摘要:
访问控制(AC)的发展历程 访问控制(Access Control, AC)是保护系统资源的重要机制,决定“谁”可以访问“哪些”资源,并能执行“哪些操作”。它的核心目标是防止越权访问和恶意操作,从而保障系统安全和数据机密性。访问控制技术的历史可以追溯到 20 世纪 60-70 年代,几乎与计算机的诞 阅读全文
摘要:
引言:让 AI 学会"思考"的新突破 在近年来的人工智能浪潮中,大型语言模型(LLM)如 ChatGPT 已经能回答各种问题,但它们在复杂推理方面仍有不足。所谓复杂推理,比如解决奥数难题、编写复杂代码或进行多步逻辑推导,这些都相当于让 AI "动脑筋"思考多步。以前的 AI 往往容易在这些任务中出错 阅读全文
摘要:
现代密码学对信息的处理主要离不开以下的三种形式:摘要、加密、签名。这三者共同构成了现代密码学的基石,广泛应用于数据保护、身份验证和网络安全等领域。 阅读全文

摘要:
这是我们今天要探讨的数据加密技术。数据的保密是对数据加密、解密的统称,用学院派的说法就是,使用某种算法改变了信息原本的形态,使攻击者即使窃取了信息也因为没有对应的解密的方法也无法获取当信息的真实内容。 阅读全文

摘要:
在软件架构中,关于凭证如何存储和传递,一直有两种不同的解决思路,两种不同的解决方式,实际上反映了两种不同的架构思路 阅读全文

摘要:
如题。 阅读全文

摘要:
概述 几乎所有的系统都会面临安全认证相关的问题,但是安全相关的问题是一个很麻烦的事情。因为它不产生直接的业务价值,而且处理起来复杂繁琐,所以很多时都容易被忽视。很多后期造成重大的安全隐患,往往都是前期的不重视造成的。但庆幸的是安全问题是普遍存在的,而且大家面临的问题几乎相同,所以可以制定行业标准来规 阅读全文
摘要:
在学习的过程中,我们总是容易遇到很多晦涩难懂和复杂了,尤其是我熟悉的编程领域。就像我很喜欢的一本书《从一到无穷大》说的那样,但其实很多概念本身并没有多复杂,只是解读的人喜欢添油加醋而已, 其实很多看似隐晦,高大上的专业名词和概念,都可以用简单的比喻的方式就很容易让人理解。 例如信息安全领域的中间人攻 阅读全文
摘要:
平时很少读经管类的书籍,作为豆瓣经管类 No.1 的书籍,《纳瓦尔宝典》被许多人推荐过,虽然是经管类,但书籍内容却并不是教人如何经商和投资股票,而是硅谷的著名天使投资人纳瓦尔·拉威康特(Naval Ravikant)的智慧箴言录,我感觉就像是一个智者和你寻寻叨叨符合当下时代潮流的成长思维和心理学知识 阅读全文
摘要:
在经济放缓和市场不确定性下,个人如何调整心态、重新定位自我,并通过技术创造价值 阅读全文
