大学计算机

崔贯勋

目录

  • 1 计算机技术与计算思维基础
    • 1.1 计算机技术
    • 1.2 计算思维基础
  • 2 计算机中信息的表示
    • 2.1 常用数制及进制数转换和二进制运算
    • 2.2 整数和浮点数的表示
    • 2.3 西文字符和汉字的表示
    • 2.4 音频信息的表示和处理
    • 2.5 图形图像的表示和处理
  • 3 计算机系统的基本组成和基本工作原理
    • 3.1 计算机基本组成
    • 3.2 微型计算机主机系统
    • 3.3 软件概述和操作系统简介
    • 3.4 操作系统功能
    • 3.5 计算机的基本工作原理
  • 4 互联网与物联网
    • 4.1 计算机网络概述
    • 4.2 局域网
    • 4.3 互联网
    • 4.4 物联网
  • 5 算法
    • 5.1 算法描述工具
    • 5.2 Raptor简介
    • 5.3 枚举法
    • 5.4 递推法
    • 5.5 递归法
    • 5.6 冒泡排序
    • 5.7 选择排序
  • 6 网络空间安全
    • 6.1 网络空间概述
    • 6.2 物理安全
    • 6.3 网络安全
    • 6.4 恶意代码与防护
    • 6.5 中国密码发展史
  • 7 大数据
    • 7.1 大数据的概念
    • 7.2 大数据技术
    • 7.3 大数据行业应用
  • 8 云计算
    • 8.1 云计算的概念
    • 8.2 云计算的服务模式
    • 8.3 云计算的关键技术
    • 8.4 云计算的解决方案
  • 9 区块链
    • 9.1 区块链初探
    • 9.2 区块链架构与关键技术
    • 9.3 区块链类型
    • 9.4 区块链应用
    • 9.5 区块链的未来与挑战
  • 10 *人工智能
    • 10.1 初识人工智能
    • 10.2 人工智能的起源和发展
    • 10.3 人工智能的研究方法
    • 10.4 人工智能的应用
  • 11 *搜索与博弈
    • 11.1 引言
    • 11.2 基于状态空间的搜索技术
    • 11.3 盲目搜索
    • 11.4 启发式搜索
    • 11.5 博弈
  • 12 *机器学习
    • 12.1 机器学习概述
    • 12.2 距离函数及相似度度量函数
    • 12.3 分类算法分析
    • 12.4 聚类算法分析
    • 12.5 深度学习的发展与应用
  • 13 Python
    • 13.1 Python语言概述
      • 13.1.1 程序设计语言
      • 13.1.2 Python概述
      • 13.1.3 Python运行环境
      • 13.1.4 章节测验
    • 13.2 Python语言数据类型、运算符和表达式
      • 13.2.1 标识符、常量和变量
      • 13.2.2 基本数据类型
      • 13.2.3 算术运算符和赋值运算符
      • 13.2.4 关系运算符和逻辑运算符
      • 13.2.5 成员运算符和同一性运算符
      • 13.2.6 章节测验
    • 13.3 Python语言顺序结构程序设计
      • 13.3.1 算法及结构化程序设计
      • 13.3.2 程序基本结构
      • 13.3.3 标准输入输出
      • 13.3.4 格式化输出
      • 13.3.5 章节测验
    • 13.4 Python语言选择结构程序设计
      • 13.4.1 分支结构1
      • 13.4.2 分支结构2
      • 13.4.3 章节测验
  • 14 C
    • 14.1 C语言概述
      • 14.1.1 C语言概述
      • 14.1.2 C语言基本语法成分
      • 14.1.3 C语言环境介绍
      • 14.1.4 章节测验
    • 14.2 C语言基本数据类型、运算符及表达式
      • 14.2.1 整型常量与浮点型常量
      • 14.2.2 符号常量与字符型常量
      • 14.2.3 变量
      • 14.2.4 算术运算符
      • 14.2.5 赋值运算符
      • 14.2.6 关系运算符
      • 14.2.7 逻辑运算符
      • 14.2.8 条件运算符与逗号运算符
      • 14.2.9 类型转换
      • 14.2.10 章节测验
    • 14.3 C语言顺序结构程序设计
      • 14.3.1 算法及结构化程序设计方法
      • 14.3.2 程序基本结构
      • 14.3.3 数据输入与输出(上)
      • 14.3.4 数据输入与输出(下)
      • 14.3.5 章节测验
    • 14.4 C语言选择结构程序设计
      • 14.4.1 二路分支(上)
      • 14.4.2 二路分支(下)
      • 14.4.3 多路分支
      • 14.4.4 典型习题剖析-分段函数
      • 14.4.5 典型习题剖析-简单计算器
      • 14.4.6 章节测验
网络安全

