摘要:
目录原则配套算法加密算法分类不安全的加密算法表不安全的做法密钥安全密钥长度设计密钥管理证书管理模型/流程设计/协议Reference 在企业中如何设计出一个安全系统或者加密协议? 原则 数据的机密性、完整性和实体的抗否性是一个信息安全系统所要保障的主要目标,也是一个密码算法所应满足的基本指标。 本文
阅读全文
posted @ 2025-06-08 20:52
Mysticbinary
阅读(3)
推荐(0)
摘要:
目录网络拓扑架构图关键组件说明1. 用户端2. 企业微信服务(公网)3. 企业防火墙/路由器4. 反向代理服务器(核心枢纽)5. 内网服务器数据流向安全设计建议适用场景 以下是针对中小企业使用企业微信搭建内网应用的典型网络拓扑架构图及说明: 网络拓扑架构图 + + + + + + | 企业微信客户端
阅读全文
posted @ 2025-05-26 11:23
Mysticbinary
阅读(49)
推荐(0)
posted @ 2025-05-22 14:08
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录复平面是什么?和直角坐标系的区别?虚数的定义虚数的几何意义复数复数的模复数的共轭 复平面是什么? 和直角坐标系的区别? 复平面是直角坐标系在复数域的推广,二者在二维几何表示上一致,但复平面通过虚数单位和复数运算扩展了功能,使其在描述旋转、周期性现象和高阶数学分析(函数、空间、极限)中更为高效。
阅读全文
posted @ 2025-05-20 18:02
Mysticbinary
阅读(33)
推荐(0)
摘要:
目录定义特征/性质运算律/恒等式原理分类与过滤 对于一些抽象之物,可以使用如下的方法去认识它: 定义 很多事物你能描述清楚它的定义,你就已经搞懂它一半了。 在没有明确定义的情况下,每个人对事物的名词的理解都不尽相同,则会有不同的理解和推演。如果一个事物一直未做定义,那么就始终无法进行下去,所以定义是
阅读全文
posted @ 2025-05-20 16:28
Mysticbinary
阅读(5)
推荐(0)
摘要:
目录公式计算案例翻面硬币的信息熵计算(正面、反面)摸球游戏中的信息熵计算(红球、黄球、绿球)熵的应用场景1、数据压缩中的应用2、加密算法设计中的应用总结 熵定义: 信息熵是信息论中用于度量信息不确定性的单位量。 简而言之,熵值用来告诉我们某件事情的结果到底有多难猜。 通过公式可以计算出一个事物的出现
阅读全文
posted @ 2025-05-14 13:43
Mysticbinary
阅读(75)
推荐(0)
摘要:
目录电流(I)电压(V)电阻(R)欧姆定律串联(Series Connection)并联(Parallel Connection)串联 vs 并联对比总结 串联与并联的工作方式介绍 串联与并联之间的区别? 怎么区分事物属于串联还是并联? 物理世界中经常能看到串联和并联,它们是两种连接方式,一般用电流
阅读全文
posted @ 2025-05-10 17:51
Mysticbinary
阅读(34)
推荐(0)
摘要:
目录HTTS流程密码套件TLS协议认识握手协议Reference 先思考问题: TLS是什么? TLS能做什么? 它怎么做到的? TLS介绍 TLS 全称为 Transport Layer Security(传输层安全),其前身是 SSL,全称为 Secure Sockets Layer(安全套接字
阅读全文
posted @ 2025-05-09 17:58
Mysticbinary
阅读(44)
推荐(0)
摘要:
目录证书透明(CT)的定义CT审计的流程识别网站是否使用了CT技术Reference 一些前置知识: https://www.cnblogs.com/mysticbinary/p/17260648.html 证书透明(CT)的定义 CT的目的是监测和审计数字证书。透过证书日志、监控和审计系统,证书透
阅读全文
posted @ 2025-05-09 08:38
Mysticbinary
阅读(167)
推荐(0)
摘要:
