【2025年数学建模美赛F题】(顶刊论文绘图)模型代码+论文
全球网络犯罪与网络安全政策的多维度分析及效能评估
- 摘要
- 1 Introduction
- 1.1 Problem Background
- 1.2Restatement of the Problem
- 1.3 Literature Review
- 1.4 Our Work
- 2 Assumptions and Justifications
- 数据完整性与可靠性假设:
- 法律政策独立性假设:
- 人口统计数据关联性假设:
- 网络安全衡量标准有效性假设:
- 环境稳定性假设:
- 3 Notations
- 4基于时空数据挖掘的网络犯罪分布探究
- 4.1 Data Description
- 4.2 时空数据挖掘
- 4.3 规律挖掘
- 5 基于跨国差异分析法的安全政策剖析
- 6 基于均值差异和显著检验的人口指标分析
- 7 全球网络安全效能指数(GCEI)
- 完整论文与代码
F题的完整论文,美赛O奖、国赛国一学长制作高质量原创~
摘要
This paper focuses on global cybercrime issues, aiming to explore various aspects related to network security through a multi - pronged approach.
Firstly, based on spatio - temporal data mining, it analyzes the global distribution of cybercrime. It discovers that regions with weak economic and infrastructure conditions, political instability, and low public cyber - security awareness, such as Afghanistan and Myanmar, are at high - risk of cyber threats. In contrast, European developed countries like Belgium and Finland have a lower risk due to their advanced economy, technology, and sound cyber - security systems. Meanwhile, digital fraud attack rates are on the rise globally, with different growth trends in human - initiated attacks and automated bot attacks.
Secondly, through the cross - national difference analysis method, it examines the effectiveness of security policies in different countries. Germany and Denmark have well - developed cyber - security legal systems, which are effective in preventing and combating cybercrime through clear legal provisions, strict law enforcement, and active international cooperation. However, Afghanistan and Myanmar face challenges such as weak legal enforcement, incomplete legal systems, and lack of international cooperation in cyber - security policies.
Thirdly, by using mean - difference and significance tests for population indicators analysis, it reveals that economic indicators like GDP and GNI are significantly different between countries with low and high cyber - crime rates. Higher - income countries generally have more resources for cyber - security construction, resulting in a lower cyber - crime rate.
