自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 资源 (1)

原创 DNS的DDOS攻击

DNS的DDOS攻击 讲述流程DDos又叫分布式拒绝服务,全称Distributed Denial of Service,利用DDos造成的攻击称为拒绝服务攻击,其原理就是利用大量的请求造成资源过载,导致服务不可用。DDos攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。ddos攻击的一般流程-》网络层DDos攻击包括SYN flood、UDP flood、ICMP flood等。应用层DDos攻击不是发生在网络层,

2020-09-29 16:08:43 16

原创 思科路由器配置命令(五)

一、 GRE配置https://blog.csdn.net/weixin_33850890/article/details/899065431、实验拓扑2、基本配置R1(config)#int lo0 R1(config-if)#ip address 10.1.1.1 255.255.255.0 配置环回口地址当接入PC用R1(config)#int e0/0R1(config-if)#ip address 202.1.1.1 255.255.255.0 R1(config-if)#n

2020-09-29 16:06:27 9

原创 思科路由器配置命令(四)

一、 OSPF路由配置1、 实验拓扑2、基本配置R1(config)#router ospf 100 进入ospf配置,100为进程号,本地有效1~65535中R1(config-router)# router-id 1.1.1.1 指定路由器id号,区分路由器用,id唯一R1(config-router)#network 12.1.1.0 255.255.255.0 area 0将网段宣告进ospf骨干区域0中,在此区域中的所有建立起邻居的都能学到此条路由条目R1(config-r

2020-09-29 16:05:42 13

原创 思科路由器配置命令(三)

一、基础配置命令Router >enableRouter # configure terminalRouter(config)#interface loopback 0 进入本地环回口0Router(config-if)#ip add 1.1.1.1 255.255.255.0 给环回口配置地址Router(config-if)#no shutdown 打开环回口Router#show ip route 查看路由器的路由表二、NAT技术配置1、静态N

2020-09-29 16:04:54 9

原创 思科路由器配置命令(二)

一、交换机基础配置命令Switch>enableSwitch# configure terminalSwitch(config)# vlan 10 创建vlan,编号为10Switch(config-vlan)# name nanjin 命名vlan,名称为nanjinSwitch(config)#interface vlan 10 进入vlanSwitch (config-if)#description link-to dianx 给vlan添加备注信

2020-09-29 16:03:24 8

原创 思科路由器配置命令(一)

一、路由器基本配置命令R1>enable 进入特权模式R1#disable 退出特权模式R1>R1#configure terminal 进入全局配置命令R1(config)#no ip domain-lookup 关闭域名解析R1(config)#hostname SW1 更改主机名为SW1R1(config)#enable password CISCO 配置进入特权模式的密码R1(config)#interfa

2020-09-29 16:01:46 14

原创 fabric区块链设计

fabric区块链设计个人思路:一个交易就是一个org,用channel通道联系在一起,数据拥有方和访问方都是一个peer节点,因为peer节点可以属于多个组织,所以应该可以访问多个订单(也就是交易)里的数据一个订单的数据应该是写在peer下面的ledger账本里面的,在我们的东西里面,应该是存的经过web服务器或者也就是说微信小程序客户端对数据分层加密之后的 密钥,应该指的是解密密钥订单的具体内容还要拿解密密钥去下载数据库里的数据进行解密得到区块链上要做的的事情,主要是,第一,把客户端分层加密得

2020-08-17 18:01:57 82 1

原创 操作系统实验:Linux内存和进程管理部分源码阅读

一、 实验内容及要求选定某版本的Linux内核源码,研读进程管理和内存管理部分相关源码。在此基础上:1)对Linux进程调度机制及算法进行分析,2)对Linux内存管理机制及算法进行分析,并撰写实验报告总结以上两部分内容。二、 实验目的Linux是一个功能强大的操作系统,同时也是一个自由、免费、开源的软件。源代码的阅读和理解是一项重要的也是必要的基本功。在阅读过程中可以学习到很多编程方法和技巧,对于提高自己的编程水平有很大帮助。通过研读Linux源码,能够掌握操作系统中的一些底层知识知识,也能更加深刻

