他是书安
码龄3年
关注
提问 私信
  • 博客:31,201
    31,201
    总访问量
  • 39
    原创
  • 75,775
    排名
  • 246
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 毕业院校: 四川师范大学
  • 加入CSDN时间: 2021-11-28
博客简介:

m0_64598287的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    448
    当月
    15
个人成就
  • 获得336次点赞
  • 内容获得12次评论
  • 获得645次收藏
  • 代码片获得333次分享
创作历程
  • 6篇
    2024年
  • 31篇
    2023年
  • 2篇
    2022年
成就勋章
TA的专栏
  • Web读书笔记
    6篇
  • ctf做题日记
    11篇
  • 数据结构
    3篇
兴趣领域 设置
  • 网络空间安全
    安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

计算机网络

协议:控制对等实体进行通信的规则的集合,是水平的。语法是指数据与控制信息的格式;协议数据单元PDU:对等层之间传送的数据单位,物理层的PDU叫做比特流,数据链路层的PDU叫做帧,网络层的PDU叫做分组,传输层的PDU叫做报文段。实体:任何能够发送和接收信息的硬件和软件进程,通常是指某个特定的软件模块。:由所有连接在互联网上的主机组成(这些主机又叫端系统),由用户直接使用,用来进行。资源子网是提供网络共享功能的设备及其软件的集合,主要是由互联网的主机构成。服务:下层为紧邻的上层提供的功能调用,是垂直的。
原创
发布博客 2024.07.06 ·
1607 阅读 ·
13 点赞 ·
3 评论 ·
38 收藏

操作系统期末复习整理知识点+习题练习

多背多理解 上90很轻松的
原创
发布博客 2024.06.09 ·
3007 阅读 ·
27 点赞 ·
1 评论 ·
124 收藏

信息安全法律法规复习

通过在数据上施加某些约定而赋予这些数据的特殊含义:保护信息系统的硬件、软件及相关数据,使其不因为偶然或者恶意侵犯而遭受破坏、更改,泄露,保证信息系统能够连续可靠正常地运行:①完整性,信息不被修改,破坏②保密性,信息不被泄露给未授权的个人和实体③可用性,信息可以被用户访问并能按要求使用的特性④可控性:授权机构可以随时控制信息的机密性⑤可靠性:以用户认可的质量连续服务于用户的特性:信息安全技术、信息安全法律法规、信息安全标准。
原创
发布博客 2024.05.24 ·
776 阅读 ·
19 点赞 ·
0 评论 ·
15 收藏

网络系统建模与仿真复习

包括MATLAB基础,图论,二叉树#
原创
发布博客 2024.05.22 ·
609 阅读 ·
22 点赞 ·
0 评论 ·
15 收藏

软件安全复习

信息是消除随机不定性的东西(香农提出)
原创
发布博客 2024.05.21 ·
998 阅读 ·
25 点赞 ·
0 评论 ·
12 收藏

Cisco Packet Tracer配置AAA认证

client ip 配置成RADIUS服务器的默认网关地址。连接TACAS的路由器做同样配置。配置 RADIUS 服务器。配置 TACACS+ 服务器。RADIUS服务器的配置。配置本地账户作为备用方法。Tacas服务器配置。
原创
发布博客 2024.04.06 ·
934 阅读 ·
4 点赞 ·
0 评论 ·
9 收藏

图解密码技术【读书笔记+知识总结】

在讲解密码的时候需要为参与者和计算机取一个名字,以此显得不那么枯燥无味![在这里插入图片描述](https://img-blog.csdnimg.cn/f66b8434591f4c92b46b902d712316a6.png)DES ( Data Encryption Standard ) 是 1977 年美国联邦信息处理标准( FIPS ) 中所采用的一种对称密码( F1PS 46-3 )D DES — 直以来被美国以及其他国家的政府和银行等广泛使用。三重 DES ( triple-DES ) 是。
原创
发布博客 2023.12.30 ·
1247 阅读 ·
26 点赞 ·
0 评论 ·
28 收藏

云计算复习提纲

复习摘要
原创
发布博客 2023.12.30 ·
2507 阅读 ·
48 点赞 ·
0 评论 ·
32 收藏

区块链期末复习

在以太坊中先挖矿还是先执行智能合约:先执行智能合约,在以太坊中挖矿的本质仍然是寻找一个Nonce值,使得区块头的哈希值小于难度目标,但是在以太坊的区块中包括三大树,状态树,交易树,收据树。矿工如果没有收到汽油费能不能直接不验证节点:不能,只有验证节点后执行所有的交易后更新自己本地的三大树才能继续挖矿,如果不更新三大树,与其他的节点不同,其他节点会认为该节点的挖矿产物是错误的。对于收到的交易,校验是有一套标准的,每一个收到交易的比特币节点会验证该交易,确保只有有效的交易才会在网络中传播而无效的交易被丢弃。
原创
发布博客 2023.12.29 ·
900 阅读 ·
27 点赞 ·
0 评论 ·
23 收藏

网络管理与维护期末复习

网络工程的三大建设阶段:①网络工程规划与设计阶段,主要工作是对用户建设网络系统进行详细调研,在此基础上规划设计网络系统建设技术方案。技术方案完成后交由专家论证,广泛征求用户意见②网络工程测试与实施阶段:主要对网络系统建设工程现场进行实地勘测,根据网络建设技术方案制定工程实施方案③网络工程竣工(验收与培训)阶段:主要工作是对建成的网络系统进行试运行和调试,对用户和相关人员进行技术培训。
原创
发布博客 2023.12.25 ·
1119 阅读 ·
18 点赞 ·
0 评论 ·
26 收藏

