- 博客(173)
- 收藏
- 关注
原创 【论文阅读】-《QUERY EFFICIENT DECISION BASED SPARSE ATTACKS AGAINST BLACK-BOX DEEP LEARNING MODELS》
摘要 本文提出了一种针对黑盒深度学习模型的查询高效决策型稀疏攻击方法——SparseEvo。该算法基于进化策略,仅通过模型输出的预测标签(决策)生成对抗样本,同时最小化扰动像素数量($l_0$范数)。实验表明,SparseEvo在ImageNet任务上显著优于当前最先进的稀疏攻击方法Pointwise,查询效率更高,且在白盒攻击设置下仍具竞争力。研究还首次评估了视觉变换器(ViT)在稀疏攻击下的脆弱性,揭示了其与卷积网络(CNN)相比的安全性差异。稀疏攻击的NP难特性通过进化算法得到有效缓解,为模型鲁棒性研
2026-02-02 16:06:48
780
原创 2025年我的年度总结
2025年,我意外入选CSDN博客之星top300。从大一开始为完成作业而写博客,到大二将CSDN作为学习笔记平台,记录Vulhub漏洞复现和课程笔记。暑期科研期间整理了深度学习内容,大三专注于课程相关博文。我总结了博客创作经验:使用Markdown优化排版,确保内容易懂,合理运用AI工具但不照搬。通过博客写作,不仅方便复习还帮助了他人解决问题。展望2026年,希望继续在技术分享中成长。
2026-01-02 14:37:08
720
原创 入侵检测系统(IDS)解析
企业部署防火墙后仍遭数据泄露,暴露了传统边界防护的短板。入侵检测系统(IDS)通过特征检测和异常检测技术弥补防火墙不足:特征检测精准识别已知攻击(如SQL注入),异常检测则通过行为基线分析发现未知威胁(如DDoS变种、恶意加密流量)。IDS分为网络型(监控流量)和主机型(监控行为),结合部署可提升防御深度。相比防火墙的静态拦截,IDS强调动态监测与响应,为对抗突破边界的隐蔽攻击提供了有效手段。
2025-12-25 20:47:58
10159
原创 防火墙的分类与部署详解
摘要: 1988年“莫里斯蠕虫”事件暴露了早期互联网的信任漏洞,促使网络安全理念革新。防火墙作为边界防御的核心设备,通过访问控制规则过滤流量,主要分为三类: 包过滤防火墙:基于IP/端口规则静态过滤,但易受IP欺骗、分片攻击; 状态检测防火墙:通过会话状态表动态跟踪连接,有效抵御伪造IP、分片攻击和SYN洪泛; 应用层代理防火墙:深度解析应用协议内容,防御SQL注入等攻击,但性能开销较大。 该事件催生了CERT等专业机构,奠定了现代网络安全边界防护的基础。(149字)
2025-12-25 20:26:25
1179
1
原创 典型网络攻击分析:ARP欺骗与TCP劫持
校园网里,小王发现自己上网异常缓慢,访问任何网站都会弹出一个奇怪的钓鱼页面。公司内网中,管理员发现本该机密的财务报表出现在了竞争对手手中,而所有日志都显示数据是从中流出的。在网络安全领域,真正的危险往往不来自花哨的漏洞利用,而是源于那些我们每天依赖、却对其安全性习以为常的基础协议。ARP与TCP,这两个构成互联网数据传输基石的协议,因其设计之初对“信任”的朴素假设,成为了攻击者最锋利的隐形匕首。
2025-12-25 19:46:55
1096
原创 网络杀伤链(CKC模型)与ATT&CK模型详解
网络安全防御正从被动应对转向主动预见。传统点状防御在复杂攻击面前捉襟见肘,需要系统性攻击模型指导。洛克希德·马丁的CKC模型将攻击分解为七个线性阶段,强调在任一环节拦截即可瓦解攻击,如"震网"病毒案例所示。但该模型对非线性攻击解释不足,MITRE的ATT&CK模型则通过战术-技术-子技术矩阵,更精细地描述现代攻击手法,如SolarWinds供应链攻击展现的多阶段隐蔽操作。最佳实践是结合CKC的宏观框架与ATT&CK的细粒度技术映射,实现从预防、检测到响应的精准布防。防御者
2025-12-25 19:25:41
771
1
原创 电子邮件安全协议详解
电子邮件安全防护体系解析 摘要:本文深入剖析了电子邮件系统的安全漏洞及防护技术。传统SMTP协议存在身份验证断层,允许攻击者伪造发件人信息。SPF技术通过DNS记录授权合法邮件服务器IP,但无法防范授权服务器被劫持的风险。DKIM采用数字签名技术,验证邮件内容的完整性和发件域名的真实性。DMARC则作为策略层,统一处理验证失败的情况并提供报告机制。三者共同构成防护体系,但仍依赖DNS安全,需结合DNSSEC等技术加固基础。文章通过具体案例和技术细节,系统阐述了电子邮件的安全防护机制及实施要点。
