自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(88)
  • 资源 (1)
  • 收藏
  • 关注

原创 流量获取与分析(网安课设)报告-SEU2021

网安综合课程设计报告基于seed-Ubuntu seed2.0版本一、 实验环境虚拟机环境本实验采用基于SEED-Ubuntu20.04的虚拟机和docker,分别用作攻击者,受害者以及观察者。实验工具采用Nmap,Scapy,Docker等实验工具。程序语言采用了Python和C语言两种主流语言。库/头文件Python:from scapy.all import *from scapy.layers.inet import TCP, IPC语言:#include<uni

2021-08-09 23:06:29 525

原创 数字水印-期末复习

期末复习时一边复习(自学)一边记录所得,有点儿乱但能明白数字水印是个啥的话对着这个复习还是比较有用。RSA:可用于加密、数字签名、密钥分配:PGP,PKI等对RSA的主要支持和批评形式简单,易于理解,研究深入,支持广泛既能用来加密,又可签名随机素数产生并不容易运算量大,速度受局限,尤其在嵌入式设备中512bit的RSA目前安全性已经很危险,1024bit较好。另外,RSA的硬件速

2021-08-09 22:46:25 1644

原创 入侵检测与数字取证-期末复习

ids复习idshwk1alert tcp any any -> any 8080 (flags:A; content:"I|20|am|20|IDS|20|Homework|20|I"; offset:99; depth:101; msg:"TEST ALERT"; sid:20210319;)hwk2alert tcp any any -> any 3399 ( pcre:"/(login|Initial)/"; flowbits:set,cy; flowbits:noa

2021-08-09 22:32:26 1250 2

原创 SEU-系统安全-期末复习

1 信息系统安全概述1.1 信息的生命周期:产生,处理,传输,存储,使用,销毁1.2 信息安全:系统安全,数据安全,内容安全,行为安全1.3 信息系统安全· 为信息安全提供基础的存储、处理、使用的基础的安全环节。· 信息系统的硬件、软件或固件不因偶然的或恶意的原因而遭受破坏、更改、访问和泄露,从而保证信息系统能够连续可靠地正常运行,提供稳定的服务。1.4 信息系统的基本安全属性:· (国际电信联盟标准ITU-T X.800)机密性,完整性,认证,访问控制,抗抵赖· (GA-T 708-200

2021-08-09 22:22:51 4117

原创 Chrome扩展开发总结

一个插件,必须都含有这个一个文件——manifest.json,这是一个扩展的组成清单。{“update_url”: “http://chenye2000.top”,“name”: “Hashcash”,“version”: “2.1.0”,“manifest_version”: 2,“description”: “Calculates hashcash and post reponse in content-page”,“offline_enabled”: true,“permission

2021-04-09 00:12:03 261

原创 JS初学笔记 2021-3

最近项目离需要开发Chrome插件,需要接触JavaScript,大致学习了一下JavaScript。JS学习为了达到最佳的可读性,程序员们常常喜欢把代码行控制在 80 个字符以内。也可以在字符串中换行,通过一个反斜杠即可如果 JavaScript 语句太长,对其进行折行的最佳位置是某个运算符关键词描述break终止 switch 或循环。continue跳出循环并在顶端开始。debugger停止执行 JavaScript,并调用调试函数(如果可用)。d

2021-03-07 15:56:44 122

原创 现有的DoS(DDoS)防御技术整理

转载请声明DoS产生的主要原因:系统存在耗资源的操作,包括内存和 CPU 以及带宽使用共享资源的操作 ,容易导致死锁缓冲区溢出内存泄漏不正确的缓存机制服务使用的工具或者系统的配置不当存在注入问题,如 SQL 注入 ,命令行注入等协议级别的攻击:SYN flood,ICMP攻击, 这些攻击都有一些特征,可以通过防火墙定制规则过滤这些包, 升级使用最新版的协议抵抗DoS攻击通过对 DoS /DDoS的原理和特点分析 , 可以看 出对 DoS /DDoS的防范是很困难的 , 除了互联网

2020-12-23 22:21:33 1015

原创 逆向需要学习的汇编入门(一)