目录密钥管理的流程密钥管理的两个基本需求密钥的生存周期密钥的生存期密钥生成密钥长度的选择密钥派生密钥建立密钥存储密钥备份/密钥存档/密钥恢复密钥使用密钥变更密钥销毁密钥管理的实际流程实例总结 对于任何密码系统的安全性来说,密钥管理都是至关重要的。 密钥管理是安全的密码算法的前置条件,如果没有安全的过
阅读全文
posted @ 2025-05-08 08:45
Mysticbinary
阅读(320)
推荐(0)
摘要:
目录为什么要用混合加密系统?加密流程解密流程Reference 为什么要用混合加密系统? 基于 非对称加密技术 解决了密钥配送问题,但是非对称加密有两个问题: 非对称加密 处理速度不如 对称加密; 无法抵御 中间人攻击;(指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为
阅读全文
posted @ 2025-05-07 18:23
Mysticbinary
阅读(424)
推荐(2)
摘要:
目录认证流程MAC 的分类认证加密MAC的攻击手段重发攻击密钥推测攻击消息认证码无法解决的问题Reference 消息验证码(MAC)也可以称为消息认证码。 定义: 消息验证码(Message Authentication Code, MAC)是一种用于验证消息完整性和真实性的密码学工具。 MAC
阅读全文
posted @ 2025-05-06 15:02
Mysticbinary
阅读(143)
推荐(0)
摘要:
目录公钥机制Diffie-Hellman密钥分配中心——KDC 在互联网上传输共享密钥都会遇到这个问题,怎么能让对方安全地拿到密钥而不会被拦截到呢? 主要有三种解决方式: 公钥机制 Diffie-Hellman 密钥分配中心 ... 下面将详细讲解这些解决方案,如何安全地将秘钥配送到目的地。 公钥机
阅读全文
posted @ 2025-05-06 14:24
Mysticbinary
阅读(43)
推荐(0)
摘要:
目录零知识机制的分类阿里巴巴山洞案例(交互式零知识证明) 零知识机制定义: 零知识证明是一种密码学技术,允许证明方(Prover)在不向验证方(Verifier)泄露任何具体信息的前提下,证明自己知道某个秘密或满足某个条件。 简单来说,就是「证明你知道某事,但不说出具体是什么」。 好处: 隐私与合规
阅读全文
posted @ 2025-05-06 11:36
Mysticbinary
阅读(162)
推荐(0)
摘要:
目录流程加密流程解密流程盐的作用通过拉伸来改良PBE的安全性如何生成安全口令的建议 定义: PBE(Password - Based Encryption)是一种根据口令生成密钥并用该密钥进行加密的方法。PBE也是一种混合密码系统,组合了密钥生成机制、Salt、Hash、对称加密等技术。 PBE的加
阅读全文
posted @ 2025-05-05 23:31
Mysticbinary
阅读(261)
推荐(0)
摘要:
目录流密码的定义流密码的原理为什么需要一次一密?流密码如何防止恢复密钥流?RC4算法的简介S盒是什么?取模介绍加密、解密复用库的RC4用法总结Reference 流密码的定义 流密码(英语:Stream cipher)是一种对称密钥加密算法,它将明文消息按字符或比特逐位进行加密。加密方式基于异或的加
阅读全文
posted @ 2025-04-28 16:43
Mysticbinary
阅读(358)
推荐(0)
posted @ 2025-04-24 14:04
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录数据介绍数据映射计算相识度补充扩展预测偏好简单预测采用加权(多用户加权)总结 推荐算法的核心是预测用户可能喜欢的内容,并据此进行推荐。这里用一个非常简单的电影推荐案例,解释最常见的协同过滤原理。 协同过滤是通过分析用户或者事物之间的相似性(“协同”),来预测用户可能感兴趣的内容并将此内容推荐给用
阅读全文
posted @ 2025-04-23 14:58
Mysticbinary
阅读(284)
推荐(0)
摘要:
目录最开始的 生产 - 消费 模式生产者 - 消费者模式阻塞队列的定义阻塞队列是怎么实现的? 最开始的 生产 - 消费 模式 生产者如果直接调用消费者的某个方法,有一个弊端。由于函数调用是同步的(或者叫阻塞的),在消费者的方法没有返回之前,生产者只好一直等在那边。万一消费者处理数据很慢,生产者就会浪
阅读全文
posted @ 2025-04-22 15:07
Mysticbinary
阅读(27)
推荐(0)
摘要:
目录迭代器的介绍自定义迭代器省略的迭代器生产器的介绍yield的普通用法yield的高级用法yidle的实际应用案例总结 迭代器的介绍 迭代器的定义: 迭代器(Iterator)是 Python 中用于遍历数据集合的核心机制。它提供了一种统一的方式来访问容器(如列表、字典、文件等)中的元素,而无需关
阅读全文
posted @ 2025-04-11 14:53
Mysticbinary
阅读(284)
推荐(0)
posted @ 2025-04-11 09:56
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录把函数当参数可以异步的函数案例背景:模拟文件上传同步代码的问题异步回调解决方案为什么异步回调解决了同步无法处理的问题?实际开发中会用到的异步回调总结 函数回调的定义: 通俗地讲,把一个函数作为参数传给另一个函数,这个函数则称为回调函数。 图解: 正常函数的模型图 函数回调的模型图 在看看严格点的
阅读全文
posted @ 2025-04-09 11:09
Mysticbinary
阅读(400)
推荐(2)
posted @ 2025-04-09 09:58
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录密码学主要是为了解决如下三大问题密码算法的分类一、密码学工具包中的基础技术二、混合密码技术三、关键区别安全问题和解决方案映射表密码学技术及其解决的安全问题关键安全问题对应表总结 密码学主要是为了解决如下三大问题 保密性 完整性 认证性 密码算法的分类 分类主要分为密码学工具包,和混合密码技术来作
阅读全文
posted @ 2025-04-07 10:16
Mysticbinary
阅读(185)
推荐(0)
摘要:
目录Reference 一个程序能运行起来,需要如下几个步骤: 用代码编译出来的执行包; 运行执行包的时候,执行包会自动向系统申请内存,这个内存类似数据库,用来存储变量,当然还需要调用计算指令。 系统不会预先分配固定内存,而是根据程序需求动态调整。 下面就模拟一个程序运行起来的,需要不同类型的功能区
阅读全文
posted @ 2025-04-03 17:45
Mysticbinary
阅读(30)
推荐(0)
摘要:
目录中小型企业局域网架构Reference 中小型企业局域网架构 一般的中小型企业网络架构都是这样: 网络出口 核心层交换机 汇聚层交换机 用户接入 Reference https://www.cnblogs.com/blknemo/p/14953147.html 「俗说网络」家用无线路由器工作原理
阅读全文
posted @ 2025-04-03 14:57
Mysticbinary
阅读(22)
推荐(0)
posted @ 2025-04-03 10:29
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录逻辑是什么?错误逻辑逻辑的类型一个输入———非门二个输入———与门二个输入———或门二个输入———异或门...总结认识万物底层逻辑步骤Reference 宇宙中事物运行的秘密都在逻辑中。 逻辑是什么? 我们先不立文字,通过一些现象启发。 简而言之就是一根线。 总结: 按下开关,则电灯一定能亮。
阅读全文
posted @ 2025-03-23 19:11
Mysticbinary
阅读(210)
推荐(0)
摘要:
先看一个黑白棋通信游戏: 需要知道这个游戏规则背景: 魔术师和他的徒弟上台表演,下面有三个观众,魔术师蒙住眼睛。 桌子上随机排列七个黑白棋子,魔术师蒙着眼睛,看不到棋子。 徒弟才看完这个七枚棋子后,在最右面也添上一个棋子,与其他棋子并排,这时有八枚棋子,魔术师依然蒙着眼睛。 此时观众可将一枚棋子翻转
