摘要:
目录证书透明(CT)的定义CT审计的流程识别网站是否使用了CT技术Reference 一些前置知识: https://chuna2.787528.xyz/mysticbinary/p/17260648.html 证书透明(CT)的定义 CT的目的是监测和审计数字证书。透过证书日志、监控和审计系统,证书透
阅读全文
posted @ 2025-05-09 08:38
Mysticbinary
阅读(233)
推荐(0)
摘要:
目录密钥管理的流程密钥管理的两个基本需求密钥的生存周期密钥的生存期密钥生成密钥长度的选择密钥派生密钥建立密钥存储密钥备份/密钥存档/密钥恢复密钥使用密钥变更密钥销毁密钥管理的实际流程实例总结 对于任何密码系统的安全性来说,密钥管理都是至关重要的。 密钥管理是安全的密码算法的前置条件,如果没有安全的过
阅读全文
posted @ 2025-05-08 08:45
Mysticbinary
阅读(624)
推荐(0)
摘要:
目录为什么要用混合加密系统?加密流程解密流程Reference一个前后端的加密过程加密流程时序图步骤 为什么要用混合加密系统? 基于 非对称加密技术 解决了密钥配送问题,但是非对称加密有两个问题: 非对称加密 处理速度不如 对称加密; 无法抵御 中间人攻击;(指攻击者与通讯的两端分别建立独立的联系,
阅读全文
posted @ 2025-05-07 18:23
Mysticbinary
阅读(679)
推荐(2)
摘要:
目录认证流程MAC 的分类认证加密MAC的攻击手段重发攻击密钥推测攻击消息认证码无法解决的问题Reference 消息验证码(MAC)也可以称为消息认证码。 定义: 消息验证码(Message Authentication Code, MAC)是一种用于验证消息完整性和真实性的密码学工具。 MAC
阅读全文
posted @ 2025-05-06 15:02
Mysticbinary
阅读(575)
推荐(0)
摘要:
目录公钥机制Diffie-Hellman密钥分配中心——KDC 在互联网上传输共享密钥都会遇到这个问题,怎么能让对方安全地拿到密钥而不会被拦截到呢? 主要有三种解决方式: 公钥机制 Diffie-Hellman 密钥分配中心 ... 下面将详细讲解这些解决方案,如何安全地将秘钥配送到目的地。 公钥机
阅读全文
posted @ 2025-05-06 14:24
Mysticbinary
阅读(142)
推荐(0)
摘要:
目录流程加密流程解密流程盐的作用通过拉伸来改良PBE的安全性如何生成安全口令的建议 定义: PBE(Password - Based Encryption)是一种根据口令生成密钥并用该密钥进行加密的方法。PBE也是一种混合密码系统,组合了密钥生成机制、Salt、Hash、对称加密等技术。 PBE的加
阅读全文
posted @ 2025-05-05 23:31
Mysticbinary
阅读(430)
推荐(0)
摘要:
目录流密码的定义流密码的原理为什么需要一次一密?流密码如何防止恢复密钥流?RC4算法的简介S盒是什么?取模介绍加密、解密复用库的RC4用法总结Reference 流密码的定义 流密码(英语:Stream cipher)是一种对称密钥加密算法,它将明文消息按字符或比特逐位进行加密。加密方式基于异或的加
阅读全文
posted @ 2025-04-28 16:43
Mysticbinary
阅读(656)
推荐(0)
posted @ 2025-04-24 14:04
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录数据介绍数据映射计算相识度补充扩展预测偏好简单预测加权平均(多用户加权)总结 推荐算法的核心是预测用户可能会喜欢什么内容,并据此进行推荐。这里用一个电影推荐案例,解释最常见的协同过滤算法原理。 本质是: 通过分析用户或者事物之间的相似性(“这里叫协同”), 相似性 可以是人口特征(性别、年龄、居
阅读全文
posted @ 2025-04-23 14:58
Mysticbinary
阅读(412)
推荐(0)
摘要:
目录迭代器的介绍自定义迭代器省略的迭代器生产器的介绍yield的普通用法yield的高级用法yidle的实际应用案例总结 迭代器的介绍 迭代器的定义: 迭代器(Iterator)是 Python 中用于遍历数据集合的核心机制。它提供了一种统一的方式来访问容器(如列表、字典、文件等)中的元素,而无需关
