摘要: 蒟蒻开始水博客了 起因是在写一道入门题时候用cin死活过不去 原来是cin在读取数据时,会自动传递并忽略任何前导白色字符(空格、制表符或换行符),导致像Mark twin这样的字符串只能读入Mark,twin则依旧留在缓冲区中,要想读入只能再用一次cin c++采用getline的方法解决这个问题 阅读全文
posted @ 2022-03-16 18:52 20212401王烨程 阅读(94) 评论(0) 推荐(0)
摘要: #区块链编程 ##ecc.py import hashlib import hmac#hmac算法是一种加入key的hasnlib方法,与普通方法相比更难被碰撞 from serialization import * from helper import * import random import 阅读全文
posted @ 2022-01-04 22:48 20212401王烨程 阅读(90) 评论(0) 推荐(0)
摘要: 4.1系统安全概述 访问监控器、访问验证机制、安全核和安全建模都是建立在对系统资源受控共享问题的研究。 可信基:一个计算机系统中负责实现该系统的安全策略的所有软硬件资源的集合,其特性之一是能够防止其他软硬件对其造成破坏。 一个系统是由相关作用或相互依赖的元素或成分构成的某种类型的一个统一整体。 观察 阅读全文
posted @ 2021-12-19 22:46 20212401王烨程 阅读(41) 评论(0) 推荐(0)
摘要: 3.1 网络空间概述 黑客对全球网络的恶意攻击逐年攀升。 由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。 世界各国军方都在加紧进行信息战的研究。 现代的信息传递、存储与交换是通过电子和光子完成的。通常将信息的密级分为秘密级、机密级和绝密级。 安全威胁:某个人、物、事件或概念对某一资源的保密性 阅读全文
posted @ 2021-12-12 22:44 20212401王烨程 阅读(58) 评论(0) 推荐(0)
摘要: 第二章 密码学基础 2.1 密码学概述 2.1.1 密码的起源 古代岩画--古文字的形成--古代隐写术--古代战争密码--达·芬奇密码筒 2.1.2 古典密码 古典密码历史悠久,虽然很简单,但是也对于我们现在的密码技术有启发作用。 1.代换密码 (1)单表代换--凯撒密码 凯撒密码包含一个简单的字母 阅读全文
posted @ 2021-12-05 22:07 20212401王烨程 阅读(129) 评论(0) 推荐(0)
摘要: 一、信息时代与信息安全 1.信息技术与产业空前繁荣 (1)我国已经成为信息技术与产业大国 (2)量子信息技术高速发展 2.信息安全形势严峻 (1)敌对势力的破坏 (2)黑客攻击 黑客攻击已经成为经常性、多发性事件。 (3)病毒入侵 理论上,任何算法既可以用软件实现,也可以用硬件实现。软件设计硬件技术 阅读全文
posted @ 2021-11-28 22:48 20212401王烨程 阅读(141) 评论(0) 推荐(0)
摘要: #第十五章 网络 ##连网 计算机网络的一个关键是数据传输率,又叫带宽;另一个关键是协议,协议说明了两个程序之间交互的规则。计算机网络的出现让计算机网络交互成为可能,有两种。1.客户——服务器模型,客户向服务器请求信息或操作,服务器则对之做出响应。2.P2P模型,模型中节点地位是平等的,一个节点极可 阅读全文
posted @ 2021-11-07 20:32 20212401王烨程 阅读(93) 评论(0) 推荐(0)
摘要: #第四周学习总结 ##第十章 操作系统 ###操作系统的角色 OS为系统软件的核心,系统软件负责在基础层上管理计算机系统,系统软件通常直接与硬件交互。OS负责管理计算机资源,提供人机交互界面,并允许应用层与其他系统软件进行交互。具体方式是OS给应用程序提供应用编程接口及网络编程接口。 任何时候都只有 阅读全文
posted @ 2021-10-31 22:47 20212401王烨程 阅读(36) 评论(0) 推荐(0)
摘要: 第8章 1.本章主要介绍了抽象数据类型和子程序。抽象数据类型是属性明确地与特定实现相分离的容器。通过抽象来减小复杂度。容器存在的唯一目的就是存放其他对象。本章实际上是数据结构的导论。 2.栈:栈与外部只有一个接口,即无论是插入还是删除都只能从一端访问,称作LIFO(后进先出)型处理。其等价描述为删除 阅读全文
posted @ 2021-10-17 21:08 20212401王烨程 阅读(63) 评论(1) 推荐(0)
摘要: 第六章 1.本章主要介绍了低级程序设计语言与伪代码,体现了早期程序员的编程面貌 2.计算机真正执行的程序设计语言是机器语言编写的指令,每种处理器都有自己专用的机器指令集合。处理器的设计者为每个指令分配一个二进制代码来表示它们。机器语言是计算机实际完成任务的方式。 3.Pep/9是仅具备机器指令和汇编 阅读全文
posted @ 2021-10-17 12:12 20212401王烨程 阅读(64) 评论(1) 推荐(0)