阅读全文
posted @ 2025-03-13 18:18
Mysticbinary
阅读(354)
推荐(1)
posted @ 2025-03-07 13:46
Mysticbinary
阅读(0)
推荐(0)
posted @ 2025-02-19 14:40
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录Send Group in parallelSingle connection 和 Separate connections 的差别实际应用场景Reference 2022年之后,Burp多了几种种类的发包格式(这里指 Send group), Sending over a single con
阅读全文
posted @ 2025-02-14 11:30
Mysticbinary
阅读(236)
推荐(0)
摘要:
目录A和B的因果关系分析因果关系的利器1. 逻辑推理2. 实验验证、统计分析示例因果分析错误的场景实际案例分析因果和逻辑的差别逻辑——条件1. 充分条件(Sufficient Condition)2. 必要条件(Necessary Condition)3. 充分必要条件(Sufficient and
阅读全文
posted @ 2025-02-07 11:07
Mysticbinary
阅读(227)
推荐(0)
摘要:
目录一些基础概念用二进制与十进制表示数符号位与溢出位操作向左移位 (<<)向右移位 (>>)位的或 (|)位的与 (&)位的异或 (^)位的取反 (~)位操作总结案例——按位与判断奇偶数案例——按位异或交换两个数字交换步骤:案例——集合的操作1. 并集(Union)2. 交集(Intersectio
阅读全文
posted @ 2025-01-26 14:51
Mysticbinary
阅读(410)
推荐(1)
摘要:
目录可搜索加密保留格式加密Reference 主流的对称密码类型就是:DES、AES....,下面介绍一些其他类型。 可搜索加密 需求背景: 现在隐私泄露问题备受关注,大家都希望自己的信息以密文的形式上云,而不是以明文的形式上云。 但是这就会有个问题,如果需要对加密数据进行搜索,那怎么办? 总不能把
阅读全文
posted @ 2025-01-22 16:06
Mysticbinary
阅读(317)
推荐(2)
摘要:
AI生成的,自己做个笔记用。 用一个简单的联立方程案例来讲解线性代数的应用。这个案例会涉及到矩阵和向量的概念,帮助你理解如何用线性代数解决实际问题。 案例:解一个简单的联立方程 假设我们有以下两个方程: \[\begin{cases} 2x + 3y = 5 \\ 4x - y = 1 \end{c
阅读全文
posted @ 2025-01-22 13:23
Mysticbinary
阅读(60)
推荐(0)
摘要:
目录开发原则漏洞类型——越权漏洞类型——信息泄露漏洞类型——爬虫遍历漏洞类型——授权用户信息变更不跟进漏洞类型——注入类漏洞类型——上传、下载类Reference 本文基于微信开发者平台发布的文章,增加了一些自己的思考。 背景: 小程序的业务接口在开发过程中如果不考虑安全,那么容易有安全漏洞,导致个
阅读全文
posted @ 2025-01-21 16:40
Mysticbinary
阅读(201)
推荐(0)
摘要:
目录普通代理的定义:VPN代理的定义:总结:区别1. 工作原理:2. 安全性:3. 适用场景:4. 性能: 普通代理的定义: Proxy - 普通代理 普通代理是一种网络中介服务,通常用于转发客户端(如浏览器或应用程序)的请求到目标服务器。代理服务器充当用户和目标服务器之间的“中间人”,帮助用户隐藏
阅读全文
posted @ 2025-01-17 10:50
Mysticbinary
阅读(4)
推荐(0)
posted @ 2025-01-17 09:32
Mysticbinary
阅读(0)
推荐(0)
posted @ 2025-01-14 10:37
Mysticbinary
阅读(0)
推荐(0)