以 p=5,q=7

φ(35) = (p-1)*(q-1) =4*6=24

因为 d*e ≡ 1 mod φ(n) 所以d=5 (这个到时候一个一个试就行)

m ≡ cd mod n ≡ 105 mod 35 ≡ 5 (注意不是等号)

2.假设明文m=5,e=7,p=11,q=13,给出RSA的加密解密过程必考!

答:n=p*q=11*13=143 φ(143) = (p-1)*(q-1) = 10*12=120

因为d*e ≡ 1 mod φ(n) 即d*7 ≡ 1 mod 120 所以 d=103

加密:c ≡ me mod n ≡ 57 ≡ 47 mod 143

解密:m ≡ cd mod n ≡ 47103 ≡ 5 mod 143

5.数字签名

知识点

image-20200616210115744

1.ElGamal签名体制:必考!

用户A的公钥:y ≡ gx (mod p) x为用户A的私钥

签名的产生过程:

  • 计算 r ≡ gk (mod p)
  • 计算 s ≡ (H(m)-xr)k-1 (mod p-1) H(m)为m的哈希值,计算取H(m)=m,注意是p-1
  • (r,s)即为签名

签名的验证过程

  • 计算yrrs ≡ gH(m) (mod p)
  • 就是验证 yrrs(mod p)是不是等于 gH(m) (mod p)

习题

1.ElGamal签名体制中,假设p=19,g=13。签名者A的私钥为x = 10,试计算公钥。设消息M=15,k=11,求签名过程并验证。 (必考!)

答:公钥:y ≡ gx mod p ≡ 1310 mod 19 = 6

签名:r ≡ gk (mod p) ≡ 1311 mod 19 =2

s ≡ (H(m)-xr)k-1 (mod p-1) ≡ (m-xr)k-1 (mod p-1) ≡ (15-10*2)*11-1 mod 18 = 11

所以(r,s)=(2,11)

验证:yrrs ≡ 62*211 mod 19 ≡ 8 ≡ gm (mod p) ≡ 1315 ≡ 8 mod 19

根据老师的重点中给出的a*b (mod q) = a (mod q) * b (mod q)应该是用在比如这题求62*211 mod 19就等同于求62 mod 19 * 211 mod 19 ≡ 17 *15 ≡ 8 mod 19

6.哈希函数

知识点

image-20200616215652197

1.单向函数:已知h,求使得H(x)=h的x在计算上是不可行的。

2.弱单向哈希函数和强单向哈希函数必考!

已知x,找出y (y≠x) 使得H(y)=H(x)在计算上是不可行的,若单向函数满足这种性质则称其为弱单向哈希函数 (必须会背!

找出任意两个不同的输入x、y,使得H(x)=H(y)在计算上是不可行的,若单向函数满足这种性质则称其为强单向哈希函数 (必须会背!

已知一个另找一个使得H函数相等是弱单向,任意给倆使其H函数相等是强单向(看谁单的很)

3.如果哈希函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。

4.抗弱碰撞哈希函数:对于任意给定的x,找到满组足y≠x且H(x)=H(y)的y在计算上是不可行的

抗强碰撞哈希函数:找到任何满足H(x)=H(y)的x,y在计算上是不可行的

7.认证技术

知识点

image-20200616221851197

1.消息认证是一个过程,用于验证接收消息的真实性(确实是它声称的实体发来的)和完整性(未被篡改、插入、删除),同时还用于验证消息的顺序性和时间性(未重排、重放、延迟)以及消息的不可否认性。

8.密钥分配与密钥管理

知识点

image-20200616222510012

1.Diffie-Hellman密钥交换简称D-H密钥交换的目的是使得两个用户能够安全的交换密钥,得到一个共享的会话密钥,算法本身不能用于加密解密。

2.D-H密钥交换协议: (必考!

已知私钥为X,公钥为Y,p是一大素数,a是p的本原根,a和p公开,K为共享密钥

用户A:计算YA=aXA mod p发送给B 共享密钥K=YBXA mod p

用户B:计算YB=aXB mod p发送给A 共享密钥K=YAXB mod p

通过上述操作求得的两个K值相等,这样就安全的求得了一个公共的密钥

习题

1.在Diffie- Hellman密钥交换过程中,设大素数p=11,a=2是p的本原根。 (必考!
(1) 用户A的公开钥YA=9,求其秘密钥XA。
(2)设用户B的公开钥YB=3,求A和B的共享密钥K。

答:1️⃣ YA=aXA mod p = aXA mod p 即 9=2XA mod 11 所以 XA=6 (考试时一个一个试就行)

2️⃣ K=YBXA mod p = 36 mod 11 =3

9.密码协议

知识点

image-20200616230655359

1.密码协议是指利用密码工具实现与安全相关的协议或函数的计算

10.可证明安全

知识点

image-20200616231333668

1.可证明安全性:将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性。

11.密码学新方向

知识点

image-20200616231741030

1.写出5中密码学新方向或新技术 (必考!