2020-07-17 18:41:48 82

原创 操作系统实验:Linux新增系统调用

新增系统调用2020年4月17日实验1:新增系统调用实验目的:让学生熟悉Linux系统调用,深入了解Linux操作系统中系统调用的实现机制和执行过程。实验内容:阅读并分析Linux内核源码,深入了解Linux内核中系统调用内部数据结构;编写一个新系统调用的响应函数,函数的名称和功能由实验者自行定义;将新的系统调用函数嵌入到Linux内核中;编写应用程序以测试新的系统调用并输出测试结果。实验需提交实验报告,实验报告应包含如下各项:基本信息(完成人姓名、学号、报告日期)、

2020-07-17 18:35:15 64

原创 密码学编程实验:扩展欧几里得算法 C++实现

//密码学实验//扩展欧几里得算法//#include "pch.h"#include <iostream>#include<cmath>#include<cstdio>using namespace std;int exgcd(int a, int b, int& x, int& y)//扩展欧几里得算法{ if (b == 0) { x = 1; y = 0; return a; //到达递归边界开始向上一层返回 }

2020-07-17 18:29:37 104

原创 密码学编程实验:ElGamal公钥加密算法 C++实现

在密码学中,ElGamal加密算法是一个基于DH密钥交换的非对称加密算法.EIGamal公开密钥密码体制是基于有限域中离散对数间题的难解性。它所根据的原理是:求解离散对数是困难的,而其逆运算可以应用平方乘的方法有效的计算出来。在相应的群 G中,指数函数是单向函数。ElGamal加密算法由三部分组成:密钥生成、加密和解密。密钥生成密钥生成的步骤如下:Alice利用生成元g产生一个q阶循环群G的有效描述。该循环群需要满足一定的安全性质。Alice从中随机选择一个 x。Alice计算。Alice公

2020-07-17 18:25:39 145

原创 密码学编程实验:Diffie-Hellman交换 C++实现

Diffie-Hellman算法是第一个公开密钥算法,早在 1976 年就发现了。其安全性源于在有限域上计算离散对数,比计算指数更为困难。该算法可以使两个用户之间安全地交换一个密钥,但不能用于加密或解密信息。该算法是一种建立密钥的方法,并非加密方法,但其产生的密钥可用于加密、密钥管理或任何其它的加密方式,这种密钥交换技术的目的在于使两个用户间能安全地交换密钥(KEY)以便用于今后的报文加密。该算法需要公开两个参数:质数 n 和其原根 g,同时通信双方 A 和 B 随机选择自己的私钥 x 和 y,通过交换g

2020-07-17 18:21:40 59

原创 OS 中文习题整理

作业笔记一个进程是由PCB、程序和数据集三部分组成进程和程序的根本区别是 静态和动态的区别操作系统是根据进程控制块来对并发执行的进程进行控制和管理的,PCB是操作系统管理进程的数据结构同一程序经过多次创建,运行在不同的数据集上,形成了(不同)的进程用信箱实现进程间互通消息的通信机制要有两个通信原语,它们是 发送原语和接收原语当(时间片到)时,进程从执行状态转变为就绪状态进程创建后,所有创建完成的PCB被链接成一个序列,这个序列称为 就绪队列长作业调度程序控

2020-06-23 13:16:05 105

原创 OS 关于信号量处理中的忙等待问题

直接看图:下面这张图堪称神奇:问题描述–>套娃行为信号量为了时临界区问题不发生忙等待,使用临界区mutex进行处理。临界区mutux的value需要被P1和P2的wait()指令进行操作,然而能否保证对mutex.value进行互斥的操作是一个问题。wait()操作理论上是需要原子的(atomically),实际上是有一些代码构成,实现起来并不能保证互斥。这就产生了mutex.value访问控制的问题。也就产生了CS1’和CS2‘。保证互斥的算法有以下:1、硬件指令 TestAndSet

