动态可搜索加密-1-前世今生
一、前世:云计算时代下的数据安全 云计算强大的开放性和共享性在为人们带来便利的同时,云计算的安全性却面临着非常大的挑战,用户希望能够将数据交由云服务器存储和管理的同时又不向云服务器泄露任何与数据相关的...
欢迎来到Kisna的博客
一、前世:云计算时代下的数据安全 云计算强大的开放性和共享性在为人们带来便利的同时,云计算的安全性却面临着非常大的挑战,用户希望能够将数据交由云服务器存储和管理的同时又不向云服务器泄露任何与数据相关的...
一、贪心算法 1、何为贪心: 贪心算法或贪心思想采用贪心的策略,保证每次操作都是局部最优的,从而使最后得到的结果是全局最优的。 2、背包问题/分配问题: 题解:先填小的,再添大的 3、区间问题: 二、...
复习方法: 抓重点:原理性概念是重点,实现方法次之,小技巧与概念再次之 从大往小复习: 先了解每个章节内容的逻辑原理,即:实现程序设计过程中的什么功能 再关注细节,即:如何实现这些功能 整理一套笔记,...
一、网络监控与故障管理 一个完整的网络监控应包含上网监控和内网监控。 1、网络监控协议RMON(Remote Network Monitoring) 一款远端网络监控协议,它可以使各种网络监控器和控制...
一、网络管理体系结构 1、网络管理架构 一个网络管理系统从逻辑上包括管理对象、管理进程、管理信息库和管理协议 (1) 管理对象 管理对象是网络中具体可以操作的数据...
一、预备知识 1、 DIKW金字塔模型 先来说一说一些基本的抽象的概念-数据是什么?和信息,和人的关系? DIKW金字塔模型揭示了“数据”与“信息”、“知识”和“智慧”等概念之间存在一定的区别与联系。...
一、RSA 1、密钥生成 生成两个保密的大素数p, q n = pq; n的欧拉函数φ(n) = ( p – 1 )( q – 1 ); 取一个数作为公钥e,直接取(1, φ(...
一、概述 Counter Mode Encryption CTR模式是一种通过将逐此累加的计数器进行加密来生成密钥流的流密码工作模式。 CTR模式中,每个分组对应一个逐次累加的计数器,并通过对计数器进...