自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2772)
  • 收藏
  • 关注

原创 2025计算机最吃香的几大专业,哪些好就业?(非常详细)从零基础到精通,收藏这篇就够了!

计算机类分为18个专业,计算机科学与技术、软件工程、网络工程、信息安全、物联网工程、数字媒体技术、智能科学与技术、空间信息与数字技术、电子与计算机工程、数据科学与大数据技术、网络空间安全、新媒体技术、电影制作、保密技术、服务科学与技术、虚拟现实技术、区块链工程、密码科学与技术。招生最多的热门专业有计算机科学技术、软件工程、信息安全、网络工程、物联网工程、数字媒体技术等。

2025-07-12 15:02:13 206

原创 VScode安装和使用教程,2025最新最全,零基础入门到精通,看完这一篇就够了!

what集成开发环境)是含代码编辑器、关键词高亮、智能感应、智能纠错、格式美化、版本管理等功能于一身的"高级代码编辑器"每个 IT 工程师都要有自己顺手的 IDE,它是我们的武器要理解无论使用什么 IDE 编写出来的代码,本质上都是 “白底黑字” 的,都是 “纯文字” 的。

2025-07-12 15:00:55 157

原创 计算机专业包括哪些专业?计算机类18个专业全面解读,附就业方向,收藏这一篇就够了

在《

2025-07-12 14:59:58 128

原创 人工智能有哪些优点和缺点?(非常详细)从零基础到精通,收藏这篇就够了!

人工智能有许多优点和缺点,以下是一些常见的:优点:高效性:人工智能可以在短时间内处理大量的数据和任务,提高效率和生产力。可靠性:相较于人类,人工智能可以更快速、更准确地执行任务,并且不会受到疲劳、情绪等因素的影响,提高了任务执行的可靠性。个性化服务:人工智能可以通过分析大量的用户数据,为用户提供个性化的服务和推荐,提高用户体验和满意度。自主学习:人工智能可以通过机器学习和深度学习等技术,自主地学习和优化模型,提高模型的精度和效果。

2025-07-12 14:51:27 263

原创 AI如何赋能数字化转型?(非常详细)从零基础到精通,收藏这篇就够了!

2024 年,数字基础设施建设与产业数字生态进一步融合,面向数据要素市场、企业数字化场景的云计算、区块链、人工智能基础设施建设亟须提速。数字化转型既是一把手工程,也是战略实施和执行落地的一体化工程,需要企业的高层领导者具备更强的战略洞察能力、勇气决心和资源投入。在转型中,企业会进行重组业务、流程变革、组织调整、人事调整。数字化转型的成功关键不在技术本身,而是战略规划和组织执行能支撑转型。数字化转型就是用科技驱动业务模式变革,敢于啃硬骨头,做难而正确的事。

2025-07-12 14:27:41 180

原创 微服务Spring Cloud架构详解_springcloud微服务架构(非常详细)从零基础到精通,收藏这篇就够了!

本文摘自《AI赋能企业数字化转型》京东地址;“Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智能路由,微代理,控制总线)。分布式系统的协调导致了样板模式, 使用Spring Cloud开发人员可以快速地支持实现这些模式的服务和应用程序。他们将在任何分布式环境中运行良好,包括开发人员自己的笔记本电脑,裸机数据中心,以及Cloud Foundry等托管平台。

2025-07-12 14:25:20 163

原创 AI大模型系列之:ChatGPT科普(深度好文)非常详细,从零基础到精通,收藏这篇就够了!

开篇之前,先用战略思维,从第一性原理出发,分析一下大模型的发展:第一,大模型发展的驱动力是什么?第二,语言模型是什么?第三,语言模型用来做什么?

2025-07-12 14:24:27 349

原创 黑客是程序员还是网络工程师,程序员要会英语吗(非常详细)从零基础到精通,收藏这篇就够了!