Finally, a new global cyber - security effectiveness index (GCEI) is created, which comprehensively evaluates a country’s cyber - security level from seven dimensions, including legal and policy frameworks, technical infrastructure security, and international cooperation. This research provides a comprehensive understanding of global cyber - security situations and offers valuable references for countries to formulate and improve cyber - security policies.
【请自行撰写摘要部分,该摘要为AI自动生成!】
Keywords:Cybercrime; Spatio - temporal data mining; Cross - national difference analysis; Population indicators; Global Cyber - Security Effectiveness Index (GCEI)
1 Introduction
1.1 Problem Background
现代技术的奇迹让我们的世界变得越来越互联。这种在线连接提高了全球生产力,使世界更加紧密,但也增加了个人和集体因网络犯罪而受害的风险。网络犯罪因多种原因难以应对。许多网络安全事件跨越国界,这使调查和起诉此类犯罪的管辖权问题变得复杂。此外,许多机构不愿公开披露遭受攻击的事实,往往选择悄悄支付赎金,以避免让客户或潜在客户知道他们曾是安全漏洞的受害者。
为了应对网络犯罪带来的日益严重的成本和风险,许多国家制定了国家网络安全政策,这些政策可以在政府官网上公开获取。此外,国际电信联盟(ITU)是联合国专注于信息和通信技术的专门机构,负责制定国际标准、促进国际合作,并通过评估帮助衡量全球和国家网络安全的现状。
1.2Restatement of the Problem
而我们在本篇文章中,我们需要分析全球网络犯罪的情况、各国网络网络安全相关法律与政策、各国人口统计数据来探究网络安全的各类相关问题,并根据收集和使用的数据分享制定和或改进国家网络安全政策时需要考虑的任何限制或问题。此外我们的工作还将创建新的网络安全衡量指标对每个国家的网络安全水平进行评分。
具体来说将分为如下几个子问题:
- 问题一:网络犯罪的全球分布分析
哪些国家是网络犯罪的高风险目标?网络犯罪在哪些地方成功、在哪些地方被阻止、在哪些地方被举报、在哪些地方被起诉?是否存在任何模式? - 问题二:相关政策的有效性分析
分析不同国家已发布的国家安全政策,并与网络犯罪的分布进行比较,以发现哪些政策或法律的部分在预防、起诉或其他缓解措施中表现得特别有效(或无效)。根据您的分析方法,政策的采纳时间可能是一个相关因素。 - 问题三:国家人口统计学特征分析
例如互联网使用情况、财富、教育水平等,如何与您的网络犯罪分布分析相关?这些因素如何支持(或与)您的理论相互作用? - 问题四:创建新的网络安全衡量指标
寻找国家网络安全政策和/或法律在其适用的国家背景下的有效性模式,对每个国家的网络安全水平进行评分。
1.3 Literature Review
过往文献对网络犯罪全球分布分析,多聚焦于发达国家,对发展中国家关注不足。虽能指出部分高风险目标国家,但对犯罪成功、阻止、举报及起诉的具体地域情况分析不够细致,难以总结出全面且精准的模式。
多数研究仅孤立分析各国政策,未充分结合网络犯罪实际分布情况对比。对政策采纳时间与政策有效性关系探讨不够深入,无法确切判断哪些政策法律部分在预防、起诉等环节真正有效或无效,因此无法找出决定网络犯罪的关键因素。
关于国家人口统计学特征如互联网使用、财富、教育水平等与网络犯罪分布关联的研究,缺乏系统性。各因素间相互作用剖析不透彻,难以有力支持或完善相关理论。
现有文献在构建网络安全衡量指标时,常忽略国家背景差异,未能深入挖掘政策法律在不同国家的有效性模式,导致对各国网络安全水平评分缺乏准确性和全面性。
1.4 Our Work
为构建全球网络安全效能指数(GCEI),我们从三条路径出发:
其一,基于时空数据挖掘的网络犯罪分布探究。
通过对全球范围内海量网络犯罪数据在时间和空间维度上的深度挖掘,精准识别网络犯罪的高发区域、时段及演化趋势,为后续分析提供坚实的数据基础。
其二,基于跨国差异分析法的安全政策剖析。
系统对比不同国家网络安全政策的制定背景、核心条款与实施成效,深度剖析政策差异背后的政治、经济、文化等因素,明晰各类政策在应对网络犯罪中的优势与不足。
其三,基于均值差异和显著检验的人口指标分析。