机器学习期末复习

机器学习期末复习+习题练习
原创
发布博客 2023.12.19 ·
159 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

无线网络技术期末复习

无线网络技术摘要
原创
发布博客 2023.12.18 ·
2303 阅读 ·
33 点赞 ·
0 评论 ·
39 收藏

川师信安大作业

不足之处:DH算法没有提供双方身份得到任何信息,意味着双方无法验证对方的身份,容易遭受中间人攻击;其次算法时计算密集型,也就意味着会频繁地调用CPU,会更容易遭受阻塞性攻击,攻击者可以通过请求大量的密钥来使服务器方花费大量的计算资源。且没有办法防止重放攻击解决办法:可以通过结合数字证书的方法来抵御中间人攻击,步骤如下:A和B双方各自获取数字证书,并验证对方的数字证书是否合法。A和B双方使用数字证书中的公钥进行密钥交换。A和B双方使用交换后的密钥进行加密通信。
原创
发布博客 2023.12.13 ·
427 阅读 ·
11 点赞 ·
0 评论 ·
7 收藏

ict学习日记

防火墙收到NAT报文处理流程:判断是否命中Server-Map表,命中直接转换出源地址,否则判断是否目标NAT表,命中则转换出源地址,否则查找路由表,观察表项是否存在,不存在直接丢弃,存在则匹配安全策略,之前没有匹配过NAT(查看NAT表求源地址那一步)就先转换源地址再创建会话,之前匹配过NAT就直接创建对话,最后防火墙发送报文。对于TCP报文,收到SYN生成会话后就开始备份;可以发送HRP Hello报文,VGMP Hello报文,HRP数据报文,心跳链路探测报文,配置一致性检查报文。
原创
发布博客 2023.11.07 ·
340 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

ICT学习日记

链路层协商主要是确定MRU最大接收单元,如果建立失败则返回dead状态,否则进行认证协商,主要进行PAP/CHPA链路认证,认证失败返回terminate状态,否则进行网络层协商,选择并确认一个网络层协议参数,失败返回terminate;发送方发送一个Request报文并携带IP地址为0.0.0.0,接收方收到后认为不合法,然后返回一个Nak报文,携带为它分配一个IP地址,发送方收到后及时更新自己的IP地址,再发送一个更新IP地址后的Request报文,接收方检查后返回一个ACK报文确认有效;
原创
发布博客 2023.11.07 ·
293 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ICT学习笔记

早期的链路层控制协议面向字符,典型代表是IBM公司推出的BSC 后来IBM又推出面向比特的链路控制协议SDLC HDLC协议支持的两种类型传输模式:同步传输模式、异步传输模式 异步传输模式:以字节为单位传输数据的方法,并且需要另设起始位和终止位标志每个字节的开始与结束 同步传输模式:以固定的时钟节拍发送数据信号,在计算机网络中采用的是同步传输模式 同步传输模式下的HDLC帧结构: 保证标志字段的唯一性和数据传
原创
发布博客 2023.10.10 ·
486 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

RSA离散对数求解e值

在有限群G中,一个群元素g与另一个群元素h,找一个整数x,满足,g通常叫做基,h通常叫做离散对数。比如就可以使用相应的库函数求解e值。
原创
发布博客 2023.08.10 ·
471 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

[ACTF新生赛2020]crypto-aes

AES加密算法——块加密算法,要求输入的数据必须是128bit或者是128bit的整数倍的块,但是因为现实中明文长度是随意的,这时需要某种工作模式能让AES加密任何长度的明文,CBC模式就是其中的一种。因为key是按照16字节一个重复,所以高16字节与低16字节是一样的,只要得到其中一半就能得到整个key,key有32个字节,而iv只有16个字节,这意味着什么?得到key的高16字节就能得到整个key,那么再利用key的低16字节与out的低16字节做异或运算就能得到iv。
原创
发布博客 2023.08.08 ·
676 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

[HDCTF2019]together、[NPUCTF2020]Classical Cipher、

拿到手就是两个公钥包 两个密文包 观察公钥包中的内容发现是可以公钥分解的分解后可以得到两个指数e1=2333,e2=23333,并且模数相同,很明显这就是共模攻击,直接套用之前写的脚本即可注意:此处c1和c2看起来确实是base64加密的,事实上确实是,但是使用base64解码无用,因为base64只是一种编码方式,使用base64解密能解出个什么玩意?最多给你个乱码字符串,我们的目的是要得到整数,所以需要先转换成为unicode后再转换成为长整型数字。
原创
发布博客 2023.07.31 ·
307 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

[NPUCTF2020]EzRSA

使用暴力破解,因为可以通过N值分解得到p和q的值,可以确定(p-1)(q-1)的位数是2048,且(p-1,q-1)的位数,即gift的位数是2045位,那就说明[p-1,q-1]的位数是3bits。也就说明了[p-1,q-1]的范围是[4,8]首先因为有N值 而且可分解 尝试过用分解后的p、q值以及e去求解d值,但是会报错提示(p-1)(q-1)和e值并不是互素的,这是因为e值本身就不是素数。所以这种想法只能抛弃。那么把p-1和q-1带入后就能得到(p-1)(q-1)的值,那怎么求[p-1,q-1]呢?
原创
发布博客 2023.07.30 ·
292 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏
加载更多