很多程序员和黑客其实是难兄难弟,程序员靠编程为生,黑客靠发现程序员的错误为生。国内很多大公司的网络安全部门大多都是黑客来的,自从黑客成为公司的安全工程师后,就一直以工程师的名义与黑客对战。很多程序员和黑客其实是难兄难弟,程序员靠编程为生,黑客靠发现程序员的错误为生。国内很多大公司的网络安全部门大多都是黑客来的,自从黑客成为公司的安全工程师后,就一直以工程师的名义与黑客对战。要成为黑客,你必须是合格的程序员,必须掌握必要的编程语言。当然,所谓的假黑客如果能使用道具就好了,但真正的黑客应该掌握的知识体系如下。

2025-07-10 13:30:17 831

原创 来自一个敲了5年代码的网络安全工程师的自述(非常详细)从零基础到精通,收藏这篇就够了!

本人上的大专(后来自学考了本科)在学校是学旅游的,接触过工业编程。临近毕业的时候选择了网络安全技术,因为嫌弃导游太累了且不讨好,所以我就给辞了,说实在话,作为90后的我,还是喜欢做办公室的工作,有空调吹,我很现实,就是想多赚一点钱。今天通过这篇文章,其实只是希望给大家分享一下我学习的心得,因为我非常清楚自学会走很多弯路,所以希望可以通过自己的经历,让大家稍微少走一点弯路,早日把技术学成。

2025-07-10 13:28:45 786

原创 自学黑客还能合法兼职接单,赚取暑假生活费,分享详细方法!(非常详细)从零基础到精通,收藏这篇就够了!

当然你夺旗之后,也会有对应的奖金。根据以上网络安全技能表不难看出,网络安全需要接触的技术还远远很多,常见的技能需要学习:外围打点能力、钓鱼远控能力、域渗透能力、流量分析能力、漏洞挖掘能力、代码审计能力等。像比较大的网安平台会不定期举办有奖投稿活动,比如说freebuff和优快云等等平台,优快云我没弄过,但freebuff我倒是经常由投稿,奖金有几百到几千不等。今年互联网企业开启了裁员潮,当然我目前还能幸免被裁,但是看着周边逐渐空缺的工位,也加重了我的职业发展危机意识,又重新开始捡起了兼职副业这个收入。

2025-07-10 13:26:48 595

原创 2025年应该选择网络安全还是程序员?(非常详细)从零基础到精通,收藏这篇就够了!

(1)如果你家境宽松,不用担心未来买房买车娶妻生子的问题,也不用担心薪资低生活质量下降的问题。深入学习安全,做大做强 安全这一行不适合三分钟热度的人,也不适合只会嘴上功夫没有实践能力的人,不适合想快速赚钱的朋友。当然,无论你如何选择,因为岗位比前后端少得多,要求却更高,有开发水平的同时需要懂安全理论和渗透测试,然而薪资并不比传统前后端开发高,可以说是性价比很低的选择了。(3)如果你从小就对黑客感兴趣,有恒心有毅力,能为了解决一个问题而思考几个小时,相对于薪资更愿意坚持自己的理想,那么我建议你继续努力,

2025-07-10 12:01:51 275

原创 零基础怎么开始学网络安全(非常详细)零基础入门到精通,收藏这一篇就够了

要知道时间是有限的,如果你很想验证自己适不适合网络安全或者不知道能不能从业网络安全的职位,以下是我基于自己的经验给你的一点推荐,可以基于自己的实际情况酌情参考(紧急避险说明,每个人的决策都是基于前几十年的经验来的,可能几年前我这么选择可以达成一个很好的结果,在未来的情况可能就无法适用了,还是建议每个人要对自己的人生负责,对自己的每个决策都要深思之后才进行。-网络安全管理与策略(指定组织的网络安全政策和规程,确保网络安全合规性,并进行风险评估和管理,常见职位安全合规工程师、等保测评工程师、风险评估专家)

2025-07-10 11:57:59 367

原创 企业级大模型应该选择 Prompt、RAG、微调还是从零训练?——生成式AI最佳实践全指南(非常详细)从零基础到精通,收藏这篇就够了!

