自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 收藏
  • 关注

原创 Leetcode刷题笔记3

滑动窗口18. 四数之和 - 力扣(LeetCode)209. 长度最小的子数组 - 力扣(LeetCode)3. 无重复字符的最长子串 - 力扣(LeetCode)1004. 最大连续1的个数 III

2024-05-21 20:24:16 710

原创 Leetcode刷题笔记2

283. 移动零 - 力扣(LeetCode)1089. 复写零 - 力扣(LeetCode)202. 快乐数 - 力扣(LeetCode)

2024-05-19 22:54:58 616

原创 Leetcode刷题笔记1

Leetcode - 11. 盛最多水的容器Leetcode - 611. 有效三角形的个数剑指 Offer 57. 和为s的两个数字Leetcode - 15. 三数之和

2024-05-19 22:19:46 797

原创 计算机安全学习笔记(VI):9道关于网络安全的练习题

9道关于网络安全的练习题

2024-01-21 22:00:29 1188

原创 计算机安全学习笔记(V):UDP和网络扫描

UDP和网络扫描

2024-01-20 02:26:46 710 1

原创 密码学学习笔记(二十四):TCP/IP协议栈

TCP/IP协议栈

2024-01-18 04:26:57 1542

原创 使用python绘制现有彩票记录走势图

使用python绘制现有彩票记录走势图

2023-12-11 04:53:22 872

原创 密码学学习笔记(二十三):哈希函数的安全性质:抗碰撞性,抗第一原象性和抗第二原象性

哈希/散列函数的安全性质

2023-12-05 01:29:10 3581

原创 C语言中指针的进阶概念及应用

C语言中指针的进阶概念及应用

2023-12-05 00:31:06 479

原创 柔性数组(Flexible Array Members)在C语言中的应用

柔性数组在C语言中的应用

2023-12-04 03:37:55 549

原创 C语言中的动态内存管理

C语言动态内存管理

2023-12-04 03:22:23 1219

原创 二分查找算法的C语言实现以及复杂度分析

二分查找算法的C语言实现以及复杂度分析

2023-12-02 04:25:07 543

原创 密码学学习笔记(二十二):RSA签名方案

RSA与欧拉函数

2023-12-02 02:19:10 615

原创 C++学习笔记:类与对象1

C++的引用和内联函数

2023-11-18 02:53:10 117

原创 使用Python构造VARIMA模型

VARMA(p,q)结合了VAR和VMA模型,其中p是向量自回归(VAR)模型的滞后期数,q是VMA模型的移动平均的阶数。VARMA是ARMA的推广,它将ARMA模型扩展到多个时间序列变量的情况,通过VAR和VMA的线性组合来描述多个时间序列变量之间的联合变化,适合描述多个时间序列变量之间的关系。时间序列变量。通过将 q 参数设置为 0,VARMA 模型可以像 VAR 模型一样工作;通过将 p 参数设置为 0,它也可以像 VMA 模型一样工作。VARMA 也不能处理非平稳金融时间序列数据。

