摘要:
实验一-密码引擎-加密API实现与测试 1 下载并查找GMT 0018-2012密码设备应用接口规范原始文档进行学习 (5分) 2 实现GMT 0018-2012密码设备应用接口规范的接口函数,至少实现: 1)设备管理中的打开设备,关闭设备,获取设备信息,产生随机数(4分) 2)密钥管理导出 ECC 阅读全文
摘要:
国䀄算法交叉测试 0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法) 3 在Ubuntu中使用 阅读全文
摘要:
hash碰撞(选做) 查找资料,提供不少于3条md5算法和3条sh1算法的碰撞实例 1 提供数据和数据来源(图书,网站...) 2 用openssl命令验证碰撞,提交演示截图 MD5碰撞实例 实例1 来源: these different 2 Images Has The Same MD5 Hash 阅读全文
摘要:
数字证书编码 参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222 阅读全文
摘要:
阅读习惯 参考 https://www.cnblogs.com/rocedu/p/6528920.html,谈谈你对阅读电子书的体会,特别是全文搜索功能的理解 提交微信读书(或其他平台)目前的读书数据(总时长,册数,笔记数等)的截图,或其他阅读计划 其实我承认自己阅读的习惯并不好。书籍是人类进步的阶 阅读全文
摘要:
攻击树 1 给如何偷汽车创建攻击树。在这道题以及其他攻击树的练习题中,可以通过图来描述攻击树,也可以使用一个编号的列表来描述攻击树(比如,1,1.1,1.2,1.2.1,1.2.2,1.3,…)。 信息安全需要分析攻击方法,使用攻击树的模型进行分析。 下图是偷汽车的攻击树。 阅读全文
摘要:
学习笔记5 自学教材第9,10章,提交学习笔记 本章知识点归纳(要结构化,推荐使用思维导图)以及自己最有收获的内容 (2分) 学习过程中遇到问题与解决过程(2分) 实践内容与截图,代码链接(推荐使用码云或github,参考)等(2分) 微精通:除了教材,查阅了哪些资料(图书、论文;博客等)?对哪些知 阅读全文
摘要:
#第14章 MySQL数据库系统 ##MySQL数据库 MySQL(MySQL 2018)是一个关系数据库系统。在关系数据库中,数据存储在表中。每个表由多个行和列组成。表中的数据相互关联,表也可能与其他表有关联。 关系结构使得可在表上运行查询来检索信息并修改数据库中的数据。关系数据库系统的标准查询语 阅读全文
摘要:
https://www.cnblogs.com/IS191x-group7/p/15643497.html 阅读全文
摘要:
#作业要求 在X86_64架构下实践2.5中的内容,提交代码和实践截图 把2.5的内容在OpenEuler中重新实践一遍,提交相关代码和截图 实验内容要经过答辩才能得到相应分数 #实践过程——在x86_64架构下实现 电脑为x86_64架构,首先在ubuntu中实现一遍。 ##1. 将C代码编译成汇 阅读全文