教材内容总结 man k key1 | grep key2| grep 2: 根据关键字检索系统调用 grep nr XXX /usr/include :查找宏定义,类型定义 异常可以分为四类:中断、陷阱、故障和终止。 syscalls n指令允许用户对内核服务受控访问,即用户请求服务n。执行sys ...
分类:
其他好文 时间:
2018-11-09 23:26:52
阅读次数:
357
2018 2019 1 20165318《信息安全系统设计基础》第九周课上测试 问题1:课上测试使用虚拟机时无法正常打开虚拟机,出现以下界面: 解决方法:通过参考 "虚拟机开(centos)机进入 emergency mode的解决办法" 报这个错误多数情况下是因为/etc/fstab文件的错误。注 ...
分类:
其他好文 时间:
2018-11-09 21:06:24
阅读次数:
166
异常控制流 现代系统通过使控制流发生突变来对这些情况做出反应。一般而言,我们把这些突变称为异常控制流。ECF ECF是操作系统用来实现I/O、进程和虚拟内存的基本机制,而且是计算机系统中实现并发的基本机制。 异常 异常是异常控制流的一种形式,它一部分由硬件实现,一部分由操作系统实现。异常是控制流中的 ...
分类:
其他好文 时间:
2018-11-09 19:25:51
阅读次数:
213
Feistel轮函数每次Feistel轮函数内部,均经过4种运算,即:1、扩展置换:右侧32位做扩展置换,扩展置换将32位输入扩展成为48位输出,使得扩展后输出数据长度与48位子密钥等长。2、异或运算:右侧32位扩展置换为48位后,与48位子密钥做异或运算。3、S盒置换:将异或运算后的48位结果,分成8个6位的块,每块通过S盒置换产生4位的输出,8个块S盒置换后组成32位的输出。S盒置换的过程为:
分类:
编程语言 时间:
2018-11-09 16:16:59
阅读次数:
188
区块链教程区块链背后的信息安全2DES、3DES加密算法原理一,2018年下半年,区块链行业正逐渐褪去发展之初的浮躁、回归理性,表面上看相关人才需求与身价似乎正在回落。但事实上,正是初期泡沫的渐退,让人们更多的关注点放在了区块链真正的技术之上。DES、3DES加密算法原理及其GO语言实现DES加密算法,为对称加密算法中的一种。70年代初由IBM研发,后1977年被美国国家标准局采纳为数据加密标
分类:
编程语言 时间:
2018-11-09 16:16:02
阅读次数:
194
区块链教程区块链信息安全3椭圆曲线加解密及签名算法的技术原理一,2018年下半年,区块链行业正逐渐褪去发展之初的浮躁、回归理性,表面上看相关人才需求与身价似乎正在回落。但事实上,正是初期泡沫的渐退,让人们更多的关注点放在了区块链真正的技术之上。椭圆曲线加解密及签名算法的技术原理及其Go语言实现椭圆曲线加密算法,即:EllipticCurveCryptography,简称ECC,是基于椭圆曲线数
分类:
编程语言 时间:
2018-11-09 14:22:56
阅读次数:
212
区块链技术诞生于数字货币,但它的应用绝不止于数字货币这么简单。作为一项新兴技术,具有数据公开透明、信息安全程度高、可追溯性强等特征优势。互融云为推动区块链基础核心技术研究和行业应用落地,利用区块链其特有的透明性、不变性和安全性,使其与数字货币之外的诸多实体经济行业深度融合。在区块链十分广泛的应用前景中,互融云成功推出区块链商品溯源、区块链供应链金融、区块链票据撮合、区块链保险代理、区块链理财投资、
分类:
其他好文 时间:
2018-11-08 18:09:59
阅读次数:
200
这道是源码题, 源码: 源码很简单,我觉得考得主要是细心 直接看第一个if, 判断是否上传了一个文件,然后进去判断是否POST了一个名为file的参数,如果有上传这个参数,那么$filename就等于这个POST上去的值,否则就等于上传上去的文件名 然后下面判断$filename是否是一个array ...
分类:
Web程序 时间:
2018-11-08 16:23:26
阅读次数:
175
信息安全风险评估活动旨在通过提供基于事实的信息并进行分析,就如何处理特定风险以及如何选择风险应对策略进行科学决策。信息安全风险评估作为风险管理活动的组成部分,信息安全风险评估提供了一种结构性的过程以识别目标如何受各类不确定性因素的影响,并从后果和可能性两个方面来进行风险分析,然后确定是否需要进一步处理。万方安全信息安全风险评估高级顾问回答以下基本问题:(1)会发生什么以及为什么(通过风险识别)?
分类:
其他好文 时间:
2018-11-07 20:03:56
阅读次数:
211