2025-12-24 21:15:29
1109
原创 电子邮件的端到端加密协议详解
摘要 本文深入探讨了电子邮件端到端加密的两大技术方案:PGP与S/MIME。首先分析了端到端加密的四大安全目标(机密性、完整性、身份认证和不可否认性)及核心挑战——密钥管理。随后详细解析了PGP的复合式服务架构,包括数字签名、消息加密、压缩等关键技术,以及其去中心化的密钥管理系统,特别强调了私钥存储的多层防御机制。最后对比了S/MIME基于PKI证书体系的企业级解决方案。两种技术代表了不同的安全哲学:PGP注重个人自主控制,而S/MIME则依托权威CA认证,适应不同用户群体的安全需求。
2025-12-24 20:34:11
1373
原创 电子邮件的系统架构和核心协议详解
电子邮件作为核心通信工具,承载着高价值数据和正式商务往来,但其基础协议SMTP因设计缺陷存在先天脆弱性。文章分析了电子邮件系统架构,包括MUA、MTA、MDA等组件及SMTP、POP3、IMAP等协议的工作原理,揭示了四大安全风险:网络钓鱼、商业邮件欺诈、协议漏洞和中间人攻击。电子邮件的存储转发机制虽确保可靠性,却牺牲了实时安全性,使其成为攻击者的主要突破口。文章强调必须通过加密传输、身份验证等措施提升邮件安全防护能力。
2025-12-24 19:57:43
1137
原创 SSL/TLS密钥派生机制与安全攻防体系深度解析
本文系统阐述了SSL/TLS协议中的密钥派生机制及其安全架构。主要内容包括:1)密钥派生过程从预主密钥(PMS)出发,通过三层架构(PMS→主密钥→密钥块→会话密钥)生成加密参数;2)采用伪随机函数(PRF)确保密钥的随机性和专用性;3)详细解析了密钥原料来源(随机数、PMS、辅助输入)及派生规则;4)分析了POODLE攻击案例,揭示SSL 3.0因填充验证缺陷导致的降级攻击风险。文章强调分层派生、PRF增强和严格生命周期管理构成纵深防御体系,在兼容性、安全性和效率间寻求平衡。
2025-12-23 20:13:17
851
1
原创 SSL/TLS协议深度解析:记录、警报与握手
SSL/TLS协议栈通过记录协议、警报协议和握手协议实现安全通信。记录协议负责数据分片、压缩、加密和传输,确保数据保密性和完整性。警报协议用于传递安全警告或终止连接,分为警告和致命两类消息。握手协议是最复杂的部分,通过四阶段流程(建立安全功能、服务器认证、客户端认证、完成)实现双方身份认证、密钥协商和算法选择,支持RSA、DH等多种密钥交换方式。整个协议栈通过分层协作,为上层应用提供透明的安全服务,防范中间人攻击等威胁。
2025-12-23 19:26:26
2160
原创 详解Web环境下的身份认证
本文探讨了数字身份认证与授权机制的演进。传统Kerberos和PKI/X.509模型已无法满足现代跨域认证需求。OAuth 2.0通过委托授权机制解决了第三方应用的安全访问问题,采用访问令牌与刷新令牌分离的设计确保安全性。OpenID Connect在OAuth基础上补充了标准化身份认证层,而SAML则专注于企业间单点登录。文章还介绍了多因素认证(MFA)和WebAuthn技术,后者通过公钥加密和生物识别实现无密码认证。这些技术共同构建了现代互联网的安全认证体系,在保护用户隐私的同时实现了便捷的跨平台访问。
2025-12-21 19:56:00
889
原创 公钥基础设施PKI及X.509
摘要:PKI体系构建互联网信任基础 PKI(公钥基础设施)是解决开放网络中信任问题的核心框架。它通过数字证书(X.509标准)将公钥与身份绑定,由可信第三方CA(证书颁发机构)进行数字签名验证。PKI采用分层信任模型:根CA预置在设备中,通过中间CA签发终端用户证书,既保障安全性又提高效率。完整PKI生态包含CA、RA、证书订阅者和依赖方四大角色,配合证书目录、透明度日志等基础设施运作。与PGP的Web of Trust不同,PKI的中心化架构更适合商业互联网规模,为电子商务、网银等场景提供机密性、完整性、
2025-12-20 18:32:19
1318
原创 Kerberos原理详解