汇编MASM 汇编器 链接器32 位保护模式 64 位模式 16 位实地址模式所有 x86 处理器都理解共同的机器语言汇编语言不是可移植的,因为它是为特定处理器系列设计的 每一种都基于一个处理器系列由于汇编语言占用内存少,因此它是编写嵌入式程序的理想工具汇编语言可以用于优化应用程序的部分代码来提升速度,或用于访问计算机硬件计算机使用的是字符集,将字符映射为整数 , 在字符模式(如 MS-DOS)下运行时,IBM 兼容微机使用的还是 ASCII(读为“askey”)字符集 .ANS

2020-12-08 21:45:47 748

原创 SEU-2020-卓越大赛面试

卓越面试1 数字化转型的理解:数字化转型(Digital transformation)是建立在数字化转换(Digitization)、数字化升级(Digitalization)基础上, 进一步触及公司核心业务,以新建一种商业模式为目标的高层次转型。 数字化转型Digital transformation是开发数字化技术及支持能力以新建一个富有活力的数字化商业模式。数字化转型表明,只有企业对其业务进行系统性、彻底的(或重大和完全的)重新定义——而不仅仅是IT,而是对组织活动、流程、业务模式和员工能力

2020-12-06 19:03:36 473

转载 我的一个道姑朋友

七年前,华阴城里住着一个少女。她是一个调皮的姑娘,爹娘在她出生那一年就得瘟疫去世了,只剩她和奶奶一起生活。她从小没见过父母,心里倒也没什么特别的悲伤,只是有的时候看到别的孩子和爹娘一起走在街上,会有一点点失落的感觉。可是大多数时候她还是一副没心没肺的样子。奶奶供不起她上学,她便每天自己游玩,上树摘果,下河抓鱼,无所不能。傍晚的时候带着“斩获”来的战利品回到奶奶的摊位,骄傲地给奶奶展示,就像一个小英雄一样。“佩玖,你今年都十五了,还是那么孩子气。”奶奶接过她手心里的野果,“今天又去哪了,衣服脏成这样子

2020-11-21 14:27:57 517

原创 GO速成(二)

RangeGo 语言中 range 关键字用于 for 循环中迭代数组(array)、切片(slice)、通道(channel)或集合(map)的元素。在数组和切片中它返回元素的索引和索引对应的值,在集合中返回 key-value 对。**package** main**import** "fmt"func main() { *//这是我们使用range去求一个slice的和。使用数组跟这个很类似* nums := []int{2, 3, 4} sum := 0 **for** _,

2020-11-20 09:21:58 134

原创 GO一晚上速成

GO语言学习Go 语言的基础组成有以下几个部分:包声明引入包函数变量语句 & 表达式注释== 需要注意的是 { 不能单独放在一行 ==go run : 执行go build : 生成二进制文件Go 语言数据类型布尔型数字类型字符串类型派生类型:(a) 指针类型(Pointer)(b) 数组类型© 结构化类型(struct)(d) Channel 类型(e) 函数类型(f) 切片类型(g) 接口类型(interface)(h) Map 类型

2020-11-19 21:36:23 161

原创 密码算法编程实现

扩展欧几里得算法AESDESELGamalRSADHhttps://github.com/Chenye115/-cryptographygit clone [email protected]:Chenye115/-cryptography.git

2020-11-01 09:53:36 500 1

原创 Chandy-Lamport快照算法仿真实现

Chandy-Lamport快照算法仿真实现分布式系统中存在的问题在简单的非分布式环境中发现的问题,如互斥、饿死和死锁等,它们都有可能出现在分布式环境中。实际上,后一种环境下出现这些问题的可能性更大,因为它涉及到很多的实体,它们会引起混乱。没有全局状态更是增加了其中的麻烦。操作系统或参与的进程不可能知道所有进程的整个状态。它只能知道自己的状态(也就是本地进程)。为了获取远程进程的相关信息,它要获取来自其他进程的消息,或者和其他进程进行通信。使用快照记录状态在一个分布式计算系统中,为了保证数据的一致

2020-10-26 18:37:53 974 1

原创 DNS的DDOS攻击

DNS的DDOS攻击 讲述流程DDos又叫分布式拒绝服务,全称Distributed Denial of Service,利用DDos造成的攻击称为拒绝服务攻击,其原理就是利用大量的请求造成资源过载,导致服务不可用。DDos攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。ddos攻击的一般流程-》网络层DDos攻击包括SYN flood、UDP flood、ICMP flood等。应用层DDos攻击不是发生在网络层,

