- 博客(47)
- 收藏
- 关注
原创 区块链基础之Merkle树
Merkle树是区块链技术的基石之一,确保了去中心化环境下的数据可信性。Merkle树(Merkle Tree)是一种,由计算机科学家Ralph Merkle在1979年提出。它广泛应用于分布式系统、密码学和区块链(如比特币、以太坊)中,用于高效验证数据的完整性和一致性。
2025-08-04 11:10:27
101
原创 自私挖矿攻击
在比特币等 PoW(工作量证明)区块链中,矿工通过计算哈希值竞争出块权,成功挖出区块的矿工会获得区块奖励(如比特币的 6.25 BTC)。正常情况下,矿工一旦挖出区块,会立即广播给全网,以便其他节点验证并继续挖下一个区块。的攻击方式,攻击者通过隐藏区块和策略性广播,获得比其算力比例更高的收益。在 2013 年提出,并证明在某些条件下,即使攻击者的算力低于 50%,也能获得不成比例的收益。自私挖矿(Selfish Mining)是一种由矿工(或矿池)发起的区块链共识层攻击,目的是通过。,并可能导致算力集中。
2025-08-03 20:43:26
723
原创 零确认双花攻击
在比特币等区块链网络中:每一笔交易被矿工打包进区块并被其他节点认可后,称为“获得一次确认“零确认交易”交易刚刚广播到网络,但尚未被任何区块打包进去;处于“待确认”状态。许多商家,尤其是小额支付场景(如咖啡、便利店),为了追求交易速度,会在“0确认”阶段就放行交易。定义攻击者利用商家在交易未确认时交付商品的漏洞,同时广播两笔支出交易,试图让只有其中一笔被确认,达到“重复花钱”的目的。类型零确认双花攻击经典双花攻击(如51%攻击实现)是否已确认❌ 未被打包入区块✅ 已确认后再被回滚。
2025-08-03 20:28:59
176
原创 动态挑战-响应机制和密钥轮换
“动态挑战-响应机制”和“密钥轮换”是信息安全中两个非常关键的概念,通常用于提高身份认证系统的安全性,防止密码泄露、重放攻击、长期密钥暴露等问题。
2025-07-31 17:29:57
372
原创 PDP——Provable Data Possession
PDP(可证明数据持有)是一种轻量级密码学协议,允许用户在不下载数据的情况下验证云端存储的完整性。其核心流程包括:客户端预计算数据块的认证标签,服务端响应挑战时返回聚合证明,客户端通过少量计算完成验证。该协议解决了海量数据场景下的带宽浪费问题,但需防范密钥泄露和重放攻击风险。示例代码展示了PDP的基本实现,包含数据分块、标签生成、挑战响应等关键环节,验证过程仅需比对聚合标签与预期值。安全防护建议采用动态挑战机制和定期密钥轮换。
2025-07-31 16:27:21
335
原创 Flask 项目结构
一个 Flask 应用可以简单到只有一个文件。然而,当项目变大时,把所有代码都放到一个文件里不太现实。Flask 项目结构可以根据应用的规模和复杂性有所不同。
2025-07-16 12:51:51
547
原创 Flask的基本概念
路由是 URL 到 Python 函数的映射。Flask 允许你定义路由,使得当用户访问特定 URL 时,Flask 会调用对应的视图函数来处理请求。
2025-07-16 11:40:02
507
原创 js中的捕获阶段和冒泡阶段
JavaScript 事件传播分为捕获阶段和冒泡阶段。捕获阶段从 document 元素向目标元素传播,使用 addEventListener 时需设置 capture: true;冒泡阶段则从目标元素向上传播到 document,是默认行为。通过 event.stopPropagation() 可阻止事件传播。理解这两个阶段有助于更好地控制事件处理流程。
2025-07-04 16:19:21
371
原创 vue 和 html 的区别
简单页面或学习阶段:如果您正在构建一个简单的静态页面或刚开始学习前端开发,使用原生 HTML 是一个不错的选择。复杂交互或大型项目:对于需要组件化、响应式和高性能的复杂应用,Vue.js 提供了更强大的功能和更高的开发效率。如果计划处理大量 Excel 数据并进行复杂操作,建议使用 Vue.js 结合适当的库(如 SheetJS)来构建前端应用,以提高开发效率和用户体验。
2025-04-30 11:42:46
1660
1
原创 html中margin的用法
在 HTML 页面布局中,margin是 CSS 中用于设置 元素与元素之间的外边距(即元素外部的空白区域的属性。它可以单独设置四个方向的边距:上(top)、右(right)、下(bottom)和左(left)。
2025-04-25 23:41:48
997
原创 07-IDEA企业开发工具-开发入门程序
自动编译与执行: IDEA中的Java程序是自动编译和执行的,编译后的class文件存放在项目的out/production目录下。
2025-04-23 21:10:02
540
原创 05/06-Java入门-HelloWorld和编程工具的使用
Java程序编译成.class文件后,可以在任何装有相应版本Java虚拟机(JVM)的平台上运行。电脑不行的,用VSCode。最后,使用IDEA 即可。