生成式AI技术发展迅猛,企业在应用这类技术以解决业务难题时,面临着诸多方案的选择。

2025-07-10 11:44:48 353

原创 年薪百万不是梦:AI领域高薪岗位全解析(非常详细)从零基础到精通,收藏这篇就够了!

提醒读者避免盲目追逐热点,应结合数学基础与工程能力规划路径。最后以华为天才少年团队案例,

2025-07-10 11:42:59 605

原创 AI科研绘图(一):零基础入门和基本图形绘制(非常详细)从零基础到精通,收藏这篇就够了!

Adobe illustrator是一种应用于出版、多媒体和在线图像的工业标准矢量插画的软件,是一款非常好的图片处理工具,简称AI。作为一只实验狗,总要想办法展示自己的数据结果,漂亮的配图则会给你的文章锦上添花。AI都是可以处理科研用图的神器,不管是示意图模式图、信号转导通路图、通过R或者数据处理软件得到的生图,还是需要后期排版的图表,用AI都可以分分钟搞定。而且对于科研绘图而言,AI中复杂的功能也用不到,掌握最基础的工具和方法就足够了,所以希望大家通过这一系列教程,学会用AI绘制和处理各种论文绘图。

2025-07-10 11:41:27 360

原创 AI大模型 docker部署 aida模型图(非常详细)从零基础到精通,收藏这篇就够了!

经过上次对基本元素和工具的学习(),我们基本上掌握了最常用和基础的工具的用法。在学术论文中常常需要添加一些简单的插图作为示意图,例如植物、细胞、微生物等,帮助审稿人和读者更直观的了解文章的内容。下图是选自Nature Reviews Microbiology这篇综述中的一张插图,本节我们就以这张示意图为例,一起学习用AI来画类似这样的示意图。

2025-07-10 11:39:46 319

原创 AI人才缺口高达400万!阿里云全球合作高校扩至110所(非常详细)从零基础到精通,收藏这篇就够了!

3月21日,南都记者了解获悉,阿里云官宣与新加坡国立大学、泰国数字经济促进局等10所知名高校及政府机构达成合作,推出AI及云计算培训课程,覆盖泰国、新加坡、中国香港等7个亚洲主要国家及地区。此前,阿里已在国内与多个科研机构、多所高校合作部署阿里通义千问QwQ-32B,助力降低AI应用门槛、提升科研效率。

2025-07-10 11:38:37 400

原创 大模型本地部署的几种方式,超详细的介绍!_本地部署大模型

在人工智能领域,大模型的本地部署是一个关键步骤,它能够让用户在自己的服务器上运行大型语言模型,从而满足各种定制化的需求。本文将详细介绍三种大模型本地部署的方法,帮助用户轻松上手。

2025-07-09 19:05:32 566

原创 【AI大模型部署】6种常用的大模型部署方式,你知道几种?

本文详细介绍Transformers‌、‌ModelScope‌、‌vLLM‌、‌Llama.cpp‌、‌Ollama‌、‌TGI‌ 这几种常用的大模型部署方式,包含具体的部署方法、适用情况以及优缺点分析,为大家做大模型部署技术选型提供依据。‌‌1、安装依赖2、加载预训练模型和分词器‌3、构建API服务4、运行运行API服务‌‌‌1、安装vLLM或者源码安装2、加载运行模型从 Hugging Face 加载模型‌加载本地模型3、启动方式单卡启动多卡启动‌1、下载代码2、编译3、下载模型和格式转换。

2025-07-09 19:03:49 734

原创 大模型本地部署保姆级教程!三种方法教会你如何部署~

今天分享下关于大模型本地部署的一些基础知识,做一个简单的入门,并科普相关的工具使用。

2025-07-09 19:02:27 607

原创 从零本地部署大模型(零基础友好版)