Kerberos是一种分布式认证协议,通过引入密钥分发中心(KDC)解决传统点对点认证的密钥管理难题。其核心创新包括:1)两级认证模型(TGT+服务票据),实现单点登录;2)认证符机制,提供双向认证和防重放攻击;3)集中式信任架构,将密钥复杂度从O(N²)降为O(N)。从V4到V5的演进中,Kerberos增加了跨域认证、加密算法协商等企业级功能,成为Windows等系统的标准认证方案。该协议通过票据时间戳、会话密钥等设计,在保证安全性的同时提供了透明、可扩展的认证服务。
2025-12-18 20:10:47
1012
1
原创 AKA协议认证与密钥协商的核心原理
认证密钥协商协议(AKA)融合身份认证与密钥分发,通过挑战-应答机制实现安全通信。核心流程包括挑战发送、应答处理和验证。协议分为非对称和对称加密两类,前者依赖PKI基础设施,后者基于共享密钥。重放攻击是主要威胁,包括简单重放、时间戳窗口攻击、会话劫持和反射攻击。防御策略包括时间戳机制、Nonce机制等,需综合应用以确保协议安全性。
2025-12-16 20:45:25
1195
1
原创 【论文阅读】-《Sparse-RS: a Versatile Framework for Query-Efficient Sparse Black-Box Adversarial Attacks》
本文提出了一种基于随机搜索的黑盒对抗攻击框架Sparse-RS,能够在多种稀疏攻击模型(包括l0有界扰动、对抗性补丁和对抗性边框)上实现高效查询和最先进的攻击成功率。该框架不依赖替代模型,通过设计特定的采样分布来优化稀疏扰动的位置和幅度。实验表明,Sparse-RS在MNIST、CIFAR-10和ImageNet等数据集上优于现有的黑盒甚至部分白盒攻击方法,即使对于224×224图像的小型对抗补丁(20×20)和窄边框(2像素宽)也具有很高的成功率。此外,该框架还能生成性能显著优于现有方法的有目标通用对抗补
2025-12-07 20:13:31
834
原创 机器学习入门:深入理解线性回归
本文以银行贷款预测为例,系统介绍了线性回归的核心原理和实现方法。通过建立工资、年龄与贷款额度之间的线性关系模型,详细阐述了误差的高斯分布假设、最大似然估计推导出最小二乘法的过程。重点讲解了两种参数求解方法:正规方程的直接解法和梯度下降的迭代优化,包括批量梯度下降、随机梯度下降和小批量梯度下降三种变体。文章指出,线性回归虽简单却蕴含了机器学习的基本思想,为后续学习更复杂算法奠定了基础,同时强调了实际应用中特征工程的重要性。
2025-11-29 20:35:04
808
原创 【论文阅读】-《Black-box Adversarial Attacks with Limited Queries and Information》
本文研究了在现实世界受限场景下的黑盒对抗攻击方法。针对查询受限、部分信息和仅标签三种威胁模型,提出了新型攻击算法:1)采用自然进化策略(NES)进行高效梯度估计,显著减少查询次数;2)设计混合原始图像与目标类别优化的新方法,成功攻击仅返回部分类别信息的系统;3)利用噪声鲁棒性作为代理分数,实现在仅能获取排序标签情况下的攻击。实验证明,这些方法不仅能有效攻击ImageNet分类器,还成功实现了对Google Cloud Vision API的商业系统定向攻击,突破了查询限制和部分信息访问等实际障碍。
2025-11-25 21:30:27
1099
原创 详解Stack Canary、DEP与ASLR
本文介绍了三种常见的程序安全防护机制:Stack Canary、DEP和ASLR。Stack Canary通过在栈上放置随机值来检测缓冲区溢出攻击;DEP通过划分内存权限,阻止数据区域执行恶意代码;ASLR则随机化内存布局,增加攻击者定位目标的难度。这三种机制协同工作,构成了纵深防御体系:Stack Canary保护函数返回地址,DEP建立"数据不可执行"原则,ASLR提供全局性保护,共同提高了程序的安全性。
2025-11-22 17:50:29
831
原创 深入解析DNS协议
摘要: DNS(域名系统)是将易记域名转换为IP地址的分布式层级系统。其查询过程通过递归解析器依次访问根服务器、顶级域服务器和权威服务器完成。DNS报文包含头部、问题区、应答区等结构,支持A、CNAME、MX等多种记录类型。通过缓存机制和TTL设置优化性能,避免重复查询。整个系统采用层次化设计,确保高效稳定的域名解析服务。(149字)
