自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 51job(前程无忧)网站爬虫

爬取网站:前程无忧网站from selenium import webdriverfrom selenium.webdriver import ChromeOptionsimport timeimport csvoption=ChromeOptions()option.add_experimental_option('excludeSwitches',['enable-logging'])driver=webdriver.Chrome(options=option)driver.impli

2020-09-23 17:02:56 1836 1

原创 豆瓣图书top250爬取

# 导入相应的库文件from lxml import etreeimport urllib.requestimport csv# 创建csvfp = open('doubanbooktop250.csv', 'wt', newline='', encoding='utf-8')writer = csv.writer(fp)writer.writerow(('name', 'url', 'author', 'publisher', 'date', 'price', 'rate', 'comm

2020-09-23 16:57:11 278 1

原创 二叉树基本操作的实现

#include<iostream.h>#include<stdlib.h>#define OK 1#define ERROR 0#define OVERFLOW -2#define TRUE 1#define FLASE 0typedef int Status;typedef int ElemType;typedef char TElemType;typedef struct BiTNode //结点定义,二叉树的链表存储表示

2020-07-13 18:23:07 406

原创 链表的基本操作实现

#include<iostream>#include<stdlib.h>using namespace std;typedef int ElemType;typedef int Status;#define TRUE 1#define FALSE 0#define OK 1#define ERROR 0#define OVERFLOW 0typedef struct LNode{ ElemType date; struct LNode *next;}LN

2020-07-13 18:20:58 175

原创 BM算法求解过程

BM算法求解过程计算过程如下:为了表示方便,我们把序列S用表示为:(a0,a1,a2,a3,a4,a5,a6,a7)=(1,0,1,0,1,1,1,1)几个已知条件是f0=1,l0=0,c0=1求d0:根据dn的公式可知d0=c0a0, 由于c0=1,d0=a0=1由于d0=1,l0=0,满足第二类(ii)中第种情形,f1=1+x0+1=1+x,l1=0+1=1求d1:d1=c0a1+c1a0,这里系数c1未知,但是根据上一轮f1=1+x(因为dn和fn有相同的系数),对应得出,系

2020-07-13 15:26:15 1951

原创 几种古典密码

1.单表代换密码2.多表代换密码

2020-07-13 15:16:55 1221

原创 密码攻击概述

攻击类型的划分由攻击者可获取的信息量决定。其中,最困难的攻击类型是唯密文攻击,这种攻击的手段一般是穷搜索法,即对截获的密文依次用所有可能的密钥试译,直到得到有意义的明文。只要有足够多的计算时间和存储容量,原则上穷搜索法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。敌手因此还需对密文进行统计测试分析, 为此需要知道被加密的明文的类型。唯密文攻击时,敌手知道的信息量最少,因此最易抵抗。然而,很多情况下,敌手可能有更多的信息,也许能截获一个或多

2020-07-13 15:09:07 2136

原创 密码体制分类

密码体制从原理上可分为两大类,即单钥体制和双钥体制。1.单钥体制单钥体制的加密密钥和解密密钥相同。系统的保密性取决于密钥的安全性,与算法的保密性无关,即由密文和加密算法不能得到明文。换句话说,算法无须保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发方产生,然后再经一个安全可靠的途径(如信使递送)送至收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、

2020-07-13 14:50:22 6797

原创 信息安全模型

信息安全模型​ 如图所示,通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的通道:首先在网络中定义从发方到收方的一个路由,然后在该路由上共同执行通信协议。​ 如果需要保护所传递的信息以防敌手对其保密性、认证性等构成威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:​ (1)消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。​ (2)通信双方共享的某些秘密信息,如加密密钥。

2020-07-10 21:03:22 2834 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除