Mindmap-Galerie Python-Angriff
Dies ist eine Mindmap über Python-Angriffe. Die Hauptinhalte umfassen: Crawler, Verschlüsselung und Entschlüsselung. Die Einführung ist ausführlich und ich hoffe, dass sie für alle hilfreich sein wird!
Bearbeitet um 2024-04-21 20:49:01Die Kontrolle der Personalkosten ist für Unternehmen ein wichtiges Mittel zur Maximierung des wirtschaftlichen Nutzens. Unternehmen müssen ihre zentrale Wettbewerbsfähigkeit kontinuierlich verbessern, um Herausforderungen bewältigen zu können.
Dies ist kein Leitfaden für pädagogische Techniken, sondern eine Reise, um die Stimmung für Bildung zu finden. Lieber Leser, in diesem Buch können Sie in jeder pädagogischen Geschichte sehen, wie ein echter Pädagoge sein sollte – einfühlsam und witzig, wissend, was für Kinder angemessen und unangemessen ist und wissen, was man sagen soll, was nicht gesagt werden sollte, achten Sie darauf auf die Einzigartigkeit des Kindes achten, auf die individuelle Lebenswelt des Kindes achten und wissen, wie man das Kind „sieht“ und „zuhören“ kann. Nur wahre Pädagogen können die Herzen der Kinder verstehen, den Ton der Quasi-Bildung festlegen und Bildung und Wachstum schöner und erfüllender gestalten!
In diesem Buch geht der Autor auf die Details ein und fasst eine Reihe von Lernmethoden zusammen, die für die meisten Menschen zum Erlernen von Wissen und Fähigkeiten geeignet sind. Nach Meinung des Autors kann jedes Lernen in drei Phasen unterteilt werden: präzise Eingabe, tiefe Verdauung und mehrfache Ausgabe. Das erste ist die Eingabe von Wissen, was bedeutet, dass man zunächst neues Wissen aufnimmt, dann das eingegebene Wissen versteht und schließlich das gelernte Wissen nutzt. Ich hoffe, dass dieses Buch allen zugute kommt, die beim Lernen verwirrt sind oder nicht wissen, wie man eine neue Fähigkeit erlernt!
Die Kontrolle der Personalkosten ist für Unternehmen ein wichtiges Mittel zur Maximierung des wirtschaftlichen Nutzens. Unternehmen müssen ihre zentrale Wettbewerbsfähigkeit kontinuierlich verbessern, um Herausforderungen bewältigen zu können.
Dies ist kein Leitfaden für pädagogische Techniken, sondern eine Reise, um die Stimmung für Bildung zu finden. Lieber Leser, in diesem Buch können Sie in jeder pädagogischen Geschichte sehen, wie ein echter Pädagoge sein sollte – einfühlsam und witzig, wissend, was für Kinder angemessen und unangemessen ist und wissen, was man sagen soll, was nicht gesagt werden sollte, achten Sie darauf auf die Einzigartigkeit des Kindes achten, auf die individuelle Lebenswelt des Kindes achten und wissen, wie man das Kind „sieht“ und „zuhören“ kann. Nur wahre Pädagogen können die Herzen der Kinder verstehen, den Ton der Quasi-Bildung festlegen und Bildung und Wachstum schöner und erfüllender gestalten!
In diesem Buch geht der Autor auf die Details ein und fasst eine Reihe von Lernmethoden zusammen, die für die meisten Menschen zum Erlernen von Wissen und Fähigkeiten geeignet sind. Nach Meinung des Autors kann jedes Lernen in drei Phasen unterteilt werden: präzise Eingabe, tiefe Verdauung und mehrfache Ausgabe. Das erste ist die Eingabe von Wissen, was bedeutet, dass man zunächst neues Wissen aufnimmt, dann das eingegebene Wissen versteht und schließlich das gelernte Wissen nutzt. Ich hoffe, dass dieses Buch allen zugute kommt, die beim Lernen verwirrt sind oder nicht wissen, wie man eine neue Fähigkeit erlernt!
Python-Angriff
verschlüsseln und entschlüsseln
Die Entwicklung der Kryptographie 1. Klassische Kryptographie (vor 1949), Hauptmerkmale: algorithmische Vertraulichkeit. 2. Moderne Kryptographie (1949–1975), basierend auf „Schlüssel“. 3. Moderne Kryptographie (1976 bis heute), basierend auf asymmetrischen Schlüsseln, offiziell im Handel erhältlich.
Gängige klassische Passwörter
Morse-Code Caesar-Chiffre Zauncode Virginia
Reversibel: Base64
Ransomware-Simulation Verschlüsselung: Quelldatei -> Binärbytes -> Base64-Bytes -> Base64-Zeichen -> ASCII-Dezimaloffset -> ASCII-Zeichen -> In die Datei geschriebene Bytes Entschlüsselung: Quelldatei -> Dekodieren (ASCII-Zeichen) -> ASCII-Dezimal-Offset -> ASCII-Zeichen -> In Bytes kodierte ASCII-Zeichen -> In die Quelldatei geschriebene Bytes
irreversibel Funktion: Passwort speichern; Zusammenfassung, um Manipulationen durch andere zu verhindern.