2025-11-20 21:21:32
659
原创 深入解析TLS 1.2握手协议
TLS握手协议旨在实现三大目标:身份验证(通过服务器证书确认身份)、密钥协商(生成仅双方知晓的主密钥)和安全参数协商(确定加密算法套件)。握手流程包括:1)ClientHello发起连接请求;2)ServerHello响应并选择加密套件;3)服务器发送证书和密钥交换参数;4)客户端生成并发送密钥材料;5)双方切换至加密通信并验证握手完整性。加密套件定义了各阶段使用的算法组合,如TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256表示使用ECDHE密钥交换、RSA认证和AES-128-G
2025-11-20 21:13:35
989
原创 【论文阅读】-《ZOO: Zeroth Order Optimization based Black-box Attacks to Deep Neural Networks without Trai》
摘要 本文提出了一种基于零阶优化(ZOO)的黑盒对抗攻击方法,无需训练替代模型即可直接攻击深度神经网络(DNN)。与现有黑盒攻击依赖替代模型的可迁移性不同,ZOO通过零阶随机坐标下降结合降维、分层攻击和重要性采样技术,直接估计目标DNN的梯度来生成对抗样本。实验表明,ZOO在白盒攻击场景下与Carlini-Wagner等方法效果相当,在黑盒攻击中显著优于基于替代模型的方法。该方法在MNIST、CIFAR10和ImageNet数据集上验证了有效性,为评估DNN鲁棒性提供了一种新的黑盒攻击范式。研究突出了DNN
2025-11-19 21:57:45
873
原创 【论文阅读】-《EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES》
对抗样本揭示了机器学习模型的根本盲点,表现为模型对微小扰动的高置信度误分类。研究表明,这种现象主要源于神经网络的线性本质,而非先前认为的极度非线性。基于这一发现,研究者提出了快速梯度符号法来高效生成对抗样本,并证实对抗训练可作为一种有效的正则化手段。该工作挑战了传统观点,指出线性模型与抗扰动能力之间存在根本矛盾,为未来设计更鲁棒的模型提供了新思路。
2025-11-18 19:35:53
649
原创 【论文阅读】-《Frequency-domain augmentation and multi-scale feature alignment for improving transferabili》
摘要 本文提出了一种两阶段生成框架(TSGF),通过频域增强和多尺度特征对齐提升对抗样本的可迁移性。在代理模型训练阶段,采用频域增强模块增强样本细节,并引入轻微对抗样本以增加数据多样性。在对抗样本生成阶段,设计了一种多尺度特征对齐攻击技术,通过扰动不同模型关注的独特特征,最大化干净样本与对抗样本的特征差异。实验表明,TSGF显著提高了跨架构模型的可迁移性,优于现有的代理模型训练和对抗攻击方法组合。代码已开源。 关键词:对抗攻击,频域,多尺度,代理模型,可迁移性
2025-11-18 19:08:28
567
原创 【论文阅读】-《DiffAttack: Evasion Attacks Against Diffusion-Based Adversarial Purification》
原文链接:https://arxiv.org/pdf/2311.16124基于扩散的净化防御利用扩散模型来去除对抗样本中精心构造的扰动,并实现了最先进的鲁棒性。最近的研究表明,即使是最先进的攻击也无法有效突破此类防御,因为净化过程会引发一个极深的计算图,这带来了梯度消失/爆炸、高内存成本和无界随机性的潜在问题。在本文中,我们提出了一种攻击技术 DiffAttack,以对基于扩散的净化防御(包括 DDPM 和基于分数的方法)执行有效且高效的攻击。具体来说,我们在中间扩散步骤提出了一个偏离重构损失,以诱导不准确
2025-11-04 19:06:13
1129
原创 Matplotlib指南:从入门到出版级数据可视化