2025-04-23 21:08:39
178
原创 04-Java入门-Path环境变量的配置
建议将Path环境变量配置为%JAVA_HOME%\bin,这样将来升级JDK版本时,只需要更改JAVA_HOME的值,Path环境变量会自动指向新的JDK版本,减少了维护的复杂度。配置选择: 如果电脑一般只有一个用户使用,配置在用户环境变量或系统环境变量中均可。在系统变量中点击新建,变量名输入JAVA_HOME,变量值粘贴刚才复制的路径。找到JDK的安装路径,例如D:\develop\java\jdk-21。打开系统属性,选择高级系统设置,点击环境变量。
2025-04-23 17:12:41
444
原创 03-Java入门-JDK的安装和下载
JDK定义: JDK(Java Development Kit)是Java开发者工具包,包含Java编译器、Java运行时环境(JRE)以及其他开发工具。作用:必须安装JDK才能使用Java进行程序开发。javac命令: 编译工具,用于将Java源代码(.java文件)编译成字节码(.class文件)。java命令: 执行工具,用于运行编译后的Java字节码文件。
2025-04-23 17:09:35
268
原创 云计算及其安全
云计算(Cloud Computing)是一种通过互联网提供按需计算资源(如服务器、存储、数据库、网络、软件等)的一种技术模型。这些资源通常由云服务提供商(如Amazon Web Services, Microsoft Azure, Google Cloud等)管理和维护,用户可以通过网络远程访问和使用这些资源,而无需进行本地部署和管理。用户可以根据需求随时获取和释放计算资源,无需人工干预。用户通过互联网或局域网,可以从任何地点访问云服务。
2025-04-16 13:19:20
840
原创 DDoS攻击和SQL注入攻击
DDoS攻击主要通过大量恶意流量让目标服务或服务器无法响应正常请求,从而造成服务中断或崩溃。防御DDoS攻击需要依赖于流量清洗、CDN、速率限制等技术手段。SQL注入攻击则通过向数据库查询中注入恶意SQL语句,绕过应用的安全验证,执行未授权操作(如数据泄漏、删除数据等)。防御SQL注入需要采取输入验证、使用预编译语句、限制数据库权限等方法。这两种攻击方式虽然本质不同,但都能严重破坏云服务的正常运行,并且对企业的数据安全造成巨大的威胁。因此,在设计和部署云服务时,必须采取相应的安全措施来防止这类攻击的发生。
2025-04-16 13:07:06
898
原创 突然打英文的时候,间隔变大
微软自带的输入法的话,右键进去设置,按键界面,然后将半角全角转换打开快捷键。然后出来点一下,再输入就回复正常了。那是因为输入法全角和半角的问题。shift + 空格。
2025-04-16 09:55:36
906
原创 办公软件出现的问题
参考文章,然后解决:https://blog.csdn.net/CHQC388/article/details/109089126。
2025-04-16 09:10:02
169
原创 面向对象编程OOP
学习内容的文章来源:https://mp.weixin.qq.com/s/WrIZ04d_tncchXs5L-1TCA。
2025-04-15 12:12:15
344
原创 侧信道攻击
使用恒定时间算法(Constant-Time Algorithm),避免操作耗时差异。:使用Intel SGX(可信执行环境)或AMD SEV(安全加密虚拟化)。与传统攻击(如代码漏洞利用)不同,它不直接破解算法,而是利用系统实现的。(如功耗、电磁辐射、时间延迟、声音等)来窃取敏感数据的攻击方式。:隔离关键资源(如云服务商的Nitro系统)、启用内存加密。:禁用超线程、定期刷新缓存(如KPTI内核补丁)。:系统正常的数据输入/输出(如密码验证结果)。:屏蔽电磁辐射、降低功耗波动(如添加噪声)。
2025-04-14 20:00:30
927
原创 记录:Learn Basic CSS by Building a Cafe Menu
学习网站:https://www.freecodecamp.org/learn/2022/responsive-web-design/learn-basic-css-by-building-a-cafe-menu/step-1。
2025-04-14 19:23:42
391
原创 A:双花攻击
定义:这在传统中心化系统中较易检测,但在去中心化的加密货币系统中,由于信息传播存在延迟,攻击者可以利用系统漏洞制造双重支付。典型攻击流程:影响:商家发货但没有收到加密货币,导致直接的经济损失。
2025-04-12 21:20:48
201
原创 共识算法相关内容
共识算法是一组规则或过程,通过这些规则或过程,分布式系统中的多个节点能够就某些事项(如交易的有效性、区块的内容等)达成一致意见。它是区块链技术的核心组成部分,确保了去中心化网络中的每个节点都能同步并维护相同的账本副本。
2025-04-12 21:19:49
414
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人