2020-09-29 16:08:43 1869

原创 思科路由器配置命令(五)

一、 GRE配置https://blog.csdn.net/weixin_33850890/article/details/899065431、实验拓扑2、基本配置R1(config)#int lo0 R1(config-if)#ip address 10.1.1.1 255.255.255.0 配置环回口地址当接入PC用R1(config)#int e0/0R1(config-if)#ip address 202.1.1.1 255.255.255.0 R1(config-if)#n

2020-09-29 16:06:27 4318

原创 思科路由器配置命令(四)

一、 OSPF路由配置1、 实验拓扑2、基本配置R1(config)#router ospf 100 进入ospf配置,100为进程号,本地有效1~65535中R1(config-router)# router-id 1.1.1.1 指定路由器id号,区分路由器用,id唯一R1(config-router)#network 12.1.1.0 255.255.255.0 area 0将网段宣告进ospf骨干区域0中,在此区域中的所有建立起邻居的都能学到此条路由条目R1(config-r

2020-09-29 16:05:42 2983

原创 思科路由器配置命令(三)

一、基础配置命令Router >enableRouter # configure terminalRouter(config)#interface loopback 0 进入本地环回口0Router(config-if)#ip add 1.1.1.1 255.255.255.0 给环回口配置地址Router(config-if)#no shutdown 打开环回口Router#show ip route 查看路由器的路由表二、NAT技术配置1、静态N

2020-09-29 16:04:54 8169 1

原创 思科路由器配置命令(二)

一、交换机基础配置命令Switch>enableSwitch# configure terminalSwitch(config)# vlan 10 创建vlan,编号为10Switch(config-vlan)# name nanjin 命名vlan,名称为nanjinSwitch(config)#interface vlan 10 进入vlanSwitch (config-if)#description link-to dianx 给vlan添加备注信

2020-09-29 16:03:24 5213

原创 思科路由器配置命令(一)

一、路由器基本配置命令R1>enable 进入特权模式R1#disable 退出特权模式R1>R1#configure terminal 进入全局配置命令R1(config)#no ip domain-lookup 关闭域名解析R1(config)#hostname SW1 更改主机名为SW1R1(config)#enable password CISCO 配置进入特权模式的密码R1(config)#interfa

2020-09-29 16:01:46 9896

原创 fabric区块链设计

fabric区块链设计个人思路:一个交易就是一个org,用channel通道联系在一起,数据拥有方和访问方都是一个peer节点,因为peer节点可以属于多个组织,所以应该可以访问多个订单(也就是交易)里的数据一个订单的数据应该是写在peer下面的ledger账本里面的,在我们的东西里面,应该是存的经过web服务器或者也就是说微信小程序客户端对数据分层加密之后的 密钥,应该指的是解密密钥订单的具体内容还要拿解密密钥去下载数据库里的数据进行解密得到区块链上要做的的事情,主要是,第一,把客户端分层加密得

2020-08-17 18:01:57 996 2

原创 操作系统实验:Linux内存和进程管理部分源码阅读

一、 实验内容及要求选定某版本的Linux内核源码,研读进程管理和内存管理部分相关源码。在此基础上:1)对Linux进程调度机制及算法进行分析,2)对Linux内存管理机制及算法进行分析,并撰写实验报告总结以上两部分内容。二、 实验目的Linux是一个功能强大的操作系统,同时也是一个自由、免费、开源的软件。源代码的阅读和理解是一项重要的也是必要的基本功。在阅读过程中可以学习到很多编程方法和技巧,对于提高自己的编程水平有很大帮助。通过研读Linux源码,能够掌握操作系统中的一些底层知识知识,也能更加深刻

2020-07-17 18:41:48 1549

原创 操作系统实验:Linux新增系统调用

新增系统调用2020年4月17日实验1:新增系统调用实验目的:让学生熟悉Linux系统调用,深入了解Linux操作系统中系统调用的实现机制和执行过程。实验内容:阅读并分析Linux内核源码,深入了解Linux内核中系统调用内部数据结构;编写一个新系统调用的响应函数,函数的名称和功能由实验者自行定义;将新的系统调用函数嵌入到Linux内核中;编写应用程序以测试新的系统调用并输出测试结果。实验需提交实验报告,实验报告应包含如下各项:基本信息(完成人姓名、学号、报告日期)、