选取一系列反映网络安全水平的人口指标,运用均值差异和显著检验等统计方法,对各国指标数据进行分析,确保体系能准确、客观地衡量全球不同国家的网络安全效能。
2 Assumptions and Justifications
数据完整性与可靠性假设:
所获取的网络犯罪数据,涵盖全球分布、各类型趋势、报告及起诉情况等,均真实可靠且完整。这些数据准确反映了网络犯罪在不同地区、不同时间以及不同行业的实际状况,不存在数据缺失、错误或人为篡改的情况。同时,数据来源权威,如国际知名网络安全机构发布的数据报告等,为后续的分析和模型构建提供坚实基础。
法律政策独立性假设:
各国针对网络犯罪制定的法律和政策相互独立,不存在相互影响或重叠执行的情况。每一项法律条款和政策措施在预防、起诉和减轻网络犯罪方面的作用明确且单一,不会因其他国家的法律政策变化而改变自身的效力。例如,德国的网络安全法律仅在德国境内发挥作用,不会对丹麦的网络犯罪治理产生直接影响。
人口统计数据关联性假设:
所选取的国家人口统计数据,如互联网接入、财富、教育水平等,与网络犯罪分布之间存在直接或间接的关联。这种关联性是稳定且可量化的,不会因其他因素的干扰而发生突变。例如,假设一个国家的互联网接入率越高,网络犯罪发生的潜在风险可能越大;财富水平越高,在网络安全防护方面的投入可能越多,从而降低网络犯罪率。
网络安全衡量标准有效性假设:
新创建的全球网络安全效能指数(GCEI)能够全面、准确地衡量各国的网络安全水平。该指数所选取的七个维度,包括法律与政策框架、技术基础设施安全性等,涵盖了影响网络安全的关键因素,且各维度的指标和权重设置合理,能够真实反映不同国家在网络安全方面的实际情况。例如,法律与政策框架维度中,各项指标能够准确评估一个国家网络安全法律的完善程度和执行力度。
环境稳定性假设:
在研究网络犯罪的过程中,假设外部环境相对稳定,不会出现大规模的、不可预见的突发因素干扰网络犯罪的发展趋势和规律。如在研究期间,不会爆发全球性的重大网络技术革命或大规模的网络战争,导致网络犯罪形势发生根本性改变。这一假设保证了基于现有数据和分析得出的结论在一定时间范围内具有有效性和可靠性。
3 Notations
4基于时空数据挖掘的网络犯罪分布探究
网络犯罪在全球范围内呈现出复杂的分布态势。通过对时空数据的挖掘分析可知,在地域上,阿富汗、缅甸等国家因基础设施薄弱、长期战乱或政治动荡,网络安全体系建设滞后,成为网络威胁风险最高的区域;而比利时、芬兰等欧洲发达国家,凭借发达的经济、先进的科技和完善的网络安全体系,网络威胁风险较低。从时间维度来看,近年来网络犯罪呈增长趋势,数字欺诈攻击率逐年上升,2023 年较上一年增长 19% 达到 1.5%。不同行业受网络犯罪影响程度各异,金融服务行业遭受攻击较多,电子商务行业攻击率增长迅速,游戏和赌博行业的机器人攻击增长显著。这些时空数据特征为深入了解网络犯罪分布规律、制定针对性防控策略提供了重要依据。
4.1 Data Description
4.2 时空数据挖掘
4.3 规律挖掘
5 基于跨国差异分析法的安全政策剖析
6 基于均值差异和显著检验的人口指标分析
7 全球网络安全效能指数(GCEI)
完整论文与代码
F题详细论文和代码,需要的同学直接看下面喔~
相关文章:
【2025年数学建模美赛F题】(顶刊论文绘图)模型代码+论文
全球网络犯罪与网络安全政策的多维度分析及效能评估 摘要1 Introduction1.1 Problem Background1.2Restatement of the Problem1.3 Literature Review1.4 Our Work 2 Assumptions and Justifications数据完整性与可靠性假设:法律政策独立性假设:人口统计…...
计算机网络之链路层
本文章目录结构出自于《王道计算机考研 计算机网络_哔哩哔哩_bilibili》 02 数据链路层 在网上看到其他人做了详细的笔记,就不再多余写了,直接参考着学习吧。 1 详解数据链路层-数据链路层的功能【王道计算机网络笔记】_wx63088f6683f8f的技术博客_51C…...
随笔十七、eth0单网卡绑定双ip的问题
在调试语音对讲过程中遇到过一个“奇怪”问题:泰山派作为一端,可以收到对方发来的语音,而对方不能收到泰山派发出的语音。 用wireshark抓包UDP发现,泰山派发送的地址是192.168.1.30,而给泰山派实际设置的静态地址是19…...
coffee销售数据集分析:基于时间趋势分析的实操练习
**文章说明:**对coffee销售数据集的简单分析练习(时间趋势分析练习),主要是为了强化利用python进行数据分析的实操能力。属于个人的练习文章。 **注:**这是我第一次使用md格式编辑博客文章,排版上还是不是很…...
在 Vue 3 中,怎么管理环境变量
在 Vue 3 中,环境变量管理是通过 .env 文件来进行的,利用这些文件可以让开发者根据不同的环境(开发、生产、测试等)配置不同的变量。这一机制由 Vite 构建工具支持,它帮助开发者根据不同的环境需求做出相应配置。 1. …...
