E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学读书笔记
密码学
在区块链技术中的应用
目录1.问题背景1.1区块链技术的快速发展1.2
密码学
的重要性1.3面临的安全挑战1.4
密码学
解决方案的需求2.
密码学
在区块链中的具体应用2.1哈希函数在区块链中的应用2.2数字签名和公钥基础设施(PKI
2401_85754355
·
2025-03-05 05:30
密码学
区块链
3.1、
密码学
基础
目录
密码学
概念与法律密码安全分析密码体制分类-私钥密码/对称密码体制密码体制分类-公钥密码/非对称密码体制密码体制分类-混合密码体制
密码学
概念与法律
密码学
主要是由密码编码以及密码分析两个部分组成,密码编码就是加密
山兔1
·
2025-03-05 04:59
信息安全工程师
密码学
网络
服务器
《数据仓库》
读书笔记
:第11章 非结构化数据和数据仓库
该系列博文为《数据仓库BuildingtheDataWarehouse》一书的
读书笔记
,笔者将书中重点内容进行概括总结。大致保留书中结构,一部分根据自己的理解进行调整。如发现问题,欢迎批评指正。
search-lemon
·
2025-03-05 03:16
数据仓库
数据仓库
网络安全的八大机制
文章目录第一章网络安全概述与环境配置第二章网络安全协议基础第四章网络扫描与网络监听第五章网络入侵第六章网络后门与网络隐身第八章操作系统安全基础第九章
密码学
与信息加密第十章防火墙与入侵检测第十一章IP安全和
黑客-秋凌
·
2025-03-04 19:16
web安全
安全
两周学习安排
日常安排白天看MySQL实战45讲,每日一讲看图解设计模式每天1-2道力扣算法题(难度中等以上)每天复习昨天的单词,记20个单词,写一篇阅读晚上写服创项目每日产出MySQL实战45讲
读书笔记
设计模式
读书笔记
力扣算法题
3分人生
·
2025-03-04 19:45
学习
The missing semester of your CS education--命令行环境
课程结构01.课程概览与shell02.Shell工具和脚本03.编辑器(Vim)04.数据整理05.命令行环境06.版本控制(Git)07.调试及性能分析08.元编程09.安全和
密码学
10.大杂烩11
磷光
·
2025-03-04 17:52
计算机前置课程学习笔记
unix
git
linux
嵌入式Linux设备驱动程序开发指南17(IIO子系统一)——
读书笔记
IIO子系统一十七、IIO子系统(一)17.1简介17.2数模转换——DAC实验17.2.1IIO缓冲区17.2.2触发器17.2.3工业I/O事件17.2.4iio工具17.2.5LTC2607——DAC模块介绍17.2.5.1设备树17.2.5.2LTC2607驱动模块介绍17.2.5.2.1用作I2C交互的工业框架17.2.5.2.2用作IIO设备的工业框架17.2.5.3源代码17.3模数
Jack.Jia
·
2025-03-04 15:42
linux驱动
linux
运维
服务器
RSA算法
3.3习题4.数字签名4.1签名算法4.2攻击4.2.1一般攻击4.2.2利用已有的签名进行攻击4.2.3攻击签名获得明文4.3应用1.前言学习视频:【RSA加密算法】|RSA加密过程详解|公钥加密|
密码学
cliff,
·
2025-03-03 18:57
密码学
密码学
安全
学习
笔记
Pwntools 的详细介绍、安装指南、配置说明
Pwntools:Python开源安全工具箱一、Pwntools简介Pwntools是一个由Securityresearcher开发的高效Python工具库,专为
密码学
研究、漏洞利用、协议分析和逆向工程设计
程序员的世界你不懂
·
2025-03-03 00:03
效率工具提升
百度
新浪微博
1、
密码学
目录
密码学
简介一、
密码学
分类二、密码安全及分析方法三、相关学习研究方向四、
密码学
应用
密码学
密码:密码是一种用来混淆的技术,使用者将可识别的信息转变为无法识别的信息。
三九笔墨
·
2025-03-03 00:03
一
密码
安全
密码学
网络安全
[
密码学
实战]Java生成SM2根证书及用户证书
