卍king卐然
码龄3年
关注
提问 私信
  • 博客:40,727
    40,727
    总访问量
  • 34
    原创
  • 44,753
    排名
  • 656
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:贵州省
  • 加入CSDN时间: 2022-03-08
博客简介:

qq_67812668的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    278
    当月
    5
个人成就
  • 获得878次点赞
  • 内容获得2次评论
  • 获得654次收藏
创作历程
  • 34篇
    2024年
成就勋章
兴趣领域 设置
  • Python
    pythondjango
  • Java
    javaspringmavenintellij-ideaspring bootmybatis
  • 编程语言
    pythonjavaphpc++c#
  • 开发工具
    githubgit
  • 数据结构与算法
    动态规划排序算法推荐算法深度优先哈希算法
  • 大数据
    jsonsqldatabasemysqlhadoopredis数据库开发
  • 前端
    jsonhtml5javascriptcssajaxcss3node.jsvue.jsxss
  • 后端
    phpmysqlspring boot
  • 云原生
    dockerdevops微服务
  • 移动开发
    小程序微信小程序web app
  • 网络与通信
    wiresharkwebsocket网络安全网络协议tcp/ip
  • 硬件开发
    驱动开发
  • 游戏
    cocos2d动画unity游戏引擎3dsmax贴图着色器虚幻游戏程序游戏美术
  • 微软技术
    c#
  • 测试
    单元测试seleniumjira测试工具压力测试测试用例ab测试postman集成测试
  • 运维
    运维自动化
  • 网络空间安全
    网络安全系统安全web安全安全架构密码学可信计算技术网络攻击模型安全威胁分析
创作活动更多

AI大模型如何赋能电商行业,引领变革?

如何使用AI技术实现购物推荐、会员分类、商品定价等方面的创新应用?如何运用AI技术提高电商平台的销售效率和用户体验呢?欢迎分享您的看法

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

同态加密及HElib

同态加密(Homomorphic Encryption, HE)是指满足密文同态运算性质的加密算法,即数据经过同态加密之后,对密文进行特定的计算,得到的密文计算结果在进行对应的同态解密后的明文等同于对明文数据直接进行相同的计算,实现数据的“可算不可见”。
原创
发布博客 2024.08.21 ·
954 阅读 ·
15 点赞 ·
2 评论 ·
13 收藏

微服务及安全

微服务(或称微服务架构)是一种云原生架构方法,将一个大型的应用程序拆分成一组小型、独立的服务。每个服务都可以独立开发、部署和扩展,且可以使用不同的编程语言和技术栈。这些服务之间通过轻量级的通信机制进行交互,通常是通过使用HTTP协议的API进行通信。
原创
发布博客 2024.08.20 ·
1117 阅读 ·
29 点赞 ·
0 评论 ·
13 收藏

RESTful接口

统一接口为REST定义了对系统资源进行操作统一的方法和链接入口,REST架构的核心就是资源,它将互联网中所有的可访问、操作的数据信息都看作资源进行处理,从而简化了REST对不同数据信息的处理方式和过程,也为REST的高度 重用性以及不同分布式异构系统的高交互性奠定了基础。
原创
发布博客 2024.08.20 ·
2075 阅读 ·
26 点赞 ·
0 评论 ·
19 收藏

ECS弹性计算之Proxmox

云计算(Cloud Computing)被业界看作继大型计算机、个人计算机、互联网之后的第四次IT产业革命,正日益成为未来互联网与移动技术相结合的一种新兴计算模式。云计算提供了IT基础设施和平台服务的新模式,顺应了当前全球范围内整合计算资源和服务能力的需求,满足了高速处理海量数据的需求,为高效、可扩展与易用的软件开发和使用提供了支持和保障。云计算的核心价值在于提供了新的应用开发和运营模式,是下一代互联网、物联网和移动互联网的基础,全球信息领域的主要厂商都在围绕云计算重新布局,并必将影响到全社会的方方面面。
原创
发布博客 2024.08.20 ·
836 阅读 ·
18 点赞 ·
0 评论 ·
28 收藏

ECS弹性计算之ESXi

ECS 弹性计算服务(Elastic Compute Service, 简称ECS)是一种处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效、更稳定、更安全的应用,降低开发运维 的难度和整体IT成本,使您能够更专注于核心业务创新。
原创
发布博客 2024.08.19 ·
795 阅读 ·
15 点赞 ·
0 评论 ·
19 收藏

MapReduce编程之WordCount

MapReduce是一种分布式计算框架,是Google公司用于大规模数据处理的核心技术之一。它通过将处理任务分解成一系列独立的子任务,并在集群中的多台计算机上并行执行这些子任务,从而实现高效、可扩展的数据处理。
原创
发布博客 2024.08.18 ·
1063 阅读 ·
27 点赞 ·
0 评论 ·
11 收藏

