Galerie de cartes mentales Attaque Python
Il s'agit d'une carte mentale sur les attaques Python. Le contenu principal comprend : les robots d'exploration, le cryptage et le décryptage. L’introduction est détaillée et j’espère qu’elle sera utile à tout le monde !
Modifié à 2024-04-21 20:49:01Il s'agit d'une carte mentale sur les activités des grandes institutions. Le contenu principal comprend : les pairs financiers, les clients institutionnels gouvernementaux, les sociétés cotées et les investisseurs institutionnels. (Private equity et autres gestionnaires).
Culture tissulaire, le système respiratoire comprend le nez, le pharynx, le larynx, la trachée, les bronches et les poumons. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Selon la culture tissulaire, le tube digestif est un tube continu allant de la bouche à l'anus, divisé en cavité buccale, pharynx, œsophage et estomac, intestin grêle et gros intestin. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Il s'agit d'une carte mentale sur les activités des grandes institutions. Le contenu principal comprend : les pairs financiers, les clients institutionnels gouvernementaux, les sociétés cotées et les investisseurs institutionnels. (Private equity et autres gestionnaires).
Culture tissulaire, le système respiratoire comprend le nez, le pharynx, le larynx, la trachée, les bronches et les poumons. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Selon la culture tissulaire, le tube digestif est un tube continu allant de la bouche à l'anus, divisé en cavité buccale, pharynx, œsophage et estomac, intestin grêle et gros intestin. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Attaque Python
chiffrer et décoder
Le développement de la cryptographie 1. Cryptographie classique (avant 1949), principales caractéristiques : confidentialité basée sur un algorithme. 2. Cryptographie moderne (1949~1975), basée sur la « clé ». 3. Cryptographie moderne (de 1976 à aujourd'hui), basée sur des clés asymétriques, officiellement disponible dans le commerce.
Mots de passe classiques courants
Morse Chiffre de César code de clôture Virginie
Réversible : base64
Simulation de rançongiciel Cryptage : fichier source --> octets binaires --> octets base64 --> caractère base64 --> décalage décimal ascii --> caractère ascii --> octets écrits dans le fichier Décryptage : Fichier source -> décodage (caractère ascii) -> décimal ascii - décalage -> caractère ascii -> caractère ascii codé en octets -> octets écrits dans le fichier source
irréversible Fonction : stocker le résumé du mot de passe pour empêcher les autres de falsifier.
MD5
processus: 1. md5 (valeur de sel du mot de passe) ---> Champ de mot de passe de la base de données 2. Connectez-vous : md5 (valeur de sel du mot de passe saisie) est comparé au mot de passe de la base de données pour voir s'il est cohérent.
SHA
Plus sûr que le MD5 car la probabilité de collision est faible
asymétrique
Asymétrie de l'algorithme
Asymétrie clé
RSA Processus (Xiao Hong l'envoie à Xiao Ming ---> Xiao Ming génère la clé publique et la clé privée ---> Envoie la clé publique à Xiao Hong ---> Xiao Hong crypte les données avec la clé publique donnée par Xiao Ming ---> Les données sont envoyées à Xiao Ming, qui les déchiffre grâce à la clé privée)
reptile
Remarque : n'explorez pas les sites Web non autorisés et respectez le fichier robots.txt.
Se connecter
Aucune connexion requise
Connexion requise
Entrez directement le nom d'utilisateur et le mot de passe pour vous connecter (relativement rare)
Exiger un code de vérification pour vous connecter
Effet de maintenance de la connexion homme-machine
Session
La session fait généralement référence à l'intervalle de temps entre un utilisateur final communiquant avec un système interactif, c'est-à-dire le temps écoulé entre l'enregistrement de l'utilisateur pour entrer dans le système et sa déconnexion. Au cours de ce processus, l'état de la session est stocké. du côté serveur, et le client n'a que l'identifiant de session. La session peut être enregistrée côté serveur, qui peut être un cache, un fichier ou une base de données. Chaque fois que le client fait une demande, il apportera cet identifiant de session et le serveur trouvera les données de session correspondantes en fonction de cet identifiant pour effectuer l'authentification.
JETON
Si l'utilisateur A se connecte avec succès, le serveur lui donnera un jeton. Lorsque l'utilisateur A se reconnectera, le serveur vérifiera le jeton de A via l'algorithme Hsha et obtiendra une signature. Si la signature est la même que celle lors de la première inscription, il pourra se connecter directement sans mot de passe.
reptile
processus
définition Sens étroit : un processus fait référence à une instance d’un programme en cours d’exécution. (python : classe -- instance --> objet). Le système d'exploitation lui-même est également un processus. Grâce au système d'exploitation, vous pouvez fork() pour créer des processus enfants.
plusieurs états
Nouveau : processus nouvellement créé Prêt : peut être exécuté (en concurrence avec d'autres processus dans Prêt) En attente : lorsque le processus effectue des opérations d'E/S, il ne participera pas à la compétition CPU. En cours d'exécution : le processeur est utilisé ; Terminé : terminé
multi-Progrès
Caractéristiques: Isolation des ressources : chaque processus dispose d'un espace mémoire indépendant, les données ne sont pas partagées et une communication inter-processus (IPC) est requise. Aucune restriction GIL : plusieurs processus peuvent exploiter pleinement les processeurs multicœurs pour réaliser un véritable calcul parallèle. Scénarios applicables : convient aux tâches gourmandes en informatique, telles que le calcul scientifique, le traitement d'images, etc., qui peuvent donner pleinement accès aux performances multicœurs.
Fil
définition Le fil (thread) est "plus léger" qu'un processus. Chaque processus aura son propre espace mémoire indépendant ; les threads sont partagés.
Multithreading
Caractéristiques: Partage de ressources : tous les threads partagent l'espace mémoire du même processus et peuvent facilement accéder et modifier les données partagées. Limitation de GIL : en raison du Global Interpreter Lock (GIL) de Python, un seul thread peut exécuter le bytecode Python en même temps, de sorte que le multithreading peut ne pas avoir un véritable effet parallèle sur les tâches gourmandes en CPU. Scénarios applicables : adapté aux tâches gourmandes en IO, telles que les requêtes réseau, la lecture et l'écriture de fichiers, etc., vous pouvez changer de thread en attendant que les IO améliorent l'efficacité globale.
induction Comment choisir entre les processus et les threads en python
Pour les applications gourmandes en E/S, envisagez d'utiliser le multithreading
Les applications gourmandes en calcul peuvent prendre en compte plusieurs processus