最近在做大模型,自己折腾了小半年,摸索出来了一些经验,写这篇blog的目的是为了让师弟师妹在模型部署的环节少走弯路,也能快速体验到LLM的智能,减少部署环节的痛苦如果是进行只需要跑通模型当前流行的6b7b参数模型,至少要保证显卡10G显存并且cuda版本最好高于11.x,如果是需要训练可能需要更大的显存,16b参数以上的模型还是推荐上V100。部署模型有四件事情要做:1.确定本地硬件是否支持大模型部署。2.确定模型需要的依赖。3.下载好模型的权重和配置文件。4.运行模型。

2025-07-09 19:01:15 741

原创 开发和运维的关系,实施和运维的区别(非常详细)从零基础到精通,收藏这篇就够了!

实施工程师主要在外地跑,哪里有项目就要去哪里,工作一般包括:服务器硬件安装,上架、上电、初始化、升级BIOS、安装操作系统、做虚拟化、安装数据库、中间件、业务软件等。开发个系统不是有代码就能运行的,养个机房(特别是高端机房),动辄投资也得上亿,上千台服务器也不是那么容易管的,每年的折旧、报废也是钱啊,光电费也够养几个高级RD了。运维的重点在于系统运行的各种环境,从机房、网络、存储、物理机、虚拟机这些更基础的架构,到数据库、中间件平台、云平台、大数据平台,偏重的也不是编程,而是对这类平台的使用和管理。

2025-07-09 18:30:06 771

原创 中美黑客大战中国输了还是赢了(非常详细)从零基础到精通,收藏这篇就够了!

在云桌面系统的领域,何钦淋一直是默默的先行者:倡导云桌面系统的混合计算模式,充分利用原有电脑和服务器的计算资源;和信创天早期的云桌面是将操作系统虚拟化成模版镜像后,再推到终端上,操作系统的制作模版最初可能是基于客户使用的联想电脑驱动,如果临时更换了其它品牌的电脑,CPU、显卡等就可能会出现不兼容的情况,直接导致终端出现蓝屏死机。这种结果是意料之外的。对于依赖网络的传统云桌面来说,医院是产品“禁地”,只能在全新的环境下部署,难以全面覆盖医院终端,否则非常容易出现医疗外设无法使用,医疗应用运行缓慢等诸多问题。

2025-07-09 18:28:17 787

原创 防火墙公司股权架构设计图/防火墙公司怎么搭建-手把手教网安教学(非常详细)从零基础到精通,收藏这篇就够了!

通过明确需求、选择合适的防火墙产品、配置规则、集成其他安全设备以及持续监控和维护,企业可以搭建起一道坚固的防火墙,确保核心数据的安全、提高网络安全性、满足合规要求并提高工作效率。同时,根据企业网络环境的变化,及时调整防火墙的配置和规则。4.提高工作效率:防火墙能够减少网络故障和恶意软件对企业正常运营的影响,从而提高员工的工作效率和生产力。明确企业的网络安全需求,包括保护的核心资产、需要防范的威胁以及预期的安全级别等。根据企业的安全策略,配置防火墙的访问控制规则,确保只允许合法的数据包通过。

2025-07-09 18:26:43 716

原创 等级保护分为几个等级/等级保护:二级与三级(非常详细)从零基础到精通,收藏这篇就够了!

而等保三级则适用于较为重要的信息系统,其保护要求更为严格,不仅要求信息系统具备基本的安全保护能力,还需要考虑系统的可用性、完整性和保密性等方面的要求。但对于一些关键的信息系统,如银行、电信、能源等行业的核心系统,由于其涉及的数据和业务具有极高的重要性,因此选择等保三级更为合适。此外,值得注意的是,等保三级和二级并不是孤立的等级,它们与其他等级之间存在一定的联系和区别。例如,等保一级主要关注信息系统的基本安全需求,而等保四级和五级则适用于更为重要的信息系统,其保护要求更为严格和全面。成长路线图&学习规划。

2025-07-09 18:26:02 924

原创 漏洞扫描工具系统有哪些/快速且可定制的漏洞扫描器_(非常详细)从零基础到精通,收藏这篇就够了!