美国国家安全局(NSA)“水腹蛇”窃密装置


国家计算机病毒应急处理中心:西北工业大学遭美国NSA网络攻击事件调查报告(之一)


西北工业大学遭美国NSA网络攻击事件调查报告(之二)



1.曾经世界最先进的加密算法HAVAL-128、MD4、RIPEMD及SHA-0和曾经被美国认为世界最先进、最安全的加密算法MD5及SHA-1(MD5是全球计算机网络大量使用且运算量高达2的80次方,即使是用最快最先进的巨型计算机也需运算100万年以上才能有机会破译;SHA-1被视为计算安全系统的基石,有“白宫密码”之称),这几个加密算法先后都被中科院院士王小云破解了,她将比特分析法进一步应用于带密钥的密码算法包括消息认证码、对称加密算法、认证加密算法的分析,给出系列重要算法HMAC-MD5、MD5-MAC、SIMON、Keccak-MAC等重要分析结果;在高维格理论与格密码研究领域,她给出了格最短向量求解的启发式算法二重筛法以及带Gap格的反转定理等成果;设计了我国哈希函数标准SM3,在金融、交通、国家电网等重要经济领域广泛使用,并于2018年10月正式成为ISO/IEC国际标准。

      2.中国剩余定理是世界上为数不多的以国家名字命名的定理,该算法历史悠久,可以归类为古典密码算法,但其在现代密码学的研究与应用过程中经久不衰,目前广泛应用于门限秘密共享、隐私保护、后量子密码算法中,与国际知名密码专家Shamir提出的秘密共享算法平分秋色;池步洲生于1908年,福建省闽清人,抗日战争爆发后回国抗日,日本偷袭珍珠港的机密曾经被他破译,但是美国接到警报后却没有采取任何措施;后来,池步洲再次破译山本五十六出巡的信息一举歼灭之,是我国的密码天才;被誉为“中国的眼睛”且几乎天生瞎眼的章照止、师从华罗庚的密码学界泰斗裴定一、被称为“密码之父“的“计算机诺贝尔奖”之称的图灵奖得主姚期智、“破译三杰”曾希圣、曹祥仁、邹毕兆,其中曾希圣被称为“红色密码之父”。



      3.中国可信计算是由我国密码专家沈昌祥院士提出的主动免疫网络空间防护系统,其可信根采用我国自主设计的可信3.0密码技术,不会被国外植入后门,从而实现自主可控、网络主权、国家安全等,如通过可信计算技术的国家电网与中央电视台成功抵御了勒索及各种变种病毒入侵;内生安全是我国网络安全专家邬江兴院士提出的网络空间拟态防御理论,在密码应用领域,采用异构、冗余的多个相同功能的密码模块,通过自主选择密码模块,从而构建动态免疫防护系统。即使有些密码模板采用了国外技术,而攻击者恰好具有攻击这一密码模块的零日漏洞,由于系统采用的多模表决模块但因为攻击者不知道系统动态选用的哪个密码模块,也不能攻击成功。

      4.gmssl 是一个用于处理国密算法的 Python 模块,它提供了对国密算法的支持,包括对称加密、非对称加密、散列函数和数字签名等,仅列出了其中两个较为完善的第三方库,需要注意的是,SM1 和 SM7 算法不公开,目前大多库仅实现了 SM2、SM3、SM4 三种密算法。若要使用 SM9 算法,可下载 gmssl-python 源码手动安装国密算法是中国自主研发的密码算法标准,相比于传统的国际标准算法,如 AES、RSA 等,国密算法具有以下优点:

      (1)安全性:国密算法经过严格的安全性评估和密码学专家的审查,具有较高的安全性。它们采用了更长的密钥长度和更复杂的算法设计,以抵御现代密码攻击。

      (2)自主可控:国密算法是中国自主研发的,不依赖于国外的算法标准和技术,有助于保护国家信息安全和数据主权。

      (3)高效性:国密算法在硬件和软件实现上进行了优化,具有较高的加密和解密速度,适用于大规模数据和高性能计算场景。

      (4)适应性:国密算法涵盖了对称加密、非对称加密、散列函数和数字签名等多个密码学领域,可以满足各种安全需求。