阅读全文
posted @ 2025-04-11 14:54
Mysticbinary
阅读(378)
推荐(0)
摘要:
目录把函数当参数可以异步的函数案例背景:模拟文件上传同步代码的问题异步回调解决方案为什么异步回调解决了同步无法处理的问题?实际开发中会用到的异步回调总结 函数回调的定义: 通俗地讲,把一个函数作为参数传给另一个函数,这个函数则称为回调函数。 图解: 正常函数的模型图 函数回调的模型图 在看看严格点的
阅读全文
posted @ 2025-04-09 11:09
Mysticbinary
阅读(509)
推荐(2)
posted @ 2025-04-09 09:58
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录密码学主要是为了解决如下三大问题密码算法的分类一、密码学工具包中的基础技术二、混合密码技术三、关键区别安全问题和解决方案映射表密码学技术及其解决的安全问题关键安全问题对应表总结 宏观看待密码学。 密码学主要是为了解决如下三大问题 保密性 完整性 认证性 密码算法的分类 分类主要分为密码学工具包,
阅读全文
posted @ 2025-04-07 10:16
Mysticbinary
阅读(344)
推荐(0)
摘要:
目录Reference 一个程序能运行起来,需要如下几个步骤: 用代码编译出来的执行包; 运行执行包的时候,执行包会自动向系统申请内存,这个内存类似数据库,用来存储变量,当然还需要调用计算指令。 系统不会预先分配固定内存,而是根据程序需求动态调整。 下面就模拟一个程序运行起来的,需要不同类型的功能区
阅读全文
posted @ 2025-04-03 17:45
Mysticbinary
阅读(83)
推荐(0)
摘要:
目录中小型企业局域网架构Reference 中小型企业局域网架构 一般的中小型企业网络架构都是这样: 网络出口 核心层交换机 汇聚层交换机 用户接入 Reference https://chuna2.787528.xyz/blknemo/p/14953147.html 「俗说网络」家用无线路由器工作原理
阅读全文
posted @ 2025-04-03 14:58
Mysticbinary
阅读(51)
推荐(0)
posted @ 2025-04-03 10:29
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录逻辑是什么?错误逻辑逻辑的类型一个输入———非门二个输入———与门二个输入———或门二个输入———异或门...总结认识万物底层逻辑步骤Reference 宇宙中事物运行的秘密都在逻辑中。 逻辑是什么? 我们先不立文字,通过一些现象启发。 简而言之就是一根线。 总结: 按下开关,则电灯一定能亮。
阅读全文
posted @ 2025-03-23 19:11
Mysticbinary
阅读(433)
推荐(0)
摘要:
先看一个黑白棋通信游戏: 需要知道这个游戏规则背景: 魔术师和他的徒弟上台表演,下面有三个观众,魔术师蒙住眼睛。 桌子上随机排列七个黑白棋子,魔术师蒙着眼睛,看不到棋子。 徒弟才看完这个七枚棋子后,在最右面也添上一个棋子,与其他棋子并排,这时有八枚棋子,魔术师依然蒙着眼睛。 此时观众可将一枚棋子翻转
阅读全文
posted @ 2025-03-13 18:19
Mysticbinary
阅读(437)
推荐(1)
摘要:
目录Send Group in parallelSingle connection 和 Separate connections 的差别实际应用场景Reference 2022年之后,Burp多了几种种类的发包格式(这里指 Send group), Sending over a single con
阅读全文
posted @ 2025-02-14 11:30
Mysticbinary
阅读(383)
推荐(0)
摘要:
目录A和B的因果关系分析因果关系的利器1. 逻辑推理2. 实验验证、统计分析示例因果分析错误的场景实际案例分析因果和逻辑的差别逻辑——条件1. 充分条件(Sufficient Condition)2. 必要条件(Necessary Condition)3. 充分必要条件(Sufficient and