2023-10-11 22:35:12 1290

原创 计算机安全学习笔记(IV):基于角色的访问控制 - RBAC

基于角色的访问控制 - RBAC

2023-09-06 15:09:34 566

原创 计算机安全学习笔记(III):强制访问控制 - MAC

强制访问控制 - MAC

2023-08-27 15:55:20 1188

原创 计算机安全学习笔记(II):自主访问控制 - DAC

自主访问控制DAC

2023-08-24 16:40:04 403

原创 计算机安全学习笔记(I):访问控制安全原理

访问控制安全原理

2023-08-23 17:01:11 1410

原创 密码学学习笔记(二十一):SHA-256与HMAC、NMAC、KMAC

SHA-256与NMAC/HMAC/KMAC

2023-08-22 13:50:24 1124

原创 密码学学习笔记(二十):DSA签名与X.509证书

DSA签名与X.509证书

2023-08-19 14:29:06 890

原创 密码学学习笔记(十九):密码学关键术语的解释1

密码学关键术语的解释

2023-08-18 16:14:39 615

原创 密码学学习笔记(十八):Diffie–Hellman (DH) 密钥交换

详细介绍了Diffie–Hellman (DH) 密钥交换以及中间人对抗

2023-08-17 14:19:07 888

原创 密码学学习笔记(十七 ):Edwards曲线数字签名算法 - edDSA

Edwards曲线数字签名算法

2023-07-21 15:42:20 978

原创 密码学学习笔记(十六 ):Schnorr签名算法

Schnorr签名算法与零知识证明

2023-07-19 15:09:14 1101

原创 密码学学习笔记(十五):ECDSA - 椭圆曲线数字签名算法

深入介绍了椭圆曲线数字签名算法

2023-07-18 15:02:31 791 2

原创 密码学学习笔记(十四):SHA-3 & Sponge Construction - 海绵结构

SHA-3与海绵结构

2023-07-17 15:57:29 828

原创 密码学学习笔记(十三):哈希函数 - Merkle–Damgård结构

输入介绍Merkle–Damgård结构以及它的抗碰撞性

2023-07-15 11:39:18 950

原创 密码学学习笔记(十二):压缩函数 - Davies–Meyer结构

深入介绍压缩函数的构造方法之一的Davies–Meyer结构

2023-07-14 16:18:57 864

原创 密码学学习笔记(十一):Digital Signatures - 数字签名2 ElGamal 签名

简单介绍了ElGamal签名和数字签名算法

2023-07-14 11:05:21 286

原创 密码学学习笔记(十):Digital Signatures - 数字签名1

主要介绍了数字签名和更多的RSA

2023-07-09 15:15:39 696

原创 密码学学习笔记(九):Public-Key Encryption - 公钥加密2

简单介绍了RSA和混合加密

2023-07-08 10:58:38 536

原创 密码学学习笔记(八):Public-Key Encryption - 公钥加密1

简单介绍了公钥加密

2023-07-07 10:45:35 487

原创 密码学学习笔记(七):Modular arithmetic - 模算数

密码学中的模算数

2023-07-06 14:38:47 672

原创 密码学学习笔记(六):Hash Functions - 哈希函数2

哈希算法的各种结构以及应用

2023-07-05 11:50:03 551

原创 密码学学习笔记(五):Hash Functions - 哈希函数1

什么是密码学中的哈希函数

2023-07-04 16:48:34 362

原创 使用Python构造ARIMA模型

基于统计的方法是经典的时间序列预测模型,也是财务时间序列预测的主要方法。他们假设时间序列是由随机冲击的线性集合产生的。一种有代表性的方法是ARMA模型,它是AR和MA模型的组合。它被扩展到非平稳时间序列预测,称为自回归综合移动平均(ARIMA),它结合了差分技术来消除数据中趋势分量的影响,并且由于其巨大的灵活性而成为最受欢迎的线性模型之一。然而,这种方法最初仅限于线性单变量时间序列,并且不能很好地适应多变量设置。

2023-07-03 16:13:46 3731

原创 密码学学习笔记(四):Authenticated Encryption - 认证加密

加密数据的最新方法是使用一种称为一体式结构的认证加密算法,该算法也称为有附加数据的认证加密。从之前的博客中,我们看到在特定的操作模式中使用的分组密码,如CBC、OFB、CFB、CTR,提供了IND-CPA安全性。但是IND-CCA安全性呢?

2023-07-01 11:04:23 745

原创 密码学学习笔记(三):MAC - 消息认证码

MAC在对称密钥设置中提供真实性/完整性预期的安全级别:所选消息下的不可伪造性攻击(UF-CMA),无法通过错误检测代码实现CBC-MAC是一种基于伪随机函数的安全构造,HMAC是另一个基于散列函数的函数MAC不提供防止重放攻击的保护MAC不提供不可否认性注:缩写的密码原语可以看之前的笔记,都有介绍过。

2023-06-29 11:35:11 1396 1

原创 密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式

书接上篇笔记,假设声称对手可以在给定我们方案的密文的情况下找出明文的第一位。我们如何检验这一说法?不可区分性:如果我们想模拟任何泄漏怎么办?为了模拟任何泄漏,我们可以让对手选择消息。

2023-06-28 11:11:44 1812

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除