Matplotlib是Python中最强大的数据可视化库之一,提供从简单图表到出版级图形的完整解决方案。文章介绍了Matplotlib的核心优势,包括高质量输出、跨平台兼容性和丰富的图表类型。重点讲解了七步绘图法:1)创建画板(Figure);2)创建画布(Axes);3)绘制图形;4)设置坐标轴;5)添加标题图例。通过代码示例展示了线图、散点图、柱状图等多种图表实现方法,并详细说明了如何定制坐标轴、标题和图例等元素。Matplotlib的高度可定制性使其成为科研和商业数据分析的理想工具。
2025-10-27 17:11:51
897
2
原创 数据分析综合应用实战:从统计分析到机器学习预测
本文通过实战案例演示数据分析全流程。以豆瓣电影Top250为例,首先进行数据获取与清洗,包括创建模拟数据集、检测缺失值(评分列有5个缺失)并用中位数(9.01)填充。随后开展统计分析:揭示评分均值为8.99,评价人数最多达197万;美国电影占比最高(39.2%);评分与年份呈现微弱负相关。案例完整展示了从数据预处理到统计洞察的分析链路,为后续可视化与建模奠定基础。
2025-10-27 16:47:58
696
原创 网络攻防技术:防火墙技术
本文系统介绍了防火墙技术在网络安全中的关键作用和发展历程。作为网络第一道防线,防火墙通过包过滤、状态检测、应用代理等技术,实现流量控制、协议防护和内部网络隐藏等功能。文章详细分析了各类防火墙技术(包过滤、状态检测、应用代理、NAT等)的原理和特点,并阐述了主机防火墙、网络防火墙和Web应用防火墙等不同类型产品的应用场景。同时指出防火墙存在内部攻击防护不足、配置复杂等局限性。随着技术演进,现代防火墙已发展为集多种安全功能于一体的综合性网关,仍是网络安全架构中不可或缺的核心组件。
2025-10-26 19:05:11
743
原创 python数据清洗与预处理指南
数据清洗是数据科学项目的关键环节,占据80%的工作时间。本文介绍了数据质量问题的三大类型:数据缺失、重复和异常,并提供了Python代码示例进行检测和处理。 摘要要点: 数据质量问题检测:通过Pandas和可视化工具识别缺失值、异常值和重复数据 缺失数据处理:展示删除(dropna)和填充(fillna)两种方法 实用代码示例:包含创建含质量问题样本数据、缺失值检测可视化和多种处理策略的完整代码实现 文中代码演示了如何创建含缺失值和异常值的数据集,并通过热力图和柱状图可视化缺失情况,最后展示了删除行/列和填
2025-10-26 16:55:34
1241
原创 网络攻防技术:访问控制机制
摘要:本文系统阐述了网络安全中的访问控制机制,包括基本原理、核心模型(BLP、Biba、HRU、RBAC等)及其实现方式(DAC/MAC)。重点分析了Windows操作系统的访问控制实现,特别是UAC机制的技术细节,涵盖权限提升提示、强制完整性控制、会话隔离等功能模块,并探讨了其安全特性和潜在弱点。研究表明,访问控制技术从理论模型到系统实现不断发展,UAC等现代机制通过最小特权原则有效提升了系统安全性,但仍面临用户习惯性授权等挑战。
2025-10-26 16:34:12
1503
原创 网络爬虫指南:从原理到实战
本文系统介绍了网络爬虫的基础知识与应用。首先阐述了爬虫的工作原理,即通过自动化程序获取、解析和存储网页数据,对比了传统手动采集与爬虫方式的差异。接着重点探讨了爬虫使用的伦理规范,包括遵守Robots协议、控制访问频率等原则。文中详细讲解了网页基础知识(URL结构、HTML标签)和开发者工具的使用方法,并提供了Python代码示例,演示如何利用urllib库实现基本请求、请求头伪装和错误处理。最后介绍了BeautifulSoup库的HTML解析技术,包括四大对象(Tag、NavigableString、Bea
2025-10-24 19:50:45
1740
原创 网络攻防技术:网络防御概述
网络安全已成为企业生存的战略要务。文章系统阐述了构建全方位防御体系的三个核心维度:首先提出由风险评估、安全策略、系统防护等六大环节组成的闭环安全模型;其次强调安全管理作为组织保障的重要性;最后分析主动防御、动态防御等前沿技术趋势。指出未来网络防御将向动态对抗、主动预测和协同联防方向发展,强调安全是持续演进的系统工程,需要技术、管理和战略的有机结合。
2025-10-22 21:45:22
638
原创 python基础:Pandas完全指南