前言在国密算法体系中,SM2是基于椭圆曲线密码(ECC)的非对称加密算法,广泛应用于数字证书、签名验签等场景。本文将结合代码实现,详细讲解如何通过Java生成SM2根证书及用户证书,并深入分析其核心原理。一、证书验证1.代码运行结果2.根证书验证3.用户证书验证二、证书生成核心原理1.X.509证书结构X.509证书是国际通用的证书格式,
曼岛_
·
2025-03-02 23:00
《密码学实战》
密码学
java
https
密码学
与网络安全 - 11
密码学
Hash函数
11
密码学
Hash函数Hash函数输入长度可变,而输出长度固定合格的Hash函数输出应该均匀分布,看起来随机Hash函数两个要求:1.抗碰撞性(找到两个不同的输入对应相同的输出在计算上不可行),2.单向性
shiyivei
·
2025-03-02 12:57
#
密码学与网络安全
哈希算法
web安全
安全
Hash函数
消息认证
[
密码学
实战]Java实现国密(SM2)密钥协商详解:原理、代码与实践
一、代码运行结果二、国密算法与密钥协商背景2.1什么是国密算法?国密算法是由中国国家密码管理局制定的商用密码标准,包括:SM2:椭圆曲线公钥密码算法(非对称加密/签名/密钥协商)SM3:密码杂凑算法(哈希)SM4:分组密码算法(对称加密)2.2密钥协商的意义在安全通信中,双方需要在不安全的信道上协商出相同的会话密钥,用于后续对称加密。SM2密钥协商协议解决了以下问题:避免预先共享密钥抵抗中间人攻击
曼岛_
·
2025-03-02 11:53
国密实战
密码学
java
开发语言
丹尼尔·卡尼曼《噪声》——
读书笔记
好久没有写博客了,趁着出差有时间,读完了《噪声》这本买了很久的书,整体感觉还是有一些认知层面的迭代的,也整理下书中的一些内容,让自己能够沉下心来把思维和逻辑整理清楚,也能给大家做个分享。书籍介绍这本书是已故诺贝尔经济学奖得主丹尼尔·卡尼曼的新书,之前就是在这位作者去世的时候买回来学习的。本书主要讲的是人类在判断过程中的一个常见“噪声”问题,由于人或者时间原因导致决策的随机性偏差。这本书通过对人类决
·
2025-03-01 17:57
阅读读书笔记思维
非对称加密算法——DSA加密算法
JavaDSA算法全面详解1.理论背景1.1
密码学
基础
密码学
是研究如何保护信息安全的学科,主要分为对称加密和非对称加密两大类。
纪元A梦
·
2025-03-01 11:26
Java加密算法
java
算法
非对称加密算法
DSA加密算法
【
读书笔记
】《What is Mathematics》第一章:自然数
为什么要读这本书啊?为什么要学数学?正如书的扉页所述:两千年以来,谙熟一定的数学知识是每一个文明人应有的基本智力为什么作为一个程序猿,也要从头学数学?我数学渣锻炼自己解决问题的能力数据结构逻辑训练为将来转行数据科学做底子(也许永远都不会转)考研(emmm想考一个非全日制玩一玩,感觉非全日制很适合工科学生)嗯,有了以上的理由,所以一定要坚持下去✊为什么是这本书?那么这本书做了什么呢?对整个数学领域中
还没入门的大菜狗
·
2025-03-01 07:21
具体数学
读书笔记
# 零基础到红队渗透笔记(5)Shor量子算法对传统
密码学
的威胁和应对
声明:本系列笔记只为记录学习过程和师傅们探讨,发布在站内的版本经我本人反复核对,已对涉密及敏感信息进行处理,部分内容收集于网络,如涉及侵权或违规请联系我马上删除文章。笔记所提到的一切内容,只做学习和交流用途,严禁用于任何非法或未授权的用途!!如有违规操作与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!感谢泷羽sec团队提供的免费渗透测试系列视频课程,有兴趣的小伙伴可以点击下面连
复苏之枫
·
2025-02-27 03:06
渗透测试学习笔记
笔记
算法
密码学
LM_Funny-2-01 递推算法:从数学基础到跨学科应用
完备性条件)1.2高阶递推的特征分析案例:Gauss同余递推4第二章工程实现优化技术2.1内存压缩的革新方法滚动窗口策略分块存储技术2.2异构计算加速方案GPU并行递推量子计算原型第三章跨学科应用案例3.1
密码学
中的递推构造混沌流密码系统
王旭·wangxu_a
·
2025-02-27 01:25
算法
【C++基础】第十一课:处理类型
【C++基础】系列博客为参考《C++Primer中文版(第5版)》(C++11标准)一书,自己所做的
