摘要: ##对一下观点进行评论,分别论述你认为这个观点是正确还是错误的(1分)?为什么(2分)?你的参考资料或判断的信息来源是什么?(2分) ###1. 很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。" 我认为这一观点是错误的,我认为这是由于以下3 阅读全文
posted @ 2022-02-27 19:46 dky20191311 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 学习使用stat(1),并用C语言实现 提交学习stat(1)的截图 stat --help man stat 2. man -k ,grep -r的使用 man -k status grep -r mystat 伪代码 判断输入中文件参数,有继续无输出错误提醒。 声明结构体,调用系统stat()函 阅读全文
posted @ 2021-11-21 17:49 dky20191311 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 1、提交使用SM3算法计算你的8位学号的摘要的命令和结果的截图 2 提交使用SM4算法加密上一步摘要的命令和结果的截图(使用你的姓名拼音作为口令) 密钥长度不足,加0补齐 3 提交使用SM4算法解密上一步密文的命令和结果的截图 4、提交使用SM4算法加密第1步摘要的命令和结果的截图(使用产生的随机数 阅读全文
posted @ 2021-11-15 10:59 dky20191311 阅读(17) 评论(0) 推荐(0) 编辑
摘要: #信息安全系统设计与实现 #第六章 信号和信号处理 ##信号和中断 "中断” 是从 I/O 设备或协处理器发送到 CPU 的外部请求,它将 CPU 从正常执行转移到中断处理。与发送给 CPU 的中断请求一样,“信号” 是发送给进程的请求,将进程从正常执行转移到中断处理。 ##Unix/Linux信号 阅读全文
posted @ 2021-11-14 20:05 dky20191311 阅读(9) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/1913404abab/p/15521910.html 阅读全文
posted @ 2021-11-07 22:00 dky20191311 阅读(10) 评论(0) 推荐(0) 编辑
摘要: #信息安全系统设计与实现 #第五章 定时器及时钟服务 ##硬件定时器 定时器是由时钟源和可编程计数器组成的硬件设备。时钟源通常是一个晶体振荡器,会产生周期性电信号,以精确的频率驱动计数器。使用一个倒计时值对计数器进行编程,每个时钟信号减1。当计数减为0时,计数器向CPU生成一个定时器中断、将计数值重 阅读全文
posted @ 2021-11-07 15:31 dky20191311 阅读(28) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/1913404abab/p/15491506.html 阅读全文
posted @ 2021-10-31 22:43 dky20191311 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容及步骤 1.理解缓冲区溢出的基本原理。 2.利用函数strcpy()编程实现一个简单的缓冲区溢出实例。 3.总结预防缓冲区溢出的方法。 二、实验过程 1.原理: 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的 阅读全文
posted @ 2021-10-31 22:03 dky20191311 阅读(81) 评论(0) 推荐(0) 编辑
摘要: #信息安全系统设计与实现 #第四章 并发编程 ##并行计算导论 ###1、顺序算法与并行算法 ###2、并行性与并发性 ##线程 ###1、线程的原理 线程是某进程同一地址空间上的独立执行单元。创建某个进程就是在一个唯一地址空间创建一个线程。当某进程开始时,就会执行该进程的主线程。如果只有一个主线程 阅读全文
posted @ 2021-10-31 21:58 dky20191311 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 2.3.1测试 ##1 编辑并运行2.3.1中的代码 要求在不修改t2.c 和 t1.c中main函数中的代码的情况下,程序运行结果是你的后四位学号 t1.c #include <stdio.h> int g = 1908; static int s; int main() { int a = 1; 阅读全文
posted @ 2021-10-31 21:57 dky20191311 阅读(9) 评论(0) 推荐(0) 编辑