Pandas是Python数据分析的核心库,提供Series和DataFrame两种高效数据结构。本文介绍了Pandas与NumPy的区别、安装方法,详细讲解了Series的创建、索引和运算操作,以及DataFrame的构建、属性查看和loc/iloc索引方法。通过学生成绩等实例,展示了如何利用Pandas进行数据选择、筛选和基本分析,为数据科学工作提供了实用指导。
2025-10-21 19:42:02
1263
原创 网络攻防技术:拒绝服务攻击
拒绝服务攻击(DoS)是一种通过消耗资源或利用漏洞使目标系统瘫痪的网络攻击手段。主要分为漏洞型、重定向型和资源消耗型三类,包括SYN洪泛、Ping of Death等典型技术。分布式拒绝服务(DDoS)利用僵尸网络放大攻击规模。防御措施包括系统加固、流量检测、CDN防护和云清洗服务。随着物联网设备增多,DoS攻击威胁持续升级,需采取综合防护策略应对。
2025-10-21 19:29:26
1108
原创 NumPy完全指南:科学计算的核心引擎
NumPy是Python科学计算的核心库,提供高性能多维数组对象ndarray和丰富的数学运算功能。本文介绍了NumPy的核心特性:1)相比原生Python,NumPy运算速度快数十倍;2)ndarray支持标量、向量、矩阵和张量等多种维度;3)提供多种数组创建方法(如arange、zeros等)和属性查看;4)强大的随机数生成功能,支持均匀分布、正态分布和随机种子设置;5)矢量化运算和广播机制实现高效计算,无需显式循环。NumPy的这些特性使其成为科学计算、数据分析等领域的基础工具。
2025-10-20 20:14:04
1492
原创 网络攻防技术:假消息攻击
假消息攻击:网络协议层的隐形威胁 假消息攻击通过伪造数据包、劫持会话或毒化缓存,针对TCP/IP协议的设计缺陷发起攻击。这类攻击主要呈现三种模式:欺骗性攻击、中间人攻击和拒绝服务攻击,可导致数据泄露、服务瘫痪等严重后果。具体攻击方式包括: 网络嗅探:利用ARP欺骗或交换网络漏洞捕获数据 ARP欺骗:通过伪造MAC地址映射劫持流量 ICMP路由重定向:误导网络路径选择 IP欺骗:结合TCP序列号猜测伪造身份 DNS欺骗:篡改域名解析结果 SSL中间人攻击:突破加密通信 防范措施需多管齐下:部署加密协议、实施入
2025-10-20 19:30:49
1267
原创 【论文阅读】-《ET-BERT: A Contextualized Datagram Representation with Pre-training Transformers for Encryp》
加密流量分类需要从内容不可见且不平衡的流量数据中捕获判别性强且鲁棒性好的流量表示,以实现准确的分类,这具有挑战性但对于实现网络安全和网络管理不可或缺。现有解决方案的主要局限在于它们高度依赖深层特征,而这些特征过度依赖于数据量且难以在未见数据上泛化。如何利用开放域的无标签流量数据来学习具有强泛化能力的表示仍然是一个关键挑战。在本文中,我们提出了一种新的流量表示模型,称为基于Transformer的加密流量双向编码器表示(ET-BERT),它从大规模无标签数据中预训练深度上下文数据报级表示。
2025-10-19 20:18:52
1059
原创 Python核心数据结构与函数编程
本文介绍了Python中列表、元组和字典三种核心数据结构的用法。通过小明选择工作地点的实际问题,展示了列表的随机选择功能。详细讲解了列表的创建、索引、切片、常用方法和相关函数;元组的创建、不可变性、解包和转换;以及字典的创建、访问、修改和删除操作。这些数据结构是Python编程的基础,能够帮助开发者高效地处理各种数据类型和复杂问题。文章通过具体代码示例,演示了如何灵活运用这些数据结构解决实际问题。
2025-10-19 19:41:25
575
原创 网络攻防技术:恶意代码
恶意代码的演变与防御策略 恶意代码已成为网络安全的主要威胁,其发展经历了从早期实验性病毒到现代高度组织化、商业化的演变。主要类型包括病毒、木马、蠕虫和Rootkit,各自具有不同的传播方式和破坏性。恶意代码攻击遵循入侵、隐蔽、潜伏、破坏和传播的系统化模型。为应对威胁,防御技术包括基于特征的扫描、校验和行为分析等方法。随着恶意代码技术不断进化,防御策略也需要持续更新。
2025-10-18 20:49:30
1462
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