- 博客(5)
- 收藏
- 关注
原创 保姆级新手向《单向链表的选择排序》
判断1.找到的最小值是否是头结点,如果前驱min_prev为空则代表首节点为最小或已经找完所有节点只剩当前节点让头结点current指向下一个(current=current->next),不为空则代表在中间节点让前驱指向最小节点的后一个节点(min_prev->next=min_node->next)排除掉最小值。第一轮 找到 1排序 虚拟头指针-> 1 剩下4->2->3->5。例如:链表4->2->1->3->5 为排序。以此类推 排序 1->2->3->4->5。每次内循环结束做两个判断。
2025-03-10 10:45:42
148
原创 第二章 网络攻击原理与常用方法(一)
ID头信息扫描:用第三方dumb主机器配合扫描,过程(1)源主机A发送连续PING数据包到dumb(2)查看数据包ID头信息(3)伪造成dumb主机地址向目标主机C的任意端口发送SYN数据包(4)出现SYN/ACK表示端口处于监听状态,出现RST/ACK表示处于非监听状态(5)若C主机的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1而是大于1,反之ID头为递增1。*FIN扫描:源主机向目标主机发送FIN数据包,如果端口返回RESET信息,说明端口关闭,如果处于开放,则不会返回任何消息。
2025-02-14 01:28:25
709
原创 第一章 网络信息安全概述
风险评估技术术语:拒绝服务(DOS),分布式拒绝服务(DDOS),网页篡改,网页仿冒,网页挂马, 域名劫持,路由劫持,垃圾邮件,恶意代码,特洛伊木马,网络蠕虫,僵尸网络。网络依赖性,信息产品供应链,技术滥用,安全建设发展不平衡,数据安全,高级持续威胁,恶意代码,软件和安全漏洞,运营安全,地下黑产经济,间谍与电子信息战,网络安全意识。抗抵赖,可控,真实(一致性),时效,合规,公平,可靠(规定条件下有效工作),可生存(保障最低要求继续运行),隐私。
2025-02-13 00:51:52
564
原创 网络信息安全基础知识
用来非法收集信息或控制另一台电脑的特定程序,通常有客户端和服务端两部分,植入木马的计算机是服务端。木马通常伪装成图片,视频,压缩包,通过网页邮件,即时通信等诱导用户下载安装。将标识信息嵌入到载体当中,用于确认载体所有者,判断载体是否被篡改或传送秘密信息,数字载体包含多媒体,文档,软件等。在计算机程序中可以自我复制,毁坏数据,盗窃数据,影响使用的指令或代码。指保护计算机硬件,软件,数据不被破坏,更改,泄露等,保障系统连续可靠运行。能进行信息采集,传输,存储,加工,使用和维护的计算机应用系统。
2025-02-11 23:37:38
420
原创 初识C语言
十进制转换二进制20→20÷2余10取0,10÷2余5取0,5÷2余2.5取1,2÷2余1取0,1÷2余0.5取1=00101取反方向10100。①非结构化的语言 ②结构化的语言 ③面向对象的语言(C++ C JAVA VISUAL BASIC)二进制转换十进制010→0x2^2+1x2^0+0x2^0=0+2+0=2。①编写源程序 ②编译 ③连接处理 ④生成可执行程序。包含关键词,运算符,数据类型,控制语句。
2023-01-17 11:08:26
71
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