答:身份基加密(IBE)、属性基加密(ABE)、全同态加密、动态加密

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

现代密码学期末总结 的相关文章

  • 【一份老网工珍藏多年的网络配置笔记,很重要!】

    01 交换机 路由器的几种配置模式及模式转换 1 用户模式 登录到交换机 路由器 时会自动进入用户模式 提示符为 switchname gt 在该模式下只能够查看相关信息 对 IOS的运行不产生任何影响 2 特权模式 用户模式下 键入 en
  • 盘点那些年我们一起玩过的网络安全工具

    大家好 我是IT共享者 这篇文章给大家盘点那些年 我们一起玩过的网络安全工具 一 反恶意代码软件 1 Malwarebytes 这是一个检测和删除恶意的软件 包括蠕虫 后门 流氓 拨号器 间谍软件等等 快如闪电的扫描速度 具有隔离功能 并让
  • 成为一个黑客,就按照这个路线来!

    前几天一个同学在聊天中提到毕业后想要从事网络安全方向的工作 虽然他本身也是学计算机的 但是又怕心有余而力不足 因为 从事网络安全方面的工作向来起点都比较高 大学里少有开设这类课程的 在学校能够学到的知识比较有限 网上的关于这方面课程的质量又
  • 适用于任何公司的网络安全架构

    1 第一等级 基础级 优势 可防范基本有针对性的攻击 使攻击者难以在网络上推进 将生产环境与企业环境进行基本隔离 劣势 默认的企业网络应被视为潜在受损 普通员工的工作站以及管理员的工作站可能受到潜在威胁 因为它们在生产网络中具有基本和管理员
  • 软件开发和网络安全哪个更好找工作?

    为什么今年应届毕业生找工作这么难 有时间去看看张雪峰今年为什么这么火就明白了 这么多年人才供给和需求错配的问题 在经济下行的今年 集中爆发 供给端 大学生越来越多 需求端 低端工作大家不愿去 高端岗位又太少 很多基础行业 比如机械 土木 所
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 短信系统搭建主要因素|网页短信平台开发源码

    短信系统搭建主要因素 网页短信平台开发源码 随着移动互联网的快速发展 短信系统已成为企业和个人进行信息传递的重要工具 建立一个高效可靠的短信系统对于企业来说非常重要 下面我们将介绍一些影响短信系统搭建的主要因素 1 平台选择 在搭建短信系统
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • 数据结构与算法目录

    前言 数据结构与算法系列先看这里 有助于你更好地获取内容 首先明白一个问题 为什么要研究数据结构 这是因为所有的程序本质上是对数据进行处理 如何高效的处理数据 这依赖于数据本身的结构 如类型 整型 浮点型等 维数 是否为复杂类型 结构体类型
  • 常用Python PDF库对比

    2022 06 07修订 新增第三方库borb 初稿写于2021 01 02 彼时borb才发布1 0版没几个月 两年不到 Github上已近三千赞 PDF Portable Document Format 是一种便携文档格式 便于跨操作系
  • 故障树

    故障树 时间20210105 可以根据这道题目学习故障树 假设系统的可靠性逻辑框图如下所示 故障树的定义 用以表明产品哪些组成部分的故障或外界事件或它们的组合将导致产品发生一种给定故障的逻辑图 故障树是一种逻辑因果关系图 构图的元素是事件和
  • Keil编译错误error: #20: identifier "XXXX" is undefined

    问题 在使用Keil编译工程时 经常遇到提示identifier XXXX 未定义的error信息 Build target canopen mx v1d61 compiling main c Src main c 104 warning
  • SMT贴片制造:发挥的作用和价值]

    SMT贴片制造作为一项重要的电子制造技术 发挥着举足轻重的作用 并提供了巨大的价值 首先 SMT贴片制造为电子产品的制造商提供了高效 准确和可靠的生产方式 相比于传统的手工焊接 SMT贴片制造具有更高的自动化和智能化程度 大幅提高了生产效率
  • day21网络编程(下)

    day21 网络编程 下 课程目标 学会网络编程开发的必备知识点 今日概要 OSI7 层模型 TCP和UDP 粘包 阻塞和非阻塞 IO多路复用 1 OSI 7层模型 OSI的7层模型对于大家来说可能不太好理解 所以我们通过一个案例来讲解 假
  • 安装【sonar】【sonarQube】免费社区版9.9