读书笔记
。1.类型别名类型别名是一个名字,它是某种类型的同义词。
x-jeff
·
2025-02-26 22:00
C++基础
c++
开发语言
《DAMA数据管理知识体系指南》第十章 参考数据和主数据管理
读书笔记
《DAMA数据管理知识体系指南》第十章参考数据和主数据管理
读书笔记
1.引言主数据和参考数据是组织跨系统共享的核心资源,其一致性直接影响业务决策和数据质量。
数据大包哥
·
2025-02-26 17:52
大数据
现代
密码学
概论(3 Edition)第一章
现代
密码学
概论(3Edition)byJonathanKatzandYehudaLindell文章目录**现代
密码学
概论**(3Edition)byJonathanKatzandYehudaLindell1.1
Stella218
·
2025-02-25 21:00
密码学
密码学
网络
密码学
系列(三):区块链+
密码学
基础知识
密码学
系列(三):区块链+
密码学
基础知识一、区块链的概念区块链概述区块链的特点区块链变化市场现状二、区块链政策与标准区块链的特点与发展三、区块链的定义区块链的价值四、区块链开发语言五、区块链应用领域补充
Juno07
·
2025-02-25 21:59
密码学
区块链
安全见闻8
了解量子算法,特别是对传统
密码学
构成威胁的算法,如Shor算法。传统网络安全知识巩固传统加密算法、哈希函数、数字签名等网络安全技术。熟悉网络全架构、访问控制、漏洞管理等方
2401_87248788
·
2025-02-24 19:24
安全
sql
《期权、期货及其他衍生产品》
读书笔记
(第五章:确定远期和期货价格)
5.1投资资产与消费资产投资资产(InvestmentAsset):至少有一些交易员仅仅是为了投资目的而持有的资产。可以从无套利假设出发,由即期价格与其他市场变量得出远期价格和期货价格。消费资产(Consumption):持有目的主要是消费而不是投资。无法推演价格。5.2卖空交易另类报升(AlternativeUptick,2010.2):当某一股票价格在某一天的跌幅超过10%时,在这一天与下一天
PerpetualLearner
·
2025-02-23 17:55
#
期权量化
期权
期货
衍生品
远期价格
期货价格
《Head First设计模式》
读书笔记
—— 单件模式
文章目录为什么需要单件模式单件模式典型实现剖析定义单件模式本节用例多线程带来的问题解决问题优化Q&A总结《HeadFirst设计模式》
读书笔记
相关代码:Vks-Feng/HeadFirstDesignPatternNotes
Vcats
·
2025-02-23 14:27
《Head
First设计模式》读书笔记
设计模式
单例模式
【转载】2020融云:基于WebRTC的低延迟视频直播
原文直接访问本文是
读书笔记
。基于WebRTC的低延迟视频直播需要学习rtp包的缓存设计,于是找到了这一篇文章rtp包缓存如何适应直播需求?
等风来不如迎风去
·
2025-02-23 07:41
WebRTC入门与实战
webrtc
音视频
网络
《DAMA数据管理知识体系指南》第五章 数据建模和设计
读书笔记
总结
《DAMA数据管理知识体系指南》第五章数据建模和设计
读书笔记
总结在《DAMA数据管理知识体系指南》中,第五章围绕数据建模和设计展开深入探讨,数据建模和设计作为数据管理的关键环节,对组织有效理解、管理和利用数据起着基础性作用
数据大包哥
·
2025-02-23 06:31
#
数据治理
大数据
后量子聚合签名;后量子聚合签名和MuSig2区别;量子攻击
目录后量子聚合签名后量子聚合签名简介使用哈希函数实现后量子聚合签名简单举例说明优势后量子聚合签名和MuSig2区别一、定义与背景二、技术特点三、应用场景量子攻击1.量子攻击的基本原理2.量子攻击的简单举例3.量子攻击的影响与防范后量子聚合签名是一种结合了后量子
密码学
和聚合签名技术的数字签名方案
ZhangJiQun&MXP
·
2025-02-23 02:35
2021
论文
2024大模型以及算力
教学
量子计算
【机器学习基础】第六课:线性回归
【机器学习基础】系列博客为参考周志华老师的《机器学习》一书,自己所做的
读书笔记
。1.线性模型基本形式给定由ddd个属性描述的示例x=(x1;x2;...