shallowRef和shallowReactive的用法以及使用场景和ref和reactive的区别
Vue3 浅层响应式 API 1. ref vs shallowRef 1.1 基本概念 ref: 深层响应式,会递归地将对象的所有属性转换为响应式shallowRef: 浅层响应式,只有 .value 的改变会触发更新,不会递归转换对象的属性 1.2 使用对比 // ref 示例 const deepRe…...
mantisbt添加修改用户密码
文章目录 问题当前版本安装流程创建用户修改密码老的方式探索阶段 问题 不太好改密码啊。貌似必须要域名要发邮件。公司太穷,看不见的东西不关心,只能改源码了。 当前版本 当前mantisbt版本 2.27 php版本 7.4.3 安装流程 (下面流程不是…...
mysql 学习6 DQL语句,对数据库中的表进行 查询 操作
前期准备数据 重新create 一张表 create table emp(id int comment 编号,workno varchar(10) comment 工号,name varchar(10) comment 姓名,gender char comment 性别,ager tinyint unsigned comment 年龄,idcard char(18) comment 身份证号,workaddress varchar(10) c…...
零售业革命:改变行业的顶级物联网用例
mpro5 产品负责人Ruby Whipp表示,技术进步持续重塑零售业,其中物联网(IoT)正引领这一变革潮流。 研究表明,零售商们正在采用物联网解决方案,以提升运营效率并改善顾客体验。这些技术能够监控运营的各个方面…...
云计算的概念与特点:开启数字化时代的新篇章
在当今数字化时代,云计算(Cloud Computing)已经成为推动技术创新和业务转型的核心力量。无论是大型企业、中小型企业,还是个人用户,云计算都为其提供了高效、灵活和经济的解决方案。本文将深入探讨云计算的概念及其核心特点,帮助读者全面了解这一革命性技术。 © ivw…...
第二十一周:Mask R-CNN
Mask R-CNN 摘要Abstract文章信息研究动机Mask RCNNRoIPool与RoIAlign 双线性插值Mask Branch(FCN)其他细节Mask RCNN损失Mask分支预测 网络搭建创新点与不足总结 摘要 本篇博客介绍了Mask R-CNN,这是一种用于实例分割的模型,能够在目标检测的基础上实现…...
特朗普政府将开展新网络攻击
近日,特朗普政府已表态:减少物理战争,网络战将代替,以实现美国的全球优势。 特朗普也指示美国网络司令部可以在没有总统批准的情况下开展更广泛行动,尤其是应对一些突发事件,这其实成为了后续美国通过网络…...
Android Studio:视图绑定的岁月变迁(2/100)
一、博文导读 本文是基于Android Studio真实项目,通过解析源码了解真实应用场景,写文的视角和读者是同步的,想到看到写到,没有上帝视角。 前期回顾,本文是第二期。 private Unbinder mUnbinder; 只是声明了一个 接口…...
【已解决】黑马点评项目Redis版本替换过程的数据迁移
黑马点评项目Redis版本替换过程的数据迁移 【哭哭哭】附近商户中需要用到的GEO功能只在Redis 6.2以上版本生效 如果用的是老版本,美食/KTV的主页能正常返回,但无法显示内容 上次好不容易升到了5.0以上版本,现在又用不了了 Redis 6.2的windo…...
Maven运行任何命令都报错“Internal error: java.lang.ArrayIndexOutOfBoundsException”
今天遇到一个奇怪的问题,在maven工程下运行任何mvn命令都报“Internal error: java.lang.ArrayIndexOutOfBoundsException”错误,具体错误如下: $ mvn install [INFO] Scanning for projects... [ERROR] Internal error: java.lang.ArrayInd…...
电商平台爬虫开发技术分享:多年的实战经验总结
在当今数字化时代,电商平台的数据蕴含着巨大的商业价值。作为一名从事电商平台爬虫开发的工程师,我深知数据抓取的重要性及其技术挑战。经过多年的实践,我积累了一些宝贵的经验,愿意在这里与大家分享,希望能为同行们提…...