    文章目录 sonarQube 镜像容器 Linux 安装镜像 出现 Permission denied的异常 安装sonarQube 中文包 重启服务 代码上传到sonarQube扫描 java语言配置 配置 JS TS Php Go Py
  • gitee项目克隆到本地并运行

    首先电脑上要先安装node js和git 配置一下 在gitee上找到需要克隆到本地的项目 点击克隆 下载 在点击HTTPS下面的复制 github上也是类似的方式 把项目地址复制下来 在本机电脑 新建一个文件夹 命名任意 打开新建的文件夹
  • 神经元模型介绍

    一 深度学习的背景 目前 深度学习 Deep Learning 简称DL 在算法领域可谓是大红大紫 深度学习是机器学习领域中的一个新的研究方向 模仿生人类神经网络 学习样本数据的内在规律的一种方法 神经网络属于监督学习的过程 可以处理 回归
  • SQL 语句学习总结:

    1 四范式 范式好处 数据库范式是数据表设计的规范 在范式规范下 数据库里每个表存储的重复数据降到最少 这有助于数据的一致性维护 同时在数据库范式下 表和表之间不再有很强的数据耦合 可以独立的增长 ie 比如汽车引擎的增长和汽车的增长是完全
  • 接口响应时间长,前端返回请求超时解决

    在前端代码设置axios响应时间 1 全局设置 axios defaults timeout 时间 单位为毫秒 或 2 封装的http请求 const service axios create 公共接口 这里注意后面会讲 baseURL p
  • 解决Flutter输入框限制最大输入长度时,从中间输入会自动截取掉后面的内容

    一 问题原由 当限制输入框最大输入长度时 将光标移动到中间输入 当输入的内容长度加上已经输入内容的长度大于限制的输入长度时 Flutter会将光标后面的内容进行截取掉 而当我在原生Android上验证时却是自动截取输入的内容原有的内容不动
  • 输出数组中最大、小值和下标

    详细看代码 package exp 4 public class Array01 public static void main String args int arrs 1 2 2 12 7 5 声明数组并赋值 int max arrs
  • Python实现目录文件扫描功能

    日常程序编写中常常遇到需要获取目录下文件的功能 对该功能做个简单整理 供大家参考 实现遍历目录文件最常用的方法是os listdir 还有一种os walk方法 一 os listdir方法 源码中对该方法的描述 Return a list
  • 史上最详细黑盒测试用例方法总结(等价类、边界值、因果图等)

    黑盒测试用例设计方法 一 等价类 等价类划分法原理 1 把程序的输入域划分成若干部分 然后从每个部分中选取少数代表性数据作为测试用例 2 每一类的代表性数据在测试中的作用等价于这一类中的其他值 如果某一类中的一个例子发现了错误 这一等价类中
  • Flutter FutureBuilder

    FutureBuilder 是 Flutter 中的一个小部件 用于根据 Future 的结果构建用户界面 它接受一个 Future 对象和一个构建函数作为参数 FutureBuilder 将监听 Future 对象的变化 并相应地更新用户
  • useCallback 作用,useMemo ,memo作用 浅显理解

    项目中看到别人代码基本上每个函数都写了useCallback 于是去查了查到底有什么作用 快看睡着了还是没太明白 直接同事请教了一下 大概浅显的理解一点 useCallback 简单来说就是返回一个函数 只有在依赖项发生变化的时候才会更新
  • Vue 点击导航栏滑动到指定位置

    效果图 assignBlock gif 方法1
  • 前后端分离接口

    前后端分离接口的意义 目前现有前后端开发模式 后端为主的MVC时代 如下图所示 代码可维护性得到明显好转 MVC 是个非常好的协作模式 从架构层面让开发者懂得什么代码应该写在什么地方 为了让 View 层更简单干脆 还可以选择 Veloci
  • 现代密码学期末总结

    文章目录 写在前面 1 引言 知识点 习题 2 流密码 知识点 习题 3 分组密码 知识点 习题 4 公钥密码 知识点 习题 5 数字签名 知识点 习题 6 哈希函数 知识点 7 认证技术 知识点 8 密钥分配与密钥管理 知识点 习题 9