2020-07-17 18:35:15 2299

原创 密码学编程实验:扩展欧几里得算法 C++实现

//密码学实验//扩展欧几里得算法//#include "pch.h"#include <iostream>#include<cmath>#include<cstdio>using namespace std;int exgcd(int a, int b, int& x, int& y)//扩展欧几里得算法{ if (b == 0) { x = 1; y = 0; return a; //到达递归边界开始向上一层返回 }

2020-07-17 18:29:37 829

原创 密码学编程实验:ElGamal公钥加密算法 C++实现

在密码学中,ElGamal加密算法是一个基于DH密钥交换的非对称加密算法.EIGamal公开密钥密码体制是基于有限域中离散对数间题的难解性。它所根据的原理是:求解离散对数是困难的,而其逆运算可以应用平方乘的方法有效的计算出来。在相应的群 G中,指数函数是单向函数。ElGamal加密算法由三部分组成:密钥生成、加密和解密。密钥生成密钥生成的步骤如下:Alice利用生成元g产生一个q阶循环群G的有效描述。该循环群需要满足一定的安全性质。Alice从中随机选择一个 x。Alice计算。Alice公

2020-07-17 18:25:39 5120 1

原创 密码学编程实验:Diffie-Hellman交换 C++实现

Diffie-Hellman算法是第一个公开密钥算法,早在 1976 年就发现了。其安全性源于在有限域上计算离散对数,比计算指数更为困难。该算法可以使两个用户之间安全地交换一个密钥,但不能用于加密或解密信息。该算法是一种建立密钥的方法,并非加密方法,但其产生的密钥可用于加密、密钥管理或任何其它的加密方式,这种密钥交换技术的目的在于使两个用户间能安全地交换密钥(KEY)以便用于今后的报文加密。该算法需要公开两个参数:质数 n 和其原根 g,同时通信双方 A 和 B 随机选择自己的私钥 x 和 y,通过交换g

2020-07-17 18:21:40 4475

原创 OS 中文习题整理

作业笔记一个进程是由PCB、程序和数据集三部分组成进程和程序的根本区别是 静态和动态的区别操作系统是根据进程控制块来对并发执行的进程进行控制和管理的,PCB是操作系统管理进程的数据结构同一程序经过多次创建,运行在不同的数据集上,形成了(不同)的进程用信箱实现进程间互通消息的通信机制要有两个通信原语,它们是 发送原语和接收原语当(时间片到)时,进程从执行状态转变为就绪状态进程创建后,所有创建完成的PCB被链接成一个序列,这个序列称为 就绪队列长作业调度程序控

2020-06-23 13:16:05 972

原创 OS 关于信号量处理中的忙等待问题

直接看图:下面这张图堪称神奇:问题描述–>套娃行为信号量为了时临界区问题不发生忙等待,使用临界区mutex进行处理。临界区mutux的value需要被P1和P2的wait()指令进行操作,然而能否保证对mutex.value进行互斥的操作是一个问题。wait()操作理论上是需要原子的(atomically),实际上是有一些代码构成,实现起来并不能保证互斥。这就产生了mutex.value访问控制的问题。也就产生了CS1’和CS2‘。保证互斥的算法有以下:1、硬件指令 TestAndSet

2020-06-17 15:14:03 3034 2

原创 分组密码(一)安全性和攻击复杂度

实际安全性为了评价分组密码的安全性,习惯上通常假设攻击者:已获得密文信道中传输的所有数据;知道除了密钥以外的所有关于加密函数的细节(安全性因此完全依赖于密钥)。针对对称密钥密码最重要的攻击类型:惟密文攻击:没有额外的信息可用已知明文攻击:可得到明文-密文对选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文

2020-06-16 22:00:48 1533

原创 流密码(二)m序列、Geffe序列生成器、钟控生成器

流密码(二)m序列、Geffe序列、钟控生成器文章目录流密码(二)m序列、Geffe序列、钟控生成器m序列Geffe生成器JK触发器please触发器钟控生成器交错生成器收缩生成器m序列定义:若 C(D)∈Z2[D] 是一个L次本原多项式,则 <L,C(D)> 称 为最大长度LFSR。最大长度LFSR在非零初始状态下的输出称为m序列。(m序列的统计性质) 设s是由长为L的最大长度 LFSR所生成的m序列. s满足Golomb随机性假设。即每个m序列也是伪噪声序列 (pn序列)。

