Loading

上一页 1 2 3 4 5 6 ··· 31 下一页
摘要: 漏洞战争目录 漏洞分析基础 基础知识 阅读全文
posted @ 2023-03-13 22:37 青山新雨 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 基础概念 Poc:表示概念性的证明,证明该漏洞存在,也就是一段可以证明漏洞存在的代码或文件。 Exploit:表示某个漏洞可用的代码或者文件。 常见的漏洞分析方法 静态分析 无需程序运行的情况下,通过反汇编、反编译的逆向分析工具分析软件,来掌握其程序执行的逻辑,从而找到存在安全风险的代码。 动态调试 阅读全文
posted @ 2023-03-13 22:36 青山新雨 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 公钥密码体制 公钥密码体制是为了解决对称密码体制中最难解决的2个问题而提出的: 密钥分配问题:在对称密码中,接受方和发送方使用相同密钥。一般情况下该密钥通过加密信道进行传输。但是加密信道可能会被攻击者攻击。 数字签名问题:如果使用对称加密来进行数字签名,那么在对密钥进行管理和分发时带来被攻击者攻击的 阅读全文
posted @ 2023-03-04 13:17 青山新雨 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 消息认证码 消息认证码的输入包含:任意长度的消息,密钥(发送者和接收者共享).输出:固定长度的密钥。 消息认证码的主要功能: 数据完整性:计算MAC时,将消息和密钥进行计算产生MAC值,若数据被第三方攻击者修改则计算的MAC值并不相同,这保证了数据的完整性。 数据真实性:计算MAC时,由于密钥只有发 阅读全文
posted @ 2023-03-04 10:22 青山新雨 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 加密算法设计的两种基本策略 流密码:(序列密码) 将密钥扩展到与密文等长 加密算法一般为异或操作 其安全性主要在于密钥扩展后的随机性 分组密码: 将明文分成等长的分组(比如64bit, 128bit) 对每个分组采用相同的加密算法进行加密 算法一般是交替使用混合和扩散技术 注意:替换使用混乱和扩散技 阅读全文
posted @ 2023-03-01 04:51 青山新雨 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 密码学基础 对称加密和伪随机性 消息认证码+ 公钥密码体制+ 阅读全文
posted @ 2023-03-01 04:47 青山新雨 阅读(35) 评论(0) 推荐(0) 编辑
摘要: SQL注入目录 阅读全文
posted @ 2023-02-23 03:02 青山新雨 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 决策树有以下优点: 可解释性和便于理解 决策树不支持缺失值,而且基本上不需要数据预处理 使用树的成本与用于训练树的数据数量乘对数关系 能够同时处理数字变量和字符串变量(分类变量) 即使其假设在某种程度上违反了产生数据的真实模型,也有很好的表现性 决策树的缺点: 决策树很敏感很容易过拟合,所以剪枝非常 阅读全文
posted @ 2023-02-18 21:57 青山新雨 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 划分选择 决策树中,最关键的是判断选择一个什么样的标准来划分样本来区分正负样本。也就是说我们希望划分后的样本尽量一致。下面将介绍如何描述一个样本集合中样本尽量一致的量化概念。 信息增益 信息熵:假设样本集合D中第k类元素所占比例为$p_k$,则D的信息熵为: $$ Ent(D)=-\sum_{k=1 阅读全文
posted @ 2023-02-18 17:40 青山新雨 阅读(24) 评论(0) 推荐(0) 编辑
摘要: k匿名性 在上一篇文章差分隐私进阶-去标识和重标识攻击中使用重标识攻击来获取隐私数据,这篇文章就介绍了使用k-匿名性来解决这个问题。 属性定义:令$B(A_1, A_2, ..,A_n)$是一个有限数据的元组(一行数据称为元组)表格,其中表格B的有限属性集为$Q_T={A_1, A_2, ...,A 阅读全文
posted @ 2023-02-18 10:42 青山新雨 阅读(398) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 31 下一页