大模型训练策略与架构优化实践指南
标题:大模型训练策略与架构优化实践指南 文章信息摘要: 该分析全面探讨了大语言模型训练、架构选择、部署维护等关键环节的优化策略。在训练方面,强调了pre-training、mid-training和post-training的不同定位与目标;在架构选择上…...
DeepSeek-R1 蒸馏模型及如何用 Ollama 在本地运行DeepSeek-R1
在人工智能飞速发展的领域中,大型语言模型(LLMs)的出现可谓是一项重大变革。在这些模型里,DeepSeek - R1 及其蒸馏模型备受瞩目,它们融合了独特的能力与高可用性。今天我们一起聊一下 DeepSeek - R1 蒸馏模型究竟是什么…...
机器学习 ---逻辑回归
逻辑回归是属于机器学习里面的监督学习,它是以回归的思想来解决分类问题的一种非常经典的二分类分类器。由于其训练后的参数有较强的可解释性,在诸多领域中,逻辑回归通常用作 baseline 模型,以方便后期更好的挖掘业务相关信息或提…...
虚幻浏览器插件 UE与JS通信
温馨提示:本节内容需要结合插件Content下的2_Communication和Resources下的sample.html 一起阅读。 1. UE调用JS 1.1 JS脚本实现 该部分共两步: 导入jstote.js脚本实现响应函数并保存到 ue.interface 中 jsfunc 通过json对象传递参数,仅支持函数名小…...
KVM/ARM——基于ARM虚拟化扩展的VMM
1. 前言 ARM架构为了支持虚拟化做了些扩展,称为虚拟化扩展(Virtualization Extensions)。原先为VT-x创建的KVM(Linux-based Kernel Virtual Machine)适配了ARM体系结构,引入了KVM/ARM (the Linux ARM hypervisor)。KVM/ARM没有在hypervisor中引入复杂的…...
池化层Pooling Layer
1. 定义 池化是对特征图进行的一种压缩操作,通过在一个小的局部区域内进行汇总统计,用一个值来代表这个区域的特征信息,常用于卷积神经网络(CNN)中。 2. 作用 提取代表性信息的同时降低特征维度,具有平移…...
为AI聊天工具添加一个知识系统 之63 详细设计 之4:AI操作系统 之2 智能合约
本文要点 要点 AI操作系统处理的是 疑问(信念问题)、缺省(逻辑问题)和异常(不可控因素 ) 而 内核 的三大功能 (资源分配/进程管理/任务调度)以及外围的三类接口( CLI、GUI和表面模型的 运行时…...
代码随想录——二叉树(二)
文章目录 前言二叉树最大深度二叉树的最小深度翻转二叉树对称二叉树完全二叉树的节点个数平衡二叉树二叉树的所有路径左叶子之和找左下角的值路径总和从中序与后序序列构造二叉树最大二叉树合并二叉树二叉搜索树中的搜索验证二叉搜索树二叉搜索树的最小绝对差二叉树中的众数二叉…...
一个基于Python+Appium的手机自动化项目~~
本项目通过PythonAppium实现了抖音手机店铺的自动化询价,可以直接输出excel,并带有详细的LOG输出。 1.excel输出效果: 2. LOG效果: 具体文件内容见GitCode: 项目首页 - douyingoods:一个基于Pythonappium的手机自动化项目,实现了…...
深入剖析SpringBoot启动机制:run()方法详尽解读
摘要 本文深入解析SpringBoot的启动机制,以run()方法为核心,逐步追踪并详细解释其关键步骤。首先探讨run()方法的工作原理,然后深入代码层面分析各个关键环节。文章提供刷新后钩子和启动后任务的代码示例,帮助读者理解SpringBoot源…...
deepseek v1手机端部署
在iPhone上部署DeepSeekR1 1. 安装快捷指令: 打开iPhone上的Safari浏览器,访问[这个链接](https://www.icloud.com/shortcuts/e0bc5445c39d45a78b90e1dc896cd010)下载快捷指令。 下载后,按照提示完成安装。 2. 获取并配置API Key&a…...
idea对jar包内容进行反编译
1.先安装一下这个插件java Bytecode Decompiler 2.找到这个插件的路径,在idea的plugins下面的lib文件夹内:java-decompiler.jar。下面是我自己本地的插件路径,以作参考: D:\dev\utils\idea\IntelliJ IDEA 2020.1.3\plugins\java-d…...