MD5
Verfahren: 1. md5 (Passwort-Salt-Wert) ---> Passwortfeld der Datenbank 2. Anmelden: md5 (eingegebener Passwort-Salt-Wert) wird mit dem Passwort der Datenbank verglichen, um festzustellen, ob es konsistent ist.
SHA
Sicherer als MD5, da die Kollisionswahrscheinlichkeit gering ist
asymmetrisch
Algorithmus-Asymmetrie
Schlüsselasymmetrie
RSA Prozess (Xiao Hong sendet es an Xiao Ming ---> Xiao Ming generiert den öffentlichen Schlüssel und den privaten Schlüssel ---> Sendet den öffentlichen Schlüssel an Xiao Hong ---> Xiao Hong verschlüsselt die Daten mit dem von Xiao Ming angegebenen öffentlichen Schlüssel ---> Die Daten werden an Xiao Ming gesendet, der sie über den privaten Schlüssel entschlüsselt)
Reptil
Hinweis: Crawlen Sie keine nicht autorisierten Websites und halten Sie sich an robots.txt
Anmeldung
Keine Anmeldung erforderlich
Anmeldung erforderlich
Geben Sie Benutzernamen und Passwort direkt ein, um sich anzumelden (relativ selten).
Für die Anmeldung ist ein Bestätigungscode erforderlich
Wartungseffekt der Mensch-Maschine-Anmeldung
Sitzung
Unter „Sitzung“ versteht man in der Regel das Zeitintervall zwischen der Kommunikation eines Endbenutzers mit einem interaktiven System, d. h. die Zeit, die von der Registrierung des Benutzers beim Betreten des Systems bis zur Abmeldung vom System vergeht Die Serverseite und der Client haben nur die Sitzungs-ID. Die Sitzung kann auf der Serverseite gespeichert werden, bei der es sich um einen Cache, eine Datei oder eine Datenbank handeln kann. Jedes Mal, wenn der Client eine Anfrage stellt, übermittelt er diese Sitzungs-ID, und der Server findet die entsprechenden Sitzungsdaten basierend auf dieser ID, um die Authentifizierung durchzuführen.
ZEICHEN
Wenn sich Benutzer A erfolgreich anmeldet, gibt der Server Benutzer A ein Token. Wenn sich Benutzer A erneut anmeldet, überprüft der Server das Token von A über den Hsha-Algorithmus und erhält eine Signatur. Wenn die Signatur mit der Signatur bei der ersten Registrierung übereinstimmt, kann er sich direkt ohne Passwort anmelden.
Reptil
Verfahren
Definition Enger Sinn: Ein Prozess bezieht sich auf eine Instanz eines laufenden Programms. (Python: Klasse – Instanz –> Objekt). Das Betriebssystem selbst ist ebenfalls ein Prozess. Über das Betriebssystem können Sie mit fork() untergeordnete Prozesse erstellen.
mehrere Staaten
Neu: neu erstellter Prozess Bereit: kann ausgeführt werden (konkurriert mit anderen Prozessen in Bereit) Warten: Wenn der Prozess E/A-Vorgänge ausführt, nimmt er nicht am CPU-Wettbewerb teil. Läuft: CPU wird verwendet; Beendet: beendet
Multi-Fortschritt
Merkmale: Ressourcenisolation: Jeder Prozess verfügt über einen unabhängigen Speicherplatz, Daten werden nicht gemeinsam genutzt und es ist eine prozessübergreifende Kommunikation (IPC) erforderlich. Keine GIL-Einschränkungen: Mehrere Prozesse können Multi-Core-Prozessoren voll ausnutzen, um echtes paralleles Computing zu erreichen. Anwendbare Szenarien: Geeignet für rechenintensive Aufgaben wie wissenschaftliches Rechnen, Bildverarbeitung usw., die die Multi-Core-Leistung voll ausschöpfen können.
Faden
Definition Thread (Thread) ist „leichter“ als ein Prozess. Jeder Prozess verfügt über einen eigenen unabhängigen Speicherbereich. Threads werden gemeinsam genutzt.
Multithreading
Merkmale: Ressourcenfreigabe: Alle Threads teilen sich den Speicherplatz desselben Prozesses und können problemlos auf gemeinsam genutzte Daten zugreifen und diese ändern. GIL-Einschränkung: Aufgrund des Global Interpreter Lock (GIL) von Python kann nur ein Thread gleichzeitig Python-Bytecode ausführen, sodass Multithreading möglicherweise keinen echten parallelen Effekt auf CPU-intensive Aufgaben hat. Anwendbare Szenarien: Geeignet für E/A-intensive Aufgaben wie Netzwerkanforderungen, Lesen und Schreiben von Dateien usw. Sie können Threads wechseln, während Sie auf E/A warten, um die Gesamteffizienz zu verbessern.
Induktion So wählen Sie zwischen Prozessen und Threads in Python
Erwägen Sie bei E/A-intensiven Anwendungen die Verwendung von Multithreading
Rechenintensive Anwendungen können mehrere Prozesse berücksichtigen