自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(226)
  • 收藏
  • 关注

原创 秋招算法刷题7

20240410。

2024-04-12 19:02:22 311

原创 秋招数据库学习2(20240408-20240412共10道)

由于感觉数据库难度可能暂时面试用不到,就先不刷啦。

2024-04-12 18:58:27 884

原创 秋招算法刷题6(哈希和双指针类型)

哈希表,时间复杂度O(N),空间复杂度O(N).hash中先存一个,目标数减去存的,看数组中是否有这个数。(今天粘贴进来怎么都是乱的,真麻烦)(时间复杂度是O(n的平方))

2024-04-08 15:35:52 319

原创 秋招刷题4(动态规划)

【代码】秋招刷题4(动态规划)

2024-04-06 22:21:18 441

原创 秋招学习数据库LeetCode刷题

数据库基本知识以前学过次数较多,今天看完一遍后都是可以理解的。直接刷Leetcode题吧牛客上题库刷基础,Leetcode刷 写语句题(争取坚持每日2个sql语句题)

2024-04-06 20:42:07 305

原创 秋招刷题3(简单题)

for循环这里写的我是想不到啊,感觉思路好美妙。不会的点字符串转字符串,用到函数split。存储在字符串数组中,Arrays进行排序。

2024-04-02 17:22:26 271

原创 测试学习1

1.定义:软件中使用任何问题都为问题,简称bug2.标准:衡量是否为缺陷的标准。少功能、功能实现错误、多功能、隐形功能错误、不易食用3.产生原因:需求阶段:需求描述不易理解,有歧义、错误等设计阶段:设计文档存在错误或者缺陷编码阶段:代码出现错误运行阶段:软硬件系统本身故障导致软件缺陷。

2024-03-28 21:50:14 281

原创 秋招刷题2

用StringBulider进行存储,append函数补位,输出依次截取8位。进制转换都能学几百遍了,还是继续不会写代码。

2024-03-26 20:43:19 108

原创 秋招打卡算法题第一天

总长度-1-" "后的位置下标,即最后单词的长度。

2024-03-25 17:52:21 207 2

原创 字符串转换为整数

【代码】字符串转换为整数。

2023-05-18 16:52:35 156

原创 ctf做题记录本

前面几步都能出来,不知道最后为什么出问题。需要用到kali中disearch工具。没做出来,bp上怎么不显示结果。按照网上步骤,右边怎么没反应。一直没成功,是题的问题的感觉。找出来了,但是过程不理解。直接在源码里,好简单啊。

2023-04-10 23:09:56 609

原创 leetcode:2023/4/7

1040.移动石子直到连续II。

2023-04-07 18:52:27 141

原创 leetcode:2023/4/6

【代码】leetcode:2023/4/6。

2023-04-06 15:03:15 318

原创 leetcode:双指针

【代码】leetcode:双指针。

2023-04-05 22:12:01 37

原创 leetcode:双指针

【代码】leetcode:双指针。

2023-04-04 23:34:40 41

原创 leetcode:隐藏个人信息/搜索插入位置

过程很简洁,但是不知道为什么出错了。

2023-04-01 22:40:38 46

原创 软考信息安全工程师案列分析

网络蠕虫传播抑制技术的基本原理是利用网络蠕虫的传播特点,来构造一个限制网络蠕虫传播的环境,现在,已有的网络蠕虫传播抑制技术主要基于蜜罐技术,其技术方法是在网络系统设置虚拟机器或虚假漏洞,欺骗网络蠕虫,导致蠕虫的传播能力下降。4)利用编译器的边界检查,来实现缓冲区的保护、在程序指针失效前进行完整性检查、通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码、强制写正确的代码的方法等等。防火墙依赖于安全规则更新,特别是采用黑名单策略的防火墙,一旦安全规则更新不及时,极易导致防火墙的保护功能失效。

2022-11-16 22:34:24 1109

原创 软考信息安全工程师专业英语题

destination unicast 第四空:flexibility label。

2022-11-10 10:30:45 1323

原创 信息安全工程师真题1

3)模糊测试属于软件测试中的黑河测试,是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。模糊测试不需要要读懂程序的代码就可以发现问题,所以能发现漏洞,但不能确定代码中问题的位置。1.密码法》第二十六条规定:涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构认证合格·后,方可销售或提供。VPN是一种网络技术。11.在移动应用App程序插入无关代码属于代码混淆技术,用于增加阅读代码的难度,是防反汇编的一种手段。

2022-11-07 19:52:15 1567 1

原创 软考:信息安全工程师6(安全配置/专业英语)

1.任何本地登录的用户都属于这个组:Interactive组3.权限相对最低是guestsadministrators是管理员,级别最高,权限最大4.windows物理临近攻击:一些攻击者利用物理接近windows系统的条件,借用安全工具强行进入windows系统。

2022-10-30 22:30:59 234

原创 软考:信息安全工程师5(应用安全)