阅读全文
posted @ 2025-02-07 11:07
Mysticbinary
阅读(679)
推荐(0)
摘要:
目录一些基础概念用二进制与十进制表示数符号位与溢出位操作向左移位 (<<)向右移位 (>>)位的或 (|)位的与 (&)位的异或 (^)位的取反 (~)位操作总结案例——按位与判断奇偶数案例——按位异或交换两个数字交换步骤:案例——集合的操作1. 并集(Union)2. 交集(Intersectio
阅读全文
posted @ 2025-01-26 14:51
Mysticbinary
阅读(621)
推荐(1)
摘要:
目录可搜索加密保留格式加密Reference 主流的对称密码类型就是:DES、AES....,下面介绍一些其他类型。 可搜索加密 需求背景: 现在隐私泄露问题备受关注,大家都希望自己的信息以密文的形式上云,而不是以明文的形式上云。 但是这就会有个问题,如果需要对加密数据进行搜索,那怎么办? 总不能把
阅读全文
posted @ 2025-01-22 16:06
Mysticbinary
阅读(375)
推荐(2)
摘要:
目录开发原则漏洞类型——越权漏洞类型——信息泄露漏洞类型——爬虫遍历漏洞类型——授权用户信息变更不跟进漏洞类型——注入类漏洞类型——上传、下载类Reference 本文基于微信开发者平台发布的文章,增加了一些自己的思考。 背景: 小程序的业务接口在开发过程中如果不考虑安全,那么容易有安全漏洞,导致个
阅读全文
posted @ 2025-01-21 16:41
Mysticbinary
阅读(375)
推荐(0)
摘要:
目录普通代理的定义:VPN代理的定义:总结:区别1. 工作原理:2. 安全性:3. 适用场景:4. 性能: 普通代理的定义: Proxy - 普通代理 普通代理是一种网络中介服务,通常用于转发客户端(如浏览器或应用程序)的请求到目标服务器。代理服务器充当用户和目标服务器之间的“中间人”,帮助用户隐藏
阅读全文
posted @ 2025-01-17 10:50
Mysticbinary
阅读(4)
推荐(0)
摘要:
目录证书认证SSL 单向认证SSL 双向认证不走代理其他——APP抓不到包的情况技巧协议降级自定义协议工具BurpsuiteFiddler/CharlesMitmProxyHTTP AnalyzerStd V7HTTP Canary - 黄鸟PosternDronyWiresharkRerferen
阅读全文
posted @ 2025-01-17 09:32
Mysticbinary
阅读(86)
推荐(0)
posted @ 2025-01-14 10:37
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录输入/输入模型分层层的一些通用法则算法和程序算法的其它要求一个算法能运行的条件算法的研发过程宏观视角看待算法 输入/输入 现代计算机都采用存储程序结构,又称为冯·诺依曼结构,所有对计算机的操作,都可以简化为如下模型: 现代计算机组成的五大部分: 控制器 运算器 存储器 输入/输出设备 冯·诺依曼
阅读全文
posted @ 2025-01-09 17:42
Mysticbinary
阅读(355)
推荐(0)
摘要:
目录贪心算法的思想找钱案例问题描述:贪心策略:具体步骤:贪心算法的步骤:代码:测试:注意:优缺点比较 贪心算法(Greedy Algorithm)是一种通过选择当前状态下最优的决策来逐步达成全局最优解的方法。 它的核心思想是:在每一步的决策中,都选择当前看起来最好的选择(即局部最优解),希望通过局部
阅读全文
posted @ 2025-01-07 16:28
Mysticbinary
阅读(430)
推荐(0)
posted @ 2024-12-23 08:54
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录数字证书证书格式证书的工作流程PKI的引入CA提供的服务证书的工作流程(细讲)证书链证书运营机构(CA)总结Reference 先回答这些问题: 证书是什么? 证书解决能解决什么问题? 证书和CA机构的关系? 数字证书 数字证书的定义: 公开密钥认证(英语:Public key certific
阅读全文
