推荐文章
计算机学科理论

操作系统理论

Chapter 1.操作系统概述1.1 操作系统的类型1.1.1 基本类型 (单道/多道)批处理系统 批处理(batch pr

阅读更多
信息安全专业课程

软件安全实验完整记录

实验一 进程与进程隐藏一、实验要求试利用 windbg、DDK 或 SoftICE 查看 EProcess 和 PEB 中活动进程相关信息,

阅读更多
h h
🐖+成是个憨憨 一个很憨批的憨憨 他的行为和言语总是显得非常直接和真诚,有时候甚至会有点天真。在他的世界里,复杂的心思和城府似乎不存在,这让他在复杂的人际关系中显得格外的纯洁和善良。他的这种性格使他在朋友圈中非常受欢迎,大家都喜欢和他这样
2024-05-08 ShiQuLiZhi
SymQEMU_Compilation-based symbolic execution for binaries SymQEMU_Compilation-based symbolic execution for binaries
https://www.anquanke.com/post/id/231413#h3-6 Introduction符号执行被认为是一种高效但昂贵的探索程序的技术。它通常与模糊测试(所谓的混合模糊测试)相结合,其中 fuzzer 利用启发式来
2023-11-18
关于链表的若干问题 关于链表的若干问题
节选自:https://leetcode.cn/studyplan/top-100-liked/ 链表反转初始化 pre、cur 分别指向 null 和头节点。 class Solution { public ListN
2023-11-13
HARDLOG_Practical Tamper-Proof System Auditing Using a Novel Audit Device HARDLOG_Practical Tamper-Proof System Auditing Using a Novel Audit Device
源码:https://github.com/microsoft/HardLog Introduction背景有效的系统审计的持久障碍是日志篡改(log tampering)。 ①原则上,审计系统可以通过立即将每个日志条目存储在安全的位置。但
2023-11-05
Symbolic execution with SYMCC_Don’t interpret, compile! Symbolic execution with SYMCC_Don’t interpret, compile!
源码:http://www.s3.eurecom.fr/tools/symbolic_execution/symcc.html 总结:https://zhuanlan.zhihu.com/p/599054963 Introduction符号
2023-11-05
八股文整理 八股文整理
Here's something encrypted, password is required to continue reading.
LeetCode刷题记录 LeetCode刷题记录
双指针盛最多水的容器给定一个长度为 n 的整数数组 height 。有 n 条垂线,第 i 条线的两个端点是 (i, 0) 和 (i, height[i]) 。 找出其中的两条线,使得它们与 x 轴共同构成的容器可以容纳最多的水。 返回容器
2023-10-25
ConTExT_A Generic Approach for Mitigating Spectre ConTExT_A Generic Approach for Mitigating Spectre
讲解:https://www.youtube.com/watch?v=lVeK1C_AHhc 源码:https://github.com/IAIK/contextlight IntroductionSpectre attack 的攻击方式有
2023-10-24
密钥分配与用户认证 密钥分配与用户认证
网络安全是指保护计算机网络不受未经授权的访问、破坏、修改或泄露的一系列技术和措施。网络安全可以分为三个方面:网络设备安全、网络软件安全和网络信息安全。 1.基于对称加密的密钥分配基于密钥分发中心的会话密钥分发机制如下: 密钥分发技术:传
密码学概述与现代密码算法 密码学概述与现代密码算法
Chapter1 密码学概述1.1 安全服务 保密性服务:加密 认证鉴别服务:密钥,数字签名 访问控制服务:密钥,权限管理 完整性服务:加密,数字摘要 抗否认性服务:数字签名 1.2 基本攻击类型 唯密文攻击 已知明文攻击:攻击者知道一些
嵌入式系统课程作业 嵌入式系统课程作业
第一次作业 列举目前市面上常用的嵌入式操作系统名字(越多越好) Android、uClinux、WinCE、PalmOS、Symbian、eCos、uCOS-II、VxWorks、pSOS、Nucleus、ThreadX 、Rtems 、
2023-04-24
算法分析与设计2:贪心、动规、分支限界、NP完备性理论 算法分析与设计2:贪心、动规、分支限界、NP完备性理论
一、贪心自顶向下解决问题,使问题规模减小。 1.1 埃及分数$7/8=1/2+1/3+1/24$ 对于分数 $A/B$ ( $A<B$ ),$B=A*C+D$,则
1 / 6