KMP算法原理 JAVA实现
KMP算法原理 JAVA实现 一、什么是KMP算法二、为什么需要KMP算法1. 算法背景1.1 暴力匹配过程1.2 暴力匹配的优劣 2. KMP算法的诞生3. next数组3.1 kmp算法的关键 三、求解KMP 一、什么是KMP算法 实际上KMP只是发明这个算法的三个人的英文名首字母短称,KMP本身无意义…...
利用Redis实现数据缓存
目录 1 为啥要缓存捏? 2 基本流程(以查询商铺信息为例) 3 实现数据库与缓存双写一致 3.1 内存淘汰 3.2 超时剔除(半自动) 3.3 主动更新(手动) 3.3.1 双写方案 3.3.2 读写穿透方案 3.3.…...
基于 RAMS 的数据驱动建模与应用实践:从理论到具体操作
基于 RAMS 的数据驱动建模与应用实践:从理论到具体操作 RAMS(区域大气建模系统)因其模块化设计、高分辨率模拟能力和广泛的应用领域,成为区域大气建模的强大工具。而数据驱动建模技术的崛起,使得 RAMS 的能力得到进一…...
计算机图形学实验练习(实验1.2-4.1AND补充实验12)
实验1.2 OpenGL与着色器编程 1.理论知识 1.1 OpenGL的含义 OpenGL是一种应用程序编程接口(Application Programming Interface,API),它是一种可以对图形硬件设备特性进行访问的软件库。OpenGL最新的4.3版本包含了超过500个不同的命令,可以用于设置所需的对象、图像和操…...
javascript-es6 (一)
作用域(scope) 规定了变量能够被访问的“范围”,离开了这个“范围”变量便不能被访问 局部作用域 函数作用域: 在函数内部声明的变量只能在函数内部被访问,外部无法直接访问 function getSum(){ //函数内部是函数作用…...
uni-app 程序打包 Android apk、安卓夜神模拟器调试运行
1、打包思路 云端打包方案(每天免费次数限制5,最简单,可以先打包尝试一下你的程序打包后是否能用): HBuilderX 发行App-Android云打包 选择Android、使用云端证书、快速安心打包本地打包: HBuilderX …...
yolov11 解读简记
1 文章详细介绍了YOLOv11的架构设计,包括以下几个关键组件: C3k2块:这是YOLOv11引入的一种新型卷积块,替代了之前版本中的C2f块。C3k2块通过使用两个较小的卷积核代替一个大的卷积核,提高了计算效率,同时保…...
CommonAPI学习笔记-1
CommonAPI学习笔记-1 一. 整体结构 CommonAPI分为两层:核心层和绑定层,使用了Franca来描述服务接口的定义和部署,而Franca是一个用于定义和转换接口的框架(https://franca.github.io/franca/)。 核心层和通信中间…...
从入门到精通:RabbitMQ的深度探索与实战应用
目录 一、RabbitMQ 初相识 二、基础概念速览 (一)消息队列是什么 (二)RabbitMQ 核心组件 三、RabbitMQ 基本使用 (一)安装与环境搭建 (二)简单示例 (三)…...
深入理解若依RuoYi-Vue数据字典设计与实现
深入理解若依数据字典设计与实现 一、Vue2版本主要文件目录 组件目录src/components:数据字典组件、字典标签组件 工具目录src/utils:字典工具类 store目录src/store:字典数据 main.js:字典数据初始化 页面使用字典例子…...
Cursor 帮你写一个小程序
Cursor注册地址 首先下载客户端 点击链接下载 1 打开微信开发者工具创建一个小程序项目 选择TS-基础模版 官方 2 然后使用Cursor打开小程序创建的项目 3 在CHAT聊天框输入自己的需求 比如 小程序功能描述:吃什么助手 项目名称: 吃什么小程序 功能目标…...