x-jeff
·
2025-02-22 12:43
机器学习基础
机器学习
线性回归
人工智能
《Python 中的数学魔法:轻松计算最大公约数和最小公倍数》
它们在分数运算、
密码学
、计算几何等领域都有广泛应用。今天,我们将深入探讨如何使用Python编写一个高效、实用的函数来计算两个数的最大公约数和最小公倍数。理解基本概念在开
清水白石008
·
2025-02-21 07:58
python
Python题库
python
开发语言
《JavaScript高级程序设计》——第四章:变量、作用域与内存管理
我是小哆啦,欢迎回到《JavaScript高级程序设计》的
读书笔记
大本营!在这章中,我们要聊的是两个让人头疼又迷人的话题——变量、作用域与内存管理。
dorabighead
·
2025-02-20 18:56
javascript
开发语言
ecmascript
《Spring实战》
读书笔记
-第3章 高级装配
Spring表达式语言在上一章中,我们看到了一些最为核心的bean装配技术。你可能会发现上一章学到的知识有很大的用处。但是,bean装配所涉及的领域并不仅仅局限于上一章所学习到的内容。Spring提供了多种技巧,借助它们可以实现更为高级的bean装配功能。在本章中,我们将会深入介绍一些这样的高级技术。本章中所介绍的技术也许你不会天天都用到,但这并不意味着它们的价值会因此而降低。3.1环境与prof
2401_89790580
·
2025-02-19 21:54
spring
oracle
数据库
【深度学习入门:基于python的理论与实现
读书笔记
】第五章误差反向传播法
目录摘要第五章误差反向传播法简单层的实现乘法层的实现加法层的实现激活函数层的实现ReLU层Sigmoid层Affine层和Softmax层的实现Affine层Softmax-with-Loss层误差反向传播法的实现摘要该文章简要介绍了神经网络的误差反向传播法,省去了大量的推理过程,重点讲述了神经网络误差反向传播法的代码实现。第五章误差反向传播法反向传播就是从后到前局部计算偏导数并将其与从上游传来的
Bin二叉
·
2025-02-19 19:37
深度学习
python
人工智能
使用 LLM 实现的 RSS 个性信息推送,效果实测 day2
工作记忆那一条,跟我最近《学习的门道》
读书笔记
有关隐私优先那一条,跟我跟xBeta讨论笔记工具有关每天推送的邮件让人期待的感觉真好。
·
2025-02-19 15:38
读书笔记
- 代码整洁之道:程序员的职业素养
读书笔记
-代码整洁之道:程序员的职业素养第1章职业道德了解你的领域,每个专业软件开发人员必须精通的事项坚持学习练习辅导第2章说“不”对抗角色高风险时刻要有团队精神试试看消极对抗说"是"的成本如何写出好代码第
天罚神
·
2025-02-19 14:54
读书笔记
java
读书笔记
- 修改代码的艺术
读书笔记
-修改代码的艺术第1章修改软件第2章带着反馈工作系统变更方式反馈方式遗留代码修改方法第3章感知和分离伪协作程序模拟对象第4章接缝模型接缝第5章工具自动化重构工具单元测试用具第6章时间紧迫,但必须修改新生方法
天罚神
·
2025-02-19 13:48
读书笔记
java
零基础被迫参加CTF比赛?CTF高频解题技巧与经验分享
CTF(CaptureTheFlag)比赛中的高频解题技巧通常涵盖了以下几类技术,涉及从逆向工程、二进制漏洞利用到Web安全、
密码学
等多个领域。
网络安全宇哥
·
2025-02-19 11:31
经验分享
web安全
安全
网络
安全架构
【隐私保护】身份认证的基本概念
如果想更系统的学习身份认证建议把之前的文章看看:【
密码学
】密码协议【
密码学
】密码协议的分类:②认证协议我认为认证技术是一个更广的概念,它指的是在计算机网络中确认操作者身份的过程以及确保数据完整性和来源可靠性的方法
小oo呆
·
2025-02-19 06:25
【隐私保护】
【学习心得】
密码学
安全
隐私保护
后量子
密码学
:量子安全新防线
目录背景主要算法介绍基于格的
密码学
格的概念格
密码学
中的难题加密和解密过程基于多变量多项式的
密码学
多变量多项式基础多变量多项式
密码学
中的难题加密和签名过程基于编码的
密码学
纠错码简介编码
密码学
中的难题加密和解密过程安全性分析传统
密码学
算法在量子计算环境下的安全性
量子信使
·
2025-02-18 21:21
量子计算
密码学
信息与通信
深度学习
安全
算法
机器学习
Effective Objective-C 2.0
读书笔记
——内存管理(下)
EffectiveObjective-C2.0
读书笔记