在数字安全领域,随着互联网技术的飞速发展,企业和个人在享受便利的同时,也面临着越来越多的安全挑战。尤其是在保障网络安全方面,传统的安全扫描工具往往无法满足高效、灵活、准确的需求,例如误报高、扫描速度慢、难以定制和更新等问题。因此,需要一种能够快速、准确、灵活地识别和验证漏洞的工具,以帮助企业和开发者更好地防御潜在的网络安全风险。作为一个处于活跃开发状态并且不断迭代的项目, 不仅吸引了 300 多名安全研究者和工程师的贡献,还因其高效、灵活和零误报的特点被许多企业和安全团队采用。

2025-07-09 18:24:36 838

原创 一分钟在Android手机上安装好黑客渗透系统kali Linux(超详细)从零基础到精通,收藏这篇就够了!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。1.成长路线图&学习规划。

2025-07-08 11:23:37 370

原创 用技术合法挖漏洞能有多少钱?年挖洞超过300个,奖金收入过百万(非常详细)从零基础到精通,收藏这篇就够了!

希望这篇文章在可以帮助你解开一些对于漏洞挖掘的谜团。在学习和研究漏洞挖掘的过程中遇到困难并感到不知所措是很正常的。不过学习的过程就是这样,只有不断的去尝试才会进步。祝你在漏洞挖掘的路上走的越来越远。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要。

2025-07-08 11:21:52 915

原创 为何越来越多的程序员纷纷转行网络安全?程序员转行企业信息安全工程师(非常详细)从零基础到精通,收藏这篇就够了!

其实黑客都是程序员,但是并不是所有的程序员都是黑客.从企业和社会需求来看,现在真不缺程序猿 ,反而大量的缺安全工程师 ,同样8000块月薪,程序猿一大把,安全工程师却很难招到, 最重要的是程序猿还要加班,大部分人对程序员的第一映象就是“地中海”这个仿佛已经更深低估的.程序员这行,外人看来高大上,高薪,体面,能力强,改变世界。实际情况是加班多,有时候熬夜,也要不断学习,通过开发无数的系统,方便了民众的生活,提供了民众生活的品质,所以程序员是可爱的一群人;

2025-07-08 11:13:15 891

原创 CTF选手必须收藏的50个实战解题思路,CTF赛前必看解题宝典!(非常详细)从零基础到精通,收藏这篇就够了!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。:先广度后深度(优先收集信息)、分治策略(拆解复杂任务)。:快速拆解问题(Flag导向)、工具链协作、模式化思维。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。

2025-07-08 11:07:15 740

原创 30岁,转行网络安全,是这辈子最成功的一件事(非常详细)从零基础到精通,收藏这篇就够了!

黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

2025-07-08 11:04:56 579

原创 揭秘RCE漏洞:黑客如何隔空控制你的电脑?(非常详细)从零基础到精通,收藏这篇就够了!

简单来说,远程代码执行就是黑客能够"遥控"你的电脑或服务器,让它执行黑客想要运行的指令,而这些指令本来是未经你授权的。就像有人偷偷拿到了你家的遥控器,可以随意打开关闭你家的电器一样。想象一下这个场景:你开发了一个网站,允许用户输入他们的名字,然后网站会显示"你好,XXX"。看起来很简单对吧?

2025-07-08 11:02:41 851

原创 2025年入职转行网络安全,该如何进行职业规划?(非常详细)从零基础到精通,收藏这篇就够了1

网络安全是一个日益增长的行业,对于打算进入或转行进入该领域的人来说,制定一个清晰且系统的职业规划非常重要。2025年,网络安全领域将继续发展并面临新的挑战,包括不断变化的技术、法规要求以及日益复杂的威胁环境。以下是一个关于网络安全职业规划的详细指南,涵盖了从入门到高级岗位的成长路径、技能要求、资源获取等方面的内容。

2025-07-08 10:59:49 549

原创 一文详解几种常见本地大模型个人知识库工具部署、微调及对比选型_(非常详细)从零基础到精通,收藏这篇就够了!