28.根据网络的功能和业务用途,将网络划分为若干个小的子网(网段),或者是外部网和内部网,以避免各网之间多余的信息交换。2.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计时间收集及过滤、审计事件记录及查询、审计事件分析及报警响应三大功能模块。22.Android成为恶意代码利用的重点目标,常见形式有APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息搜集。29.缺陷的分类包括:功能缺陷、界面缺陷、文档缺陷、代码缺陷、算法错误、性能缺陷。

2022-10-30 22:05:11 1752

原创 软考:信息安全工程师4(系统安全)

二是数据库存储的过程,通过数据库存储加密来实现按照加密组件与数据库管理系统的关系,数据库存储加密可以分成两种加密方式:库内加密和库外加密。15.数据库的SQL注入攻击主要是因为对用户的输入过滤不足,因此要提高数据库的SQL防注入能力可以从用户的输入检查、把cycle语句替换成存储过程或者是预编译语句等方式来进行。3.业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾难发生时保护信息系统所有者的声誉和利益。机制的经济性:保护系统的设计应小型化、简单、明确。

2022-10-17 16:09:32 2257

原创 软考:信息安全工程师3

检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。26.常见的误用检测方法:基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。常见的异常检测方法:基于统计的异常检测方法、基于模式预测的异常检测方法、基于文本分类的异常检测方法、基于贝叶斯推理的异常检测方法。

2022-10-10 19:51:34 2671

原创 人工智能作业第二三章

2022-09-30 15:23:09 165

原创 软考:信息安全工程师2

同时还需要有符合介质存放的场地;15.业务连续性管理找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、皮牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程。25.SYN Flooding攻击是基于TCP IP协议中的传输层中的连接管理而展开的攻击,TCP连接是TCP协议中的基本功能,因此这种攻击发生在传输层。24.当网络内的一个主机向本网段的广播地址发送报文,本网段所有主机都会接收该报文并且做出相应的应答,从而起到攻击的目的,这是典型的Smurf攻击。

2022-09-23 21:40:54 2311

原创 软考刷题:网络安全

15.netstat是一个监控 TCP/IP网络的工具,他可以显示路由表、实际的网络连接、每一个网络接口设备的状态信息,以及与IP、TCP、UDP和ICMP等协议相关的统计数据,一般用于本机各端口的网络连接情况。入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制。4.沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。

2022-09-19 22:14:53 4005

原创 软考刷题2

利用分布式多核硬件技术,基于深度数据包检测技术检测、分析网络流量数据,快速识别隐藏在背景流量中的攻击包,以实现精准的流量识别和清洗。16.SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以56位DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在通信双方传输。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。最常见的实现方法是建立在公钥密码体质和单向安全散列函数算法的组合基础之上。..

2022-08-26 19:03:42 1530

原创 看项目代码笔记1

1.函数名一律小写,如有多个单词,用下划线隔开。3.类内私有函数命名,用双下划线(__)开头。2.类内部函数命名,用单下划线(_)开头。JSON是轻量级的文本数据交换格式。

2022-07-19 21:00:35 257

原创 网安小知识点

翻译过来应该是执行重定向逻辑漏洞,英文按照理解应该是execution after redirection,其实按照审计的思路这个漏洞不是很复杂,其实就是对于某些关键操作的鉴权没有加上exit等操作,导致程序虽然进行了header跳转或者href跳转,但是页面代码及页面内容仍旧可以执行或返回。本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的。因此该情况下,攻击者更多地会包含一些固定的系统配置文件,从而读取系统敏感信息。很多时侯本地文件包含漏洞会结合一些特殊的文件

2022-07-12 17:45:20 848

原创 高效灵活地发现PHP应用程序漏洞

今天的Web是一个不断增长的充满交互内容的页面和应用程序的世界。此类应用程序的安全性至关重要,因为漏洞利用可能会对个人和经济水平产生毁灭性影响。Web应用程序中排名第一的编程语言是PHP,它为前1000万个网站中的80%以上提供了支持。Y et它在设计时没有考虑到安全性,而今天,它的修补程序和设计不一致的功能拼凑在一起,通常会出现意外和难以预测的行为,通常会产生较大的攻击面。因此,它容易出现不同类型的漏洞,如SQL注入或跨站点脚本。在本文中,我们提出了一种基于代码属性图的PHP应用程序过程间分析技术,该技术

2022-06-25 14:44:33 1235

原创 NAVEX:为动态Web应用程序生成精确且可扩展的漏洞

现代多层web应用程序由多个动态特性组成,这使得其漏洞分析从纯静态分析角度具有挑战性。我们描述了一种克服web应用程序动态特性带来的挑战的方法。我们的方法结合了静态分析技术指导下的动态分析,以便自动识别漏洞并构建有效的漏洞利用。我们的方法在NAVEX中实现和评估,NAVEX是一种工具,可以将自动漏洞分析和漏洞生成的过程扩展到大型应用程序和多类漏洞。在我们的实验中,我们能够在320万行PHP代码的代码库上使用NAVEX,并在所分析的代码中构建204个漏洞。现代web应用程序通常设计为多层应用程序(即客户端、服

