- 博客(19)
- 收藏
- 关注
原创 数据结构(专升本)算法分析基础
算法分析目的:分析算法得时空效率以便改进算法性能。1.3.1算法时间复杂度分析一个算法是由控制结构(顺序,分支和循环三种)和原操作(指固有数据类型的操作,如+ - / ++和–等)构成的。算法执行时间取决于两者都综合效果。算法分析方式:事后分析统计方法,编写算法对应程序,统计其执行时间。编写程序不同,执行程度都环境不同,其他因素,所以不能用绝对执行时间进行比较。事前估算分析办法:撇开上诉因素,认为算法得执行时间是问题规模n的函数。分析算法得执行时间:• 求出算法所有原操作的执行次数(也称为频
2020-10-28 18:40:12 825 1
原创 数据结构(专升本)算法极其描述
1.2.1什么是算法数据元素之间的关系有逻辑关系喝物理关系,对应的运算有基于逻辑结构????运算描述和基于存储结构的运算实现。通常把基于存储结构得运算实现的步骤或过程称为算法。算法的五个重要特性:(1)有穷性:在有穷步之后结束,算法能够停机。(2)确定性:无二义性。(3)可行性:可通过基本运算有限次执行来实现,也算是算法中的每一个动作能够被机械的执行。(4)有输入:表示存在数据处理(5)有输出:表示存在数据处理1.2.2算法描述算法描述得一般格式:返回值 算法对应得函数名(形参列表)
2020-10-28 18:13:38 413
原创 数据结构(专升本)求解结构的过程
1.1.2逻辑结构类型各种各样得数据呈现的逻辑结构,归纳为四种。(1)集合元素之间关系:无。特点:数据元素之间除了“属于同一个集合”的关系外,别无其他逻辑关系。是最松散的,不受任何制约的关系。(2)线性结构元素之间关系:一对一特点:开始元素和终端元素都是唯一的,除此之外,其余元素都有且仅有一个前驱元素和一个后继元素。(3)树形结构元素之间关系:一对多特点:开始元素唯一,终端元素不唯一。除终端元素以外,每个元素有一个或多个后续元素;除开始元素外,每个元素有且仅有一个前驱元素。(4)图形结
2020-10-28 17:48:00 502
原创 数据结构(专升本)
第一章 诸论1.1什么是数据结构1.1.1数据结构的定义数据:所有能够输入到计算机中,且能被计算机处理的符号集合。而数据结构直女主要讨论结构化数据
2020-10-27 17:33:43 4276
原创 pikachu靶场练习之暴力破解
一、基于表单的暴力破解1、利用burp抓包注:可能抓不到,因为可能你没按证书,或者改成localhost:8082或者192.168.x.x:8082就可以抓到包了2、抓到包之后,右鼠标点击发送给intruder,然后点击测试器3、点击位置,清楚,点击username和password,添加,攻击类型点最后一个集束炸弹(cluterbomb)4、点击有效载荷1)有效载荷数12)有效载荷数选项【简单列表】载入username.txt3)有效载荷24)有效载荷数选项(简单列表)载入passwo
2020-10-05 01:51:08 288
原创 【网络安全学习篇】12.dns部署与安全(千峰教育学习笔记)
文章目录1.DNS2.域名组成2.1域名组成的概述2.2域名组成3.监听端口4.DNS解析种类4.1按照查询方式分类:4.2按照查询内容分类5.DNS服务器搭建过程1.DNSDomain Name Service域名服务作用:为客户机提供域名解析服务器2.域名组成2.1域名组成的概述如“www.sina.com.cn”是一个域名,从严格意义上讲,“sina.com.cn”才被称为域名(全球唯一),而“www”主机名。“主机名.域名”称为完全限定域名(FQDN)。一个域名下可以有多个主机,域名全
2020-09-13 21:36:15 571
原创 垂直越权和平行越权
垂直越权和平行越权1、数据库中ID唯一标识过程:1、客户端传递到服务端2、客服端请求url地址3、服务端将地址上的参数传递给PHP查程序4、服务端可能是Apache,Nginx,Tomcat5、服务端将数据信息传递给PHP程序6、PHP程序调用mysql数据库进行查询,查询完毕后7、mysql去返还给PHP程序一个信息在传递给服务端8、最后返还给客户端基础知识web的权限划分1、管理权限admin2、会员权限member:A用户;B用户3、来宾权限guest平行越权:同等级