2020-06-17 15:14:03 131

原创 分组密码(一)安全性和攻击复杂度

实际安全性为了评价分组密码的安全性,习惯上通常假设攻击者:已获得密文信道中传输的所有数据;知道除了密钥以外的所有关于加密函数的细节(安全性因此完全依赖于密钥)。针对对称密钥密码最重要的攻击类型:惟密文攻击:没有额外的信息可用已知明文攻击:可得到明文-密文对选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文

2020-06-16 22:00:48 139

原创 流密码(二)m序列、Geffe序列生成器、钟控生成器

流密码(二)m序列、Geffe序列、钟控生成器文章目录流密码(二)m序列、Geffe序列、钟控生成器m序列Geffe生成器JK触发器please触发器钟控生成器交错生成器收缩生成器m序列定义:若 C(D)∈Z2[D] 是一个L次本原多项式,则 <L,C(D)> 称 为最大长度LFSR。最大长度LFSR在非零初始状态下的输出称为m序列。(m序列的统计性质) 设s是由长为L的最大长度 LFSR所生成的m序列. s满足Golomb随机性假设。即每个m序列也是伪噪声序列 (pn序列)。

2020-06-16 21:04:46 635

原创 文件系统和磁盘调度例题

例 1某计算机采用二级页表的分页存储管理方式, 按字节编制,页大小为210字节,页表项大小为 2字节。逻辑地址结构为:页目录号、页号、 页内偏移量,逻辑地址空间大小为216页,则表 示整个逻辑地址空间的页目录表中包含表项的 个数是( )A、64 B、128 C、256 D、512答案: B 216 /(210 bytes/2bytes)=27=128例 2A file allocation table (FAT) is used, a

2020-06-15 08:53:07 157

转载 Git Bash 将本地代码提交到Github

前提:已拥有Token,并且把本地的Token配置到了自己的Github里面(没有Token的自行去百度如何配置Token)测试一下自己的连接 ssh -T git@github.com本地操作:1、新建一个文件夹,然后项目放进去2、打开git bash,进入当前目录,执行git init3、当前目录下 touch一个新的README.md文件,里面写点内容4、执行git add .5、执行git commit -m “提交注释”6、执行git remote add origin git

2020-06-14 10:54:30 42

原创 OS Review Chapter 14 : I/O Systems

Chapter 14: I/O SystemsI/O HardwareCommon concepts :PortBus (daisy chain or shared direct access)Controller (host adapter) 操作端口和总线的设备Devices have addresses, used by :Direct I/O instructionsMemory-mapped I/OPolling:Determines state of devic

2020-06-11 21:14:52 38

原创 OS Review Chapter 13: Mass Storage Structure

Chapter 13: Mass Storage Structure文章目录Chapter 13: Mass Storage StructureDisk StructureDisk AttachmentDisk SchedulingFCFSSSTF (Shortest Seek Time First)SCAN (elevator algorithm)C-SCAN (circular)C-LOOKSelecting a Disk-Scheduling AlgorithmDisk FormattingD

2020-06-10 20:12:34 55

原创 OS Review Chapter 12: File System Implementation
原力计划

Chapter 11: File System ImplementationFile-System StructureFile control block–storage structure consisting of information about a file. 文件控制块放在硬盘上,内存中存放的有文件控制块所包含的内容,文件存放在硬盘,硬盘上的存储是非易失的。File structure: Logical storage unit Collection of related informa

2020-06-08 12:08:32 56

原创 OS Review Chapter 11:File System Interface

Chapter 11 : File System Interface文章目录Chapter 11 : File System InterfaceFile ConceptFile StructureFile Attributes(属性)File OperationsAccess MethodsDirectory StructureOrganize the DirectoryFile System Mounting 挂载File ConceptContiguous logical address spac

2020-06-08 09:23:43 44

原创 OS Review Chapter 10: Virtual Memory

Chapter 10: Virtual MemoryVirtual memory can be implemented via:Demand paging 请求分页 更加简单,不需要考虑外部碎片Demand segmentation 请求分段Demand PagingBring a page into memory only when it is neededinvalid reference -->abortnot-in-memory -->bring to memory