2022-06-06 21:04:11 1141

原创 链锯:基于链接的自动化工作流漏洞生成

摘要我们解决了web应用程序的自动漏洞生成问题。在这方面,我们提出了一种方法,该方法显著提高了web注入漏洞识别和漏洞生成的技术水平。我们的漏洞生成方法解决了与典型web应用程序特征相关的各种挑战:它们的多模块特性、插入式用户输入和使用数据库后端的多层体系结构。我们的方法开发应用程序工作流、数据库模式和本机功能的精确模型,以实现高质量的漏洞生成。我们在一个叫做链锯的工具中实现了我们的方法。Chainsaw被用于分析9个开源应用程序,并生成了199个一阶和二阶注入漏洞,大大优于几种相关方法。关键词漏洞生

2022-05-23 21:43:19 481

原创 DeepLog:通过深度学习从系统日志中检测和诊断异常

1.引言挑战我们的贡献2.预备知识2.1日志分析器2.2DeepLog体系结构和概述训练阶段检测阶段2.3攻击模型3.异常检测3.1执行路径异常3.1.1传统N-gram模型3.1.2LSTM模型3.2参数值和性能异常基线方法我们的方法3.3在线更新异常检测模型4.基于多任务执行的工作流构建4.1从多个任务中分离日志条目4.2使用DeepLog的异常检测模型4.2.1日志键分离4.2.2建立一个工作流模型4.3使用基于密度的聚类方法4.4使用工作流模型4.4

2022-05-07 15:40:14 1442 5

原创 Python基础语法学习

1、print输出print默认输出是换行的,如果要实现不换行需要在变量末尾加上 end=" "2.python允许同时为多个变量赋值3. isinstance 和 type 的区别在于:type()不会认为子类是一种父类类型。isinstance()会认为子类是一种父类类型。4.数值的除法包含两个运算符:/ 返回一个浮点数,// 返回一个整数。5.在混合计算时,Python会把整型转换成为浮点数。6.String 1、反斜杠可以用来转义,使用r可以让反斜杠不发生转义。

2022-04-20 11:26:42 72

原创 C语言程序设计:指针

(1)指针运算符* 与取地址运算符&的优先级相同,按自右向左的方向结合。  设有变量定义语句: int a, p=&a;  则表达式:&p 的求值顺序为先"“后”&",即& (p)=&a=p 。  而表达式:&a 的求值顺序为先"&“后”",即* (&a)=p=a 。  (2)"++"、"――"、""、"&“的优先级相同,按自右向左方向结合。下面结合例子加以说明。设有变量定义语句:  int a[4]={100,200

2022-03-25 16:27:01 302

原创 C语言程序设计:代码填空题

1.输入一个整数,输出该数的位数#include <stdio.h>void main(){ int n,k=0; scanf("%d",&n);while( _____1_____ ) // 1)n 2) n!=0;{ k++; _____2_____; // n=n/10 } printf("%d\n",k);}2.#include <stdio.h>#include <math.h>#define f(x) x*x-5*x

2022-03-24 15:46:41 5365 1

原创 C语言程序设计:输出结果题

1.输出:9 6#include<stdio.h>int main(){ int x=1,y=2; for( ; x<10 ; x++) { x+= 2; if ( x>7 ) break; if ( x==6 ) continue; y *= x; } printf("%d %d\n",x,y); return 0;}2.输出2 6 42 3#include <stdio.h>int Square(int i){ retu

2022-03-24 15:24:28 4603

原创 C语言程序设计:汉诺塔

1.汉诺塔#include<stdio.h>void moveone(char from,char to){ printf("%c->%c\n",from,to);}void hanoi(int n,char from,char to,char by){ if(n==1) moveone(from,to); else{ hanoi(n-1,from,by,to); moveone(from,to); hanoi(n-1,by,to,from); }}int

2022-03-23 12:45:59 1881

原创 2019年复试算法题

1.简单题:求和,最小值,最大值2.二进制转换为十进制#include<stdio.h>int main(){ char ch; int a=0; while(ch=getchar(),ch!='\n') a=a*2+(ch-'0'); printf("%d\n",a); return 0;} 3.打印n阶实心菱形#include<stdio.h>#include<iostream>using namespace std;int mai

2022-03-15 21:32:04 266

原创 2018年复试算法题

1.微信跳一跳问题描述:最近很火的微信游戏跳一跳游戏规则如下:短跳得1分,跌落游戏结束,长跳得2分,并且长跳可连续累加,第一次2分,第二次4分,依次类推,若长中断则重新计分2分。现给定0,1,2的组合序列,其中0:跌落 1:短跳成功 2:长跳成功请你计算玩家当次游戏的合计得分。输入格式:首先输入一个数字n代表当前游戏状态变化数,接着输入n个由0,1,2组合的数字,0代表结束。输出格式:输出玩家当次游戏得分。输入案例:61 2 2 1 2 0输出结果:10#include<iostr

2022-03-14 21:50:15 4565

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除