2020-06-16 21:04:46 3430

原创 文件系统和磁盘调度例题

例 1某计算机采用二级页表的分页存储管理方式, 按字节编制,页大小为210字节,页表项大小为 2字节。逻辑地址结构为:页目录号、页号、 页内偏移量,逻辑地址空间大小为216页,则表 示整个逻辑地址空间的页目录表中包含表项的 个数是( )A、64 B、128 C、256 D、512答案: B 216 /(210 bytes/2bytes)=27=128例 2A file allocation table (FAT) is used, a

2020-06-15 08:53:07 1471

转载 Git Bash 将本地代码提交到Github

前提:已拥有Token,并且把本地的Token配置到了自己的Github里面(没有Token的自行去百度如何配置Token)测试一下自己的连接 ssh -T [email protected]本地操作:1、新建一个文件夹,然后项目放进去2、打开git bash,进入当前目录,执行git init3、当前目录下 touch一个新的README.md文件,里面写点内容4、执行git add .5、执行git commit -m “提交注释”6、执行git remote add origin git

2020-06-14 10:54:30 151

原创 OS Review Chapter 14 : I/O Systems

Chapter 14: I/O SystemsI/O HardwareCommon concepts :PortBus (daisy chain or shared direct access)Controller (host adapter) 操作端口和总线的设备Devices have addresses, used by :Direct I/O instructionsMemory-mapped I/OPolling:Determines state of devic

2020-06-11 21:14:52 133

原创 OS Review Chapter 13: Mass Storage Structure

Chapter 13: Mass Storage Structure文章目录Chapter 13: Mass Storage StructureDisk StructureDisk AttachmentDisk SchedulingFCFSSSTF (Shortest Seek Time First)SCAN (elevator algorithm)C-SCAN (circular)C-LOOKSelecting a Disk-Scheduling AlgorithmDisk FormattingD

2020-06-10 20:12:34 193

原创 OS Review Chapter 12: File System Implementation

Chapter 11: File System ImplementationFile-System StructureFile control block–storage structure consisting of information about a file. 文件控制块放在硬盘上,内存中存放的有文件控制块所包含的内容,文件存放在硬盘,硬盘上的存储是非易失的。File structure: Logical storage unit Collection of related informa

2020-06-08 12:08:32 256

原创 OS Review Chapter 11:File System Interface

Chapter 11 : File System Interface文章目录Chapter 11 : File System InterfaceFile ConceptFile StructureFile Attributes(属性)File OperationsAccess MethodsDirectory StructureOrganize the DirectoryFile System Mounting 挂载File ConceptContiguous logical address spac

2020-06-08 09:23:43 132

原创 OS Review Chapter 10: Virtual Memory

Chapter 10: Virtual MemoryVirtual memory can be implemented via:Demand paging 请求分页 更加简单,不需要考虑外部碎片Demand segmentation 请求分段Demand PagingBring a page into memory only when it is neededinvalid reference -->abortnot-in-memory -->bring to memory

2020-06-05 23:18:43 406

转载 信号与系统笔记

–>信号与系统学习笔记

2020-06-05 20:10:51 298

原创 fabric-go-sdk 学习

fabric-go-sdk 学习抽空发布一些实用干货鸭1. 安装软件环境此项目在macPro环境下部署安装git安装golang安装docker安装docker-compose以上软件安装自行google吧,教程很多。2. 编译工具把fabric源码下载到 $GOPATH/src/github.com/hyperledger 目录下git clone [email protected]:hyperledger/fabric.git切换到1.1版本(本项目使用fabirc1.1作

2020-05-31 23:00:46 1720 6

原创 OS Review Chapter 9: Memory Management

Chapter 8: Memory Management文章目录Chapter 8: Memory ManagementBackgroundBase and Limit RegistersMulti-step Processing of a User ProgramBinding of Instructions and Data to MemoryLogical vs. Physical Address SpaceDynamic LoadingDynamic LinkingSwappingContig

2020-05-15 12:46:26 335

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除