2020-06-05 23:18:43 67

转载 信号与系统笔记

–>信号与系统学习笔记

2020-06-05 20:10:51 75

原创 fabric-go-sdk 学习

fabric-go-sdk 学习抽空发布一些实用干货鸭1. 安装软件环境此项目在macPro环境下部署安装git安装golang安装docker安装docker-compose以上软件安装自行google吧,教程很多。2. 编译工具把fabric源码下载到 $GOPATH/src/github.com/hyperledger 目录下git clone git@github.com:hyperledger/fabric.git切换到1.1版本(本项目使用fabirc1.1作

2020-05-31 23:00:46 338

原创 OS Review Chapter 9: Memory Management

Chapter 8: Memory Management文章目录Chapter 8: Memory ManagementBackgroundBase and Limit RegistersMulti-step Processing of a User ProgramBinding of Instructions and Data to MemoryLogical vs. Physical Address SpaceDynamic LoadingDynamic LinkingSwappingContig

2020-05-15 12:46:26 96

原创 OS Review Chapter 8: Deadlocks

Chapter 7: Deadlocks文章目录Chapter 7: DeadlocksDeadlock CharacterizationResource-Allocation GraphBasic FactsMethods for Handling DeadlocksDeadlock Prevention: Mutual ExclusionDeadlock Prevention: Hold and WaitDeadlock Prevention: No PreemptionDeadlock Prev

2020-05-14 19:25:43 44

转载 证明:DES解密算法是DES加密算法的逆

证明:由于DES算法是在Feistel网络结构的输入和输出阶段分别初始置换IP和初始逆置换IP-1而构成的,其余DES和Feistel相同,IP和IP–1互逆。所以只需证明Feistel解密算法和加密算法可逆,然后再证IP和IP–1置换后即可证明DES解密算法的确是DES加密算法的逆。根据书本得Feistel解密算法和加密算法的关系,解密过程第一轮的输入等于加密过程第16轮输出左右部分交换的值。最后一轮迭代后密文是LE16||RE16,首先对于加密过程有LE16= LE15,RE16= LE15⊕F(R

2020-05-08 18:44:13 410

原创 信号量解决经典进程同步问题:生产者消费者模型,读者写者问题以及哲学家问题

Process SynchronizationClassical Problems of SynchronizationBounded-Buffer Problemsemaphore full, empty, mutex;Initially:full = 0, empty = n, mutex = 1do { … produce an item in nextp … ...

2020-05-08 16:07:58 140

原创 OS Review Chapter 7: Process Synchronization
原力计划

Chapter 6: Process Synchronization在distribute system分布式系统中进程同步尤其重要Backgroundwe modify the producer-consumer code by adding a variable counter–>读写冲突The statements counter++; counter–; must b...

2020-05-08 16:00:17 76

原创 计算机网络的体系结构 TCP/IP协议的演变

计算机网络的体系结构计算机网络是个非常复杂的系统。相互通信的两个计算机系统必须 高度协调工作才行,而这种“协调”是相当复杂的。分层可将庞大而复杂的问题,转化为若干较小的局部问题,而这些较小的局部问题就比较易于研究和处理。国际标准化组织 ISO 于 1977 年成立了专门机构研究该问题。 即著名的开放系统互连基本参考模型 OSI/RM (Open Systems Interconnectio...

2020-04-26 09:01:22 147

原创 Linux搭建Hyperledger Fabric整体思路

不同Linux的发行版本下搭建的过程并没有太大的区别,本文在搭载centOS7.7的云服务器上实现使用hyperledger fabric构建区块链:为了实现物流信息的隐私保护,考虑将物流数据的部分内容存放在区块链上。一般来说,区块链是一个由分布式网络中的节点维护的不可篡改的账本。这些节点通过执行被共识协议验证过的交易来各自维护一个账本的副本,账本以区块的形式存在,每个区块通过哈希和之前的区块...

2020-04-26 09:00:46 139

原创 搭建区块链--部署Hyperledger Fabric:incomplete package

部署Hyperledger Fabric报错Error: error getting chaincode bytes: failed to calculate dependencies: incomplete package: github.com/hyperledger/fabric-chaincode-go/shim好不容易pull完hyperledger fabric 的镜像,这是一个非常...