——内存管理(下)在dealloc方法中只释放引用并解除监听对象在经历其生命期后,最终会为系统所回收,这时就要执行dealloc方法了。
小鹿撞出了脑震荡
·
2025-02-18 20:45
objective-c
java
开发语言
【转】时间序列分析——基于R,王燕
《时间序列分析——基于R》王燕,
读书笔记
笔记:一、检验:1、平稳性检验:图检验方法:时序图检验:该序列有明显的趋势性或周期性,则不是平稳序列自相关图检验:(acf函数)平稳序列具有短期相关性,即随着延迟期数
weixin_30780221
·
2025-02-17 12:41
r语言
《构建之法》 –
读书笔记
《构建之法》–
读书笔记
lishq为什么读这本书:这是一本非常接地气的讲《软件工程》的书,第一次了解到这本书是从豆瓣上看到,看了下密密麻麻的正面评论,觉得内容应该不错。
Lishq2004
·
2025-02-17 09:38
读书笔记
软件开发
软件工程
读书笔记
构建
Java程序性能优化
读书笔记
(一):Java性能调优概述
程序性能的主要表现点:执行速度:程序的反映是否迅速,响应时间是否足够短内存分配:内存分配是否合理,是否过多地消耗内存或者存在内存泄漏启动时间:程序从运行到可以正常处理业务需要花费多少时间负载承受能力:当系统压力上升时,系统的执行速度、响应时间的上升曲线是否平缓衡量程序性能的主要指标:执行时间:程序从运行到结束所使用的时间CPU时间:函数或者线程占用CPU的时间内存分配:程序在运行时占用内容的空间磁
anxunnian1498
·
2025-02-17 07:52
java
数据库
操作系统
The Devops Handbook
读书笔记
01
今天看了一下序,了解了一下Devops这本书是干啥的?ThepurposeoftheDevOpsHandbookistogiveyouthetheory,principles,andpracticesyouneedtosuccessfullystartyourDevOpsinitiativeandachieveyourdesiredoutcomes.Devops原则想要做到的事情,就是更快,更低风
Alice_HappyAlice ^_^
·
2025-02-15 21:40
The
Devops
Handbook
读书笔记
devops
区块链账户的概念与安全管理
区块链账户的概念与安全管理区块链中的账户与传统金融账户有本质区别,其核心是基于
密码学
的非对称加密体系,通过公私钥对实现去中心化身份验证与资产控制。
阿湯哥
·
2025-02-15 17:07
区块链
Effective Objective-C 2.0
读书笔记
——协议和分类
EffectiveObjective-C2.0
读书笔记
——协议和分类文章目录EffectiveObjective-C2.0
读书笔记
——协议和分类在分类中添加属性使用“class-continuation
小鹿撞出了脑震荡
·
2025-02-15 04:54
objective-c
分类
ios
MD5:
密码学
舞台的昔日明星与当代困局
MD5:
密码学
舞台的昔日明星与当代困局当程序员在代码中写下MD5()时,这个简单的函数调用背后,隐藏着
密码学
发展史上最富戏剧性的故事。
月落星还在
·
2025-02-14 20:17
密码学
密码学
算法
探索约数:试除法,约数之和,最大公约数
约数在数学、计算机科学和
密码学
中有着广泛的应用。本文将详细介绍约数的相关知识,包括试除法求约数、最大公约数算法(如辗转相除法和更相减损术),并阐明这些算法的原理和步骤。
Lostgreen
·
2025-02-12 00:21
数据结构&算法
算法
最大公约数
零基础转行学网络安全怎么样?能找到什么样的工作?
零基础转行学习网络安全是完全可行的,但需要明确的是,网络安全是一个既广泛又深入的领域,包含了网络协议、系统安全、应用安全、
密码学
、渗透测试、漏洞挖掘、安全编程、安全运维等多个方面。。
程序员霸哥
·
2025-02-10 19:16
网络安全
程序员
编程
web安全
安全
网络
php
服务器
python
java
openssl源码编译输出库-guidance-傻瓜式教程
快速链接:.个人博客笔记导读目录(全部)付费专栏-付费课程【购买须知】:
密码学
实践强化训练–【目录】目标:下载openssl源码编译输出目标版本,例如使用AndroidNDK编译输出Android使用的
代码改变世界ctw
·
2025-02-10 13:53
密码学实践强化训练
openssl
命令行
加解密
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他