进程控制的学习
目录 1.进程创建 1.1 fork函数 1.2 fork函数返回值 1.3 写时拷贝 1.4 fork 常规用法 1.5 fork 调用失败的原因 2. 进程终止 2.1 进程退出场景 2.2 进程常见退出方法 2.2.1 从main 返回 2.2.2 echo $? 查看进程退出码 2.2.2.1 我们如何得到退出码代表的含…...
一文讲解Java中的接口和抽象类
抽象类和接口有什么区别? 一个类只能继承一个抽象类;但一个类可以实现多个接口。所以我们在新建线程类的时候,一般推荐使用Runnable接口的方式,这样线程类还可以继承其他类,而不单单是Thread类;抽象类符合…...
Vue 3 30天精进之旅:Day 05 - 事件处理
引言 在前几天的学习中,我们探讨了Vue实例、计算属性和侦听器。这些概念为我们搭建了Vue应用的基础。今天,我们将专注于事件处理,这是交互式Web应用的核心部分。通过学习如何在Vue中处理事件,你将能够更好地与用户进行交互&#…...
STM32完全学习——RT-thread在STM32F407上移植
一、写在前面 关于源码的下载,以及在KEIL工程里面添加操作系统的源代码,这里就不再赘述了。需要注意的是RT-thread默认里面是会使用串口的,因此需要额外的进行串口的初始化,有些人可能会问,为什么不直接使用CubMAX直接…...
Shodan Dorks安装指南,通过Shodan搜索漏洞
Shodan Dorks是一种基于Shodan的工具,不知道Shodan是什么的不必阅读下面的内容。简单的说就是,利用预定义的查询(dorks),通过Shodan轻松搜索漏洞和机密信息。 推荐渗透测试人员自行测试。 安装方法: 1.确…...
poi在word中打开本地文件
poi版本 5.2.0 方法1:使用XWPFFieldRun(推荐) 比如打开当前相对路径的aaaaa.docx XWPFFieldRun run paragraph.createFieldRun();CTRPr ctrPr run.getCTR().addNewRPr();CTFonts font ctrPr.addNewRFonts();// 设置字体font.setAscii(&quo…...
Linux查看服务器的内外网地址
目录: 1、内网地址2、外网地址3、ping时显示地址与真实不一致 1、内网地址 ifconfig2、外网地址 curl ifconfig.me3、ping时显示地址与真实不一致 原因是dns缓存导致的,ping这种方法也是不准确的,有弊端不建议使用,只适用于测试…...
OAuth1和OAuth2授权协议
OAuth 1 授权协议 1. 概述 OAuth1 是 OAuth 标准的第一个正式版本,它通过 签名和令牌 的方式,实现用户授权第三方访问其资源的功能。在 OAuth1 中,安全性依赖于签名机制,无需传递用户密码。 2. 核心特性 使用 签名(…...
DeepSeek学术题目选择效果怎么样?
论文选题 一篇出色的论文背后,必定有一个“智慧的选题”在撑腰。选题足够好文章就能顺利登上高水平期刊;选题不行再精彩的写作也只能“当花瓶”。然而许多宝子们常常忽视这个环节,把大量时间花在写作上,选题时却像抓阄一样随便挑一…...
数据结构(一)顺序表和链表
目录 1. 时间复杂度和空间复杂度 2. 顺序表 3. 链表 1. 时间复杂度和空间复杂度 如何估算一个算法的效率高低一般就是使用到时间复杂度和空间复杂度; 时间复杂度是评价一个算法运行快慢的, 而空间复杂度是算法额外需要空间大小. 1.1 时间复杂度的计算: 准确来说时间复杂度是…...
单相可控整流电路——单相桥式全控整流电路
以下是关于单相桥式整流电路的介绍: 电路构成(带阻性负载的工作情况) - 二极管:是电路0的核心元件,通常采用四个同型号或根据需求选择不同型号的二极管,如1N4001、1N4007等,如图Vt1和Vt4是一对…...