posted @ 2024-12-09 16:18
Mysticbinary
阅读(387)
推荐(0)
摘要:
目录正向代理反向代理透明代理CDN代理 网络代理的定义: 一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。 为什么不能直接连接? 特定的场景下,就需要不能直连,如下是几种常见的网络打理。 正向代理 你在手机上设置的VPN就是一个正向代
阅读全文
posted @ 2024-12-06 14:24
Mysticbinary
阅读(559)
推荐(0)
摘要:
目录DH、ECDH 和 ECDHE 的关系Flow chartReference 背景: 对称加密算法都需要一把共享密钥,但是很多情况下,互联网环境不适合传输这把对称密钥,有被中间人拦截的风险。 为了解决这个问题,我们看看ECDH秘钥交换算法是怎么做的? DH、ECDH 和 ECDHE 的关系 DH
阅读全文
posted @ 2024-12-05 16:53
Mysticbinary
阅读(2732)
推荐(0)
posted @ 2024-12-05 14:14
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录账号+密码账号+短信验证码第三方渠道鉴权——微信 本文只是一个Demo设计,仅供学习思路,并不能用于真实的线上业务,因为有很多不完善的地方。 一般线上应用都需要对用户身份进行鉴权,通过身份校验的用户,都会得到一个access_token,这个凭证是全局唯一接口调用凭据,调用应用的各接口时都需使用
阅读全文
posted @ 2024-12-04 08:27
Mysticbinary
阅读(692)
推荐(0)
摘要:
目录公钥密码的基础ECC 引入PrincipleRSA和ECC对比Reference: 下文介绍两种主流的公钥密码算法的一些入门原理, 通过对比两种算法的陷门函数来作对比。 公钥密码的基础 以下是公钥密码学一些关键点,区别于对称加密,公钥密码区分两把钥匙,一把公钥,一把私钥。 公钥可以发送给任何人,
阅读全文
posted @ 2024-12-03 11:31
Mysticbinary
阅读(1067)
推荐(2)
posted @ 2024-11-27 10:45
Mysticbinary
阅读(0)
推荐(0)
摘要:
目录广度优先的动态图深度优先的动态图广度和深度的具体步骤深度和广度的应用场景 图的两种遍历方式: 深度优先遍历(DFS——Depth First Search) 广度优先遍历(BFS——Breath First Search) 图的遍历算法里,处理临时数据,依赖两个抽象数据结构: 栈 队列 广度优先
阅读全文
posted @ 2024-09-26 16:26
Mysticbinary
阅读(467)
推荐(0)
摘要:
目录单向链表结构双向链表结构 单向链表结构 定义: 单链表是一种链式存取的数据结构,单链表中的数据是以结点的形式存在,每一个结点是由数据元素和下一个结点的存储的位置组成。 单链表的逻辑结构如下(带头节点): 链表在内存中的存储结构如下: 解释: 链表是以节点的方式来存储,是链式存储; 每个节点都包含
阅读全文
posted @ 2024-09-19 13:20
Mysticbinary
阅读(30)
推荐(0)
摘要:
目录Why need Binary Tree?树也是节点结构规定术语树的创建树的查找查找的效率树的删除适合场景树的遍历 Why need Binary Tree? 有时候,我们希望数据按照特定顺序排列。 比如: 想要按字母顺序排列人名; 按价格顺序排列产品; ... 树也是节点结构 规定 二叉树的每
阅读全文
posted @ 2024-09-19 11:31
Mysticbinary
阅读(66)
推荐(0)
摘要:
目录实践1 —— 从字符串中移除星号 栈和数组存储数据的方式一样,它们都只是元素的列表。不同之处在于栈的以下3个限制: 数据只能从栈末插入; 数据只能从栈末删除; 只能读取栈的最后一个元素。 栈和队列、链表...一样,都是抽象的数据结构, 何为抽象数据结构? 它指一种数据组织的形式,它不关注具体的实
阅读全文
posted @ 2024-09-14 17:33
Mysticbinary
阅读(205)
推荐(0)