2020-08-16 18:24:22 1033
原创 【网络安全自学篇11】DHCP部署与安全(千峰教育学习笔记)
文章目录1、DHCP作用2、DHCP相关概念3、DHCP优点4、DHCP原理5、DHCP续约6、部署DHCP服务器7、地址保留8、选项优先级9、DHCP备份10、DHCP攻击和防御1、DHCP作用(Dynamic Host Configure Protocol)自动分配IP地址2、DHCP相关概念地址池/作用域:(IP、子网掩码、网关、DNS、租期),DHCP协议端口是UDP 67/683、DHCP优点减少工作量、避免IP冲突、提高地址利用率4、DHCP原理也成为DHCP租约过程,分为4个步
2020-07-25 22:40:32 633
原创 【网络安全学习篇10】文件共享服务器(千峰教育学习笔记)
文件共享服务器(cifs微软开发的不需要额外安装)whoami看用户是谁net share 查看共享文件夹IPC文章目录一、共享服务器概述二、创建共享三、访问共享四、创建隐藏的共享五、访问隐藏共享文件六、共享相关命令七、屏蔽系统隐藏共享自动产生6.1、打开注册表6.2、定位共享注册表位置八、查看本地网络连接状态九、关闭445服务一、共享服务器概述通过网络提供文件共享服务,提供文件下载和上传服务(类似于FTP服务器)二、创建共享方法:文件夹右键属性–共享–开启共享–设置共享名–设置共享访问权限
2020-07-24 20:31:35 594
原创 【网络安全学习篇09】NTFS安全权限(千峰教育学习笔记)
文章目录一、NTFS权限概述二、 文件系统概述三、NTFS文件系统特点四、修改NTFS权限4.1、取消取啊安县继承4.2、文件及文件夹权限4.3、权限累加4.4、拒绝最大4.5、取得所有权4.6强制继承4.7文件复制对权限的影响只有NTFS才能设置权限一、NTFS权限概述通过设置NTFS权限,实现不同的用户访问不同对象的权限分配了正确的访问权限后,用户才能访问其资源设置权限防止资源被篡改、删除二、 文件系统概述文件系统即在外部存储设备上组织文件的方法常用的文件系统FAT Windows
2020-07-23 21:44:39 360
原创 【网络安全学习篇08】破解Windows系统密码(千峰教育学习笔记)
文章目录一、利用5次shift漏洞破解win7密码1.1漏洞1.2破解过程相关知识1.3、漏洞利用过程二、利用PE系统破解xp密码2.1漏洞一、利用5次shift漏洞破解win7密码1.1漏洞1、在未登陆系统是,连续按5次shift,弹出程序c:\window\system32\sethc.exe2.部分win7及win10系统在未进入系统是,可以通过系统修复漏洞篡改系统文件名!注:如win7或win10系统已修补漏洞2,则无法利用1.2破解过程相关知识1、cmd工具路径c:\windows
2020-07-23 12:09:19 570
原创 【网络安全学习篇07】服务器远程管理(千峰教育学习笔记)
一、远程管理类型二、远程桌面步骤:1、首先将配置网络,并实现客户机与服务器可以互通2、服务器开启允许被远程控制:桌面右键属性--远程设置--选择允许--确定、3、客户机上:开始--运行--输入mstsc 打开远程连接工具4、在mstsc工具上输入服务器的IP并点击确定5、输入服务器的账号以及密码注意:如果使用非管理员账户登录远程,需要在服务器上将用户加入远程内置组 Remote Desktop Users中三、telnet运行services.msc找到Telnet 点属性改成自动开
2020-07-22 17:16:38 277
原创 【网络安全学习篇06】用户与组的管理(千峰教育学习笔记)
