2019.4.18

2019.4.18

1.英语单词计划(171,172)

2.Python学习 : ①and 取到0或者最后一个不为0的值 ,or 取第一个不为0的值
②增强赋值操作符具有更快的可能性,如果对一个复杂的表达式操作,还能减少出错概率
③列表+=操作符右边的操作数必须是一个iterable,如果是一个字符串,则字符串内每一个字符被逐一添加到列表
④建议程序员首先导入标准库模块,之后是第三方库模块,最后是自己编写的模块
⑤表象形式:表象形式,这种形式的用途是提供一个字符串——该字符串被Python解释时将重建其表示的对象。
这种形式的目标是便于阅读,因此其着眼点是展示一些读者感兴趣的东西。如果某种数据类型没有字符串表示形式,但又需要使用字符串进行表示,那么Python将使用表象形式。

ps:
562J57uT5p6c562J55qE6Zq+5Y+X77yM5rKh57uP5Y6G6L+H77yM5pys56eR55Sf77yM5aSn5a2m
77yM5LiN5piv5b6I5aW955qE5a2m5qCh77yM5oCO5LmI5Yqe77yM5oCO5LmI5a2m77yM5Y+I5aaC
5L2V6K6p6Ieq5bex6L+c56a7IuiPnOaYr+WOn+e9qiLlkaI=

3.数据结构: ①B-树结点的插入过程以及插入后(若不满足平衡要求)的"分裂",B-树结点的删除过程以及删除后的(若不满足平衡要求)“借结点"和"合并”
②B-数的查找时间主要花费在搜索结点(访问外存)上,即主要取决于B-树的深度
③B+树的所有关键字都在叶子结点上,并且所有叶子结点彼此链接构成一个有序链表,头指针指向含有最小关键字的结点,非叶子结点左右指针均指向子树最大值(也是平衡树)

4.读《白帽子讲Web安全》: ①Stream Cipher Attack (流密码的核心是 XOR)
|
| --(1)Reused Key Attack: 使用同一个密钥进行多次加密(可以使用一个随机的向量IV使每次密钥都不同,但是弱随机IV问题随之而来)
| |
| --基于思想是:E(A)=A XOR C , E(B)=B XOR C, E(A) XOR E(B) = (A XOR C) XOR (B XOR C) = A XOR B XOR C XOR C = A XOR B
| --即 E(A) XOR E(B) = A XOR B ,只需要知道其中三个即可,不需要知道密钥C
|
| --(2)Bit-flipping Attack: 攻击者在不知道明文的情况下,通过改变密文,使得明文按其需要的方式发生改变
| |
| --基于的思想是: E(A) XOR E(B) = A XOR B
| --即 A XOR E(A) XOR B = E(B) ,知道A的明文、B的明文、A的密文就可以推导出B的密文

		  ②WEP破解的大概思路: 耗尽AP的IV,然后使得IV重复,IV重复就使得Reused Key Attack成为可能,同时收集大量数据包,找到相同的IV,构造出相同的CRC-32校验,也可以实施Bit-flipping Attack

		  ③ECB(电码簿)模式的缺陷:改变分组密文的顺序,将改变解密后明文顺序,替换某个分组密文,解密后对应分组明文被替换,而其他分组不受影响
		
		  ④CBC: Cipher Block Chaining模式(密文分组链接模式)在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。

5.牛客网刷题: ①在 OSI 层次体系中,实际的通信是在物理层实体之间进行的
②中继器主要用于完成信号的扩大传输,位于物理层
③引入传输层的原因:增加复用和分用的功能、消除网络层的不可靠性、提供从源端主机到目的端主机的可靠的、与实际使用的网络无关的信息传输。
|
–复用:将应用层多个端口数据报传送到网络层
–分用:将网络层报文段拆除head之后发送给多个端口的socket

猜你喜欢

转载自blog.csdn.net/gw_csdn/article/details/89390344