由于作者的眼界、精力和能力也有限,并且确实也不是专业的AI研究员,仅仅是一位兴趣使然的爱好者,这里列出的几款也单纯只是作者平常关注到的,所以可能也不全,请各位见谅!

2025-07-08 10:38:02 612

原创 完整攻略:如何用好DeepSeek,一文汇总!(非常详细)从零基础到精通,收藏这篇就够了!

本文从DeepSeek的独特优势出发,全面分享了DeepSeek的使用方法,包括:扔掉提示词模板的正确方式、让其 “说人话” 的方法、深度思考技能、强大文风转换器运用,以及使用禁区。《DeepSeek使用攻略》如下:注:本文所有技巧均来自真实案例,所有提示词都经过反复验证。如果你还在用各种"专业提示词"和"模板",那就是走错了方向。为什么?因为它的核心是大模型,不是大模型。让我用一个真实案例来说明,我们社群一位运营同学的实测,进行新能源行业分析,用于准备与比亚迪供应商谈判。

2025-07-08 10:36:24 3028

原创 全网最全面详细的Cursor使用教程,文末资源建议收藏(非常详细)从零基础到精通,收藏这篇就够了!

Cursor 是什么?Cursor 是一款真正意义上的 AI 代码编辑器。正如 Cursor 官网所述:Cursor 基于 VSCode 开发的,大多数其他编程工具都是 VSCode 的插件。因此,Cursor 能创造性地构建一个高效的人机协作编程环境。

2025-07-08 10:34:47 1381

原创 小白都能看懂,deepseek本地部署教程(非常详细)从零基础到精通,收藏这篇就够了!

日志查看端口冲突OLLAMA_HOST=0.0.0.0:11435 ollama serve # 指定新端口。

2025-07-08 10:32:31 968

原创 【大模型微调】一文掌握7种大模型微调的方法(非常详细)从零基础到精通,收藏这篇就够了!

本篇文章深入分析了大型模型微调的基本理念和多样化技术,细致介绍了LoRA、适配器调整(Adapter Tuning)、前缀调整(Prefix Tuning)等多个微调方法。详细讨论了每一种策略的基本原则、主要优点以及适宜应用场景,使得读者可以依据特定的应用要求和计算资源限制,挑选最适合的微调方案。大型语言模型(LLM)的训练过程通常分为两大阶段:阶段一:预训练阶段在这个阶段,大型模型会在大规模的无标签数据集上接受训练,目标是使模型掌握语言的统计特征和基础知识。

2025-07-08 10:30:38 700

原创 「 CISSP学习笔记 」05. 安全架构和工程(非常详细)从零基础到精通,收藏这篇就够了!

在DH算法的交换中,双方的私钥和协商后的共享密钥并没有在网络上进行传输,双方传输的只是自己的公钥,而且传输过程中的p,g,A和B是无法推算出K的。所以,DH算法的本质就是双方各自生成自己的私钥和公钥,私钥仅对自己可见,然后交换公钥,并根据自己的私钥和对方的公钥,生成最终的密钥secretKey,DH算法通过数学定律保证了双方各自计算出的secretKey是相同的。身发证机构证明了自己的身份后,你还要向他们提供自己的公钥。收到某个你要与之通信的人的数字证书时,你要用CA的公钥检查CA在证书上的数字签名。

2025-07-07 13:23:16 847

原创 十大知名权威安全漏洞库介绍(非常详细)从零基础到精通,收藏这篇就够了!

CVE(Common Vulnerabilities and Exposures)是公开披露的网络安全漏洞列表。IT人员、安全研究人员查阅CVE获取漏洞的详细信息,进而根据漏洞评分确定漏洞解决的优先级。在CVE中,CVE编号是识别漏洞的唯一标识符。

2025-07-07 13:22:07 939

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除