废话开始开源不等于免费Linux的漏洞远远低于Windows甲骨文公司收购了mysql阿里巴巴花了巨额买了mysql服务,符合阿里巴巴的运营误删了用户在创建一样的用户是不一样的,需要重新设置权限暴力破解慢,可以用工具跑,工具会一个一个试不可逆加密算法,哈希算法(hash)system默认偷偷运行公司一般以组赋予权限管理正文一、服务器系统版本介绍Windows服务器系统:win2000、win2003、win2008、win2012Linux服务器系统:Redhat(收费,收服务
2020-07-22 15:53:47 541
原创 【网络安全学习篇05】批处理编写(千峰教育学习)
批处理编写pause 暂定命令 写在bat里 空格继续@echo off 关闭回显 就是说不在显示执行过程 直接显示结果color 0a 背景是黑色0 字体是a绿色title my qq password 这个就不显示题了显示你自己所设置的标题echo.表示空一行>nul 2>nul没有提示 写在不想让他提示的每行后面 fustil file createnew d:\sys.ini 4096000000 在d盘下创建系统文件,多写几个挤爆d盘,最后隐
2020-07-22 10:23:14 686 1
转载 【网络安全学习04】:基本的dos命令(千峰教育学习笔记)
cd… 返回上级目录cd\ 返回根目录d: 进入D盘cls 清空所有dos操作dir 显示当前盘符文件信息rd . /s/q 清空磁盘浏览文件type 文件名.扩展名 显示type 文件名.扩展名 |more 分页显示例如:dir c:\windows |more创建文件1)ech
2020-07-20 15:24:29 363
原创 【网络安全学习篇3】:进制转换(千峰教育学习笔记)
一、数制类型1.1、二进制二进制特点:2种符号(0-1)逢二进一算法:任何进制都用同一方法位权个位的位权位1每位乘以位权相加如:0110=211=3100=4101=5110=6…1.2十进制二、二进制与十进制三、十六进制与十进制四、二进制与十六进制五、二进制与IP地址六、储存单位mac地址全球唯一就是物理地址听得很懵逼 ,就酱,结束。...
2020-07-20 15:14:13 244
原创 【网络安全学习篇0】:虚拟机的运行架构(千峰教育学习笔记)
一.虚拟机的运行架构1.寄居架构(实验环境,测试环境)a) 虚拟机作为应用软件安装在操作系统上b)可以在此应用软件上安装多个操作系统c)直接安装在硬件上的系统为宿主2.原生架构(生产环境)a)虚拟机软件直接安装在计算机硬件上b)虚拟机本身就是一个操作系统c)在这个虚拟机中可以同时运行多个操作系统虚拟机产品VMware*VMware workstations(寄居架构)*VMware vSphere(原生架构)微软*Hyper-V(寄居架构)Windows关闭更新服务win+r
2020-07-20 14:39:46 330
原创 [网络安全学习篇2]:IP地址详解(千峰教育学习笔记)
一、简单局域网的构成局域网:一般称为内网简单局域网的构成:交换机,网线,PC(其他IT终端)交换机:用来啊组件内网的局域网设备二、IP地址IP地址是一个唯一的标识, 是一段网络编码(二进制),由32位二进制组成,便于记忆用十进制表示,称为点分十进制。IP地址形式:x.x.x.x x的范围:0-255如:正确:10.1.1.1 、192.168.1.1错误:300.1.1.1有IP的地方必须有子网掩码三、子网掩码局域网通信规则:在同一局域网中, 所以的IP必须在同一网段
2020-07-20 14:36:28 498
转载 [网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
https://blog.csdn.net/weixin_43252204/article/details/105338224#%E9%83%A8%E7%BD%B2windows2003%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%B3%BB%E7%BB%9F
2020-07-20 14:19:06 264 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人