HDFS的透明加密

HDFS中的数据会以block的形式保存在各台数据节点的本地磁盘中,但这些block都是明文的。 通过Web UI页面找到Block的ID和副本位于的机器信息 如果在操作系统中直接访问block所在的目录,通过Linux的cat命令是可以直接查看里面的内容的,且是明文。
原创
发布博客 2024.08.17 ·
1072 阅读 ·
22 点赞 ·
0 评论 ·
9 收藏

HDFS的编程

HDFS(Hadoop Distributed File System)是hadoop生态系统的一个重要组成部分,是hadoop中的的存储组件,在整个Hadoop中的地位非同一般,是最基础的一部分,因为它涉及到数据存储,MapReduce等计算模型都要依赖于存储在HDFS中的数据。HDFS是一个分布式文件系统,以流式数据访问模式存储超大文件,将数据分块存储到一个商业硬件集群内的不同机器上。
原创
发布博客 2024.08.16 ·
2173 阅读 ·
59 点赞 ·
0 评论 ·
45 收藏

Hadoop环境安装及HDFS初步使用

Hadoop是一个由Apache基金会所开发的分布式系统基础架构。用户可以在不了解分布式底层细节的情况下,开发分布式程序。充分利用集群的威力进行高速运算和存储。Hadoop实现了一个分布式文件系统( Distributed File System),其中一个组件是HDFS(Hadoop Distributed File System)。HDFS有高容错性的特点,并且设计用来部署在低廉的(low-cost)硬件上;
原创
发布博客 2024.08.15 ·
1229 阅读 ·
15 点赞 ·
0 评论 ·
10 收藏

SQL注入靶场攻击——sqli-labs

概述SQL注入(SQL Injection)是发生在web程序中数据库层的安全漏洞,是比较常用的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至修改数据库,也就是说,SQL注入就是在爱用户输入的字符串中添加SQL语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的SQL语句就会被数据库服务器误认为是正常的SQL语句而运行,攻击者就可以执行计划外的命令或者访问未授权的数据。
原创
发布博客 2024.08.14 ·
1085 阅读 ·
25 点赞 ·
0 评论 ·
16 收藏

Linux操作系统的安装和配置

Linux 命令是对 Linux 系统进行管理的命令。对于 Linux 系统来说,无论是中央处理器、内存、磁盘驱动器、键盘、鼠标,还是用户等都是文件, Linux 系统管理的命令是它正常运行的核心,与之前的 DOS 命令类似。linux 命令在系统中有两种类型:内置 Shell 命令和 Linux 命令。
原创
发布博客 2024.08.13 ·
1096 阅读 ·
15 点赞 ·
0 评论 ·
27 收藏

格式化字符串漏洞

格式化字符串是一种很常见的漏洞,其产生根源是printf函数设计的缺陷,即printf()函数并不能确定数据参数arg1,arg2…究竟在什么地方结束,也就是说,它不知道参数的个数。它只会根据format中的打印格式的数目依次打印堆栈中参数format后面地址的内容格式字符串漏洞发生的条件就是格式字符串要求的参数和实际提供的参数不匹配。
原创
发布博客 2024.08.13 ·
911 阅读 ·
34 点赞 ·
0 评论 ·
25 收藏

ROP和Ret2libc漏洞

ROP全称为Return-oriented Programming(返回导向式编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。ROP攻击同缓冲区溢出攻击,格式化字符串漏洞攻击不同,是一种全新的攻击方式,它利用代码复用技术。
原创
发布博客 2024.08.12 ·
979 阅读 ·
20 点赞 ·
0 评论 ·
29 收藏

缓冲区溢出攻击示例

缓冲区溢出攻击是利用 缓冲区溢出漏洞 所进行的攻击行动。 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛 存在 。 利用缓冲区溢出攻击,可以导致程序 运行 失败、系统关机、重新启动等后果。 缓冲区 溢出是指当 计算机 向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。 理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。 但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。
原创
发布博客 2024.08.12 ·
1068 阅读 ·
31 点赞 ·
0 评论 ·
18 收藏

逆向工程及软件破解

软件逆向工程(Software Reverse Engineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向工程技术。
原创
发布博客 2024.08.12 ·
2367 阅读 ·
56 点赞 ·
0 评论 ·
46 收藏

linux操作系统高级应用题目及答案.doc

发布资源 2024.08.11 ·
doc

计算机网络期末复习基础题(含答案)最新.docx

发布资源 2024.08.11 ·
docx

计算机网络简答题.docx

发布资源 2024.08.11 ·
docx

数据结构期末复习题目.docx

发布资源 2024.08.11 ·
docx

PE文件结构及代码注入

PE即Portable Executable,是win32环境自身所带的可执行文件格式,其部分特性继承自Unix的COFF(Common Object File Format)文件格式。PE表示该文件格式是跨win32平台的,即使Windows运行在非Intel的CPU上,任何Win32平台的PE装载器也能识别和使用该文件格式的文件。所有Win32执行体(除了VxD和16位的DLL)都使用PE文件格式,如EXE文件、DLL文件等,包括NT的内核模式驱动程序(Kernel Mode Driver)。
原创
发布博客 2024.08.11 ·
866 阅读 ·
11 点赞 ·
0 评论 ·
10 收藏
加载更多