2020-04-23 12:56:37 831 1

转载 Docker镜像文件存放

Docker 镜像是 Docker 的灵魂所在。对于 Docker 镜像的认识总会有第一次。初次接触 Docker:相信很多爱好者都会和我一样,有这样一个认识:Docker 镜像代表一个容器的文件系统内容;初步接触联合文件系统:联合文件系统的概念,让我意识到镜像层级管理的技术,每一层镜像都是容器文件系统内容的一部分。研究镜像与容器的关系:容器是一个动态的环境,每一层镜像中的文件属于静态内...

2020-04-22 22:07:33 260

原创 OS Review Chapter 6: CPU Scheduling

Chapter 6 :CPU Scheduling文章目录Chapter 6 :CPU SchedulingCPU-bound and I/O-boundCPU SchedulerCircumstances that scheduling may take placePreemptive vs. Non-preemptiveDispatcher 派发器Scheduling CriteriaTes...

2020-04-17 23:57:43 127

原创 OS Review Chapter 5: Thread

OS Review Chapter1: IntroductionOS Review Chapter 2: Computer-System StructuresOS Review Chapter 3: Operating-System StructuresOS Review Chapter 4: ProcessChapter 5 ThreadWhat is a thread?–A thre...

2020-04-09 10:32:54 63

原创 OS Review Chapter 4: Process

Chapter 4: Processes引入进程–>描述CPU的活动–>研究CPU的活动–>提高CPU的利用率What is a Process–>程序的一次执行过程Process – a program in execution; process execution must progress in sequential fashion.A process inc...

2020-04-08 21:46:03 64

原创 现代密码学的公钥密码体制

密码学中需要用到的数学近世代数–群、环、域素数和互素数模运算模指数运算费马定理、欧拉定理、卡米歇尔定理一般素性检验欧几里得算法中国剩余定理离散对数平方剩余双线性映射公钥密码体制公钥密码算法的最大特点是采用两个相关密钥将加密和解密能力分开, 其中一个密 钥是公开的, 称为公开密钥,简称公开钥, 用于加密;另一个密钥是为用户专用, 因而是保 密的, 称为秘密密钥,简称秘密钥,...

2020-04-08 18:00:25 203

原创 古典密码分析(冗余度,唯一解距离,语言统计,重合指数)

冗余度在有意义的英文字母文本中,每个字符所携带的平均信息(每个字符的熵)的估计值等于1.5比特。在语言学上在实际的英文中,平均每个英文字母携带的信息熵是4.7(log26,具体怎么求得在此不详细说明)。那么在英文密码中,每个字符的冗余度就是3.2.经验证据显示,对于有意义消息上的任意简单替代 ,一位熟练的密码分析者只需25个密文字符就能恢复明文。唯一解距离唯一解距离是不受计算限制的敌手...

2020-03-29 10:54:42 465

原创 古典密码特点(换位密码、替代密码)

换位密码我们十分熟悉的凯撒密码就是一种最简单的换位密码。对于一个密钥k,k即为移动的位数。两个或更多的简单换位以各自的周期t1,t2,…ti进行连续的组合称为复合换位。 该定义中的复合换位等价于以t-=lcm(1,t2,…ti)为周期的简单换位。 lcm为最小公倍数。==换位密码有一个致命的缺陷:==虽然简单换位会改变连续字符之 间的依赖,但由于它们保持了每个字符的频率分配 ,所以易于识别。...

2020-03-26 22:02:47 703

计算机网络课程设计.docx

通过网络抓包工具,对计算机网络的不同层次的协议格式和协议交互过程进行分析,从而对计算机网络的工作过程进行深入理解, 1)熟悉数据链路典型协议:以太网协议; 2)熟悉网络层典型协议:ARP、IP、ICMP; 3)熟悉传输层典型协议:TCP和UDP; 4)熟悉应用层典型性协议:HTTP、DNS;

2020-08-06

空空如也

空空如也
提示
确定要删除当前文章?
取消 删除