Galería de mapas mentales Ataque de pitón
Este es un mapa mental sobre los ataques de Python. Los contenidos principales incluyen: rastreadores, cifrado y descifrado. ¡La introducción es detallada y espero que sea útil para todos!
Editado a las 2024-04-21 20:49:01,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Ataque de pitón
cifrar y decodificar
El desarrollo de la criptografía. 1. Criptografía clásica (anterior a 1949), características principales: confidencialidad basada en algoritmos. 2. Criptografía moderna (1949~1975), basada en la “clave”. 3. Criptografía moderna (1976 hasta la actualidad), basada en claves asimétricas, disponible comercialmente oficialmente.
Contraseñas clásicas comunes
código Morse cifrado César código de valla Virginia
Reversible: base64
Simulación de ransomware Cifrado: archivo fuente --> bytes binarios --> bytes base64 --> carácter base64 --> desplazamiento decimal ascii --> carácter ascii --> bytes escritos en el archivo Descifrado: archivo fuente -> decodificar (carácter ascii) -> decimal ascii - desplazamiento -> carácter ascii -> carácter ascii codificado en bytes -> bytes escritos en el archivo fuente
irreversible Función: almacenar contraseña; resumen para evitar que otros la manipulen.
MD5
proceso: 1. md5 (valor salado de contraseña) ---> Campo de contraseña de la base de datos 2. Inicie sesión: md5 (valor salt de contraseña ingresado) se compara con la contraseña de la base de datos para ver si es consistente.
sha
Más seguro que el MD5 porque la probabilidad de colisión es baja
asimétrico
Asimetría del algoritmo
Asimetría clave
RSA Proceso (Xiao Hong se lo envía a Xiao Ming ---> Xiao Ming genera la clave pública y la clave privada ---> Envía la clave pública a Xiao Hong ---> Xiao Hong cifra los datos con la clave pública proporcionada por Xiao Ming ---> Los datos se envían a Xiao Ming, quien los descifra mediante la clave privada)
reptil
Nota: No rastree sitios web no autorizados y respete el archivo robots.txt
Acceso
No es necesario iniciar sesión
Necesario iniciar sesión
Ingrese directamente el nombre de usuario y la contraseña para iniciar sesión (relativamente raro)
Requerir código de verificación para iniciar sesión
Efecto de mantenimiento de inicio de sesión humano-máquina
Sesión
La sesión generalmente se refiere al intervalo de tiempo entre un usuario final que se comunica con un sistema interactivo, es decir, el tiempo transcurrido desde que el usuario se registra para ingresar al sistema hasta que cierra la sesión. Durante este proceso, el estado de la sesión se almacena en. el lado del servidor, y el cliente solo tiene la identificación de la sesión. La sesión se puede guardar en el lado del servidor, que puede ser un caché, un archivo o una base de datos. Cada vez que el cliente realiza una solicitud, traerá esta identificación de sesión y el servidor encontrará los datos de sesión correspondientes en función de esta identificación para realizar la autenticación.
SIMBÓLICO
Si el usuario A inicia sesión correctamente, el servidor le dará un token al usuario A. Cuando el usuario A inicia sesión nuevamente, el servidor verificará el token de A a través del algoritmo Hsha y obtendrá una firma. Si la firma es la misma que la firma cuando se registró por primera vez, puede iniciar sesión directamente sin contraseña.
reptil
proceso
definición Sentido estricto: un proceso se refiere a una instancia de un programa en ejecución. (python: clase - instancia -> objeto). El sistema operativo en sí también es un proceso. A través del sistema operativo, puede bifurcar () para crear procesos secundarios.
varios estados
Nuevo: proceso recién creado Listo: se puede ejecutar (compitiendo con otros procesos en Listo) Esperando: cuando el proceso realiza operaciones de IO, no participará en la competencia de CPU. En ejecución: se está utilizando la CPU; Terminado: terminado
multiprogreso
Características: Aislamiento de recursos: cada proceso tiene un espacio de memoria independiente, los datos no se comparten y se requiere comunicación entre procesos (IPC). Sin restricciones de GIL: múltiples procesos pueden aprovechar al máximo los procesadores de múltiples núcleos para lograr una verdadera computación paralela. Escenarios aplicables: Adecuado para tareas informáticas intensivas, como informática científica, procesamiento de imágenes, etc., que pueden aprovechar al máximo el rendimiento de múltiples núcleos.
Hilo
definición El hilo (hilo) es "más ligero" que un proceso. Cada proceso tendrá su propio espacio de memoria independiente; se comparten subprocesos.
subprocesos múltiples
Características: Uso compartido de recursos: todos los subprocesos comparten el espacio de memoria del mismo proceso y pueden acceder y modificar fácilmente los datos compartidos. Limitación de GIL: debido al bloqueo global de intérprete (GIL) de Python, solo un subproceso puede ejecutar el código de bytes de Python al mismo tiempo, por lo que es posible que los subprocesos múltiples no tengan un verdadero efecto paralelo en las tareas que requieren un uso intensivo de la CPU. Escenarios aplicables: adecuado para tareas intensivas de IO, como solicitudes de red, lectura y escritura de archivos, etc., puede cambiar de hilo mientras espera que IO mejore la eficiencia general.
inducción Cómo elegir entre procesos y subprocesos en Python
Para aplicaciones con uso intensivo de IO, considere usar subprocesos múltiples
Las aplicaciones computacionalmente intensivas pueden considerar múltiples procesos.