精华内容
下载资源
问答
  • 假如一个方法很不规范,写了好几百行,想去下一个方法,如果用鼠标往下滑,会挺崩溃的。或者有的时候,就是需要一个一个方法往下看,那么IDEA有没有这样方便的快捷键呢?是有的:按住Alt键,再按上/下方向键就行。...

    假如一个方法很不规范,写了好几百行,你想去下一个方法,如果用鼠标往下滑,会挺崩溃的。或者有的时候,就是需要一个一个方法往下看,那么IDEA有没有这样方便的快捷键呢?是有的:按住Alt键,再按上/下方向键就行。

    展开全文
  • 问题描述:编号为 1-N 的 N 个士兵围坐在一起形成一个圆圈,从编号为 1 的士兵开始依次报数(1,2,3…这样依次报),数 m 的 士兵会被杀死出列,之后的士兵再从 1 开始报数。直到最后剩下一士兵,求这个士兵的...

    大家好,我是帅地。

    对于约瑟夫环问题估计大家都听说过,除非你刚刚读大一,因为在大一大部分学校的课本都会降到这个算法题。为了以防万一你没听过,我还是给下问题的描述

    问题描述:编号为 1-N 的 N 个士兵围坐在一起形成一个圆圈,从编号为 1 的士兵开始依次报数(1,2,3…这样依次报),数到 m 的 士兵会被杀死出列,之后的士兵再从 1 开始报数。直到最后剩下一士兵,求这个士兵的编号。

    记得有一次,貌似是阿里的面试,面试官给了我一到原汁原味的约瑟夫好,好家伙,看我不把你秀一把。

    不过,作为一个有着几十场面试经验的 xxx,我决定假装用最土的方法入手,等面试官问我还有没有其他方法时,我在一步步用更加牛逼的方法。

    所以,第一种方法就是数组

    1、方法一:数组

    实不相瞒,在大一第一次遇到这个题的时候,我是用数组做的,我猜绝大多数人也都知道怎么做。方法是这样的:

    用一个数组来存放 1,2,3 … n 这 n 个编号,如图(这里我们假设n = 6, m = 3)


    然后不停着遍历数组,对于被选中的编号,我们就做一个标记,例如编号 arr[2] = 3 被选中了,那么我们可以做一个标记,例如让 arr[2] = -1,来表示 arr[2] 存放的编号已经出局的了。

    然后就按照这种方法,不停着遍历数组,不停着做标记,直到数组中只有一个元素是非 -1 的,这样,剩下的那个元素就是我们要找的元素了。我演示一下吧:

    这种方法简单吗?思路简单,但是编码却没那么简单,临界条件特别多,每次遍历到数组最后一个元素的时候,还得重新设置下标为 0,并且遍历的时候还得判断该元素时候是否是 -1。

    但是,这种方法也不是一无是处,怎么说也体现了咱们的思维严谨,毕竟临界条件这么多,我都能做对,嘿嘿。

    感兴趣的可以动手写一下代码,用这种数组的方式做,千万不要觉得很简单,编码这个过程还是挺考验人的。

    这种做法的时间复杂度是 O(n * m), 空间复杂度是 O(n);

    面试官:还有其他方法吗?

    当然,面试要是不问,咱们也要跟面试官说,我突然想到了更好的方法啊,,,,,

    第二种方法,只能掏出我大一第二学期学到的链表了,下面用链表跟大家讲一讲。

    2、方法二:环形链表

    学过链表的人,估计都会用链表来处理约瑟夫环问题,用链表来处理其实和上面处理的思路差不多,只是用链表来处理的时候,对于被选中的编号,不再是做标记,而是直接移除,因为从链表移除一个元素的时间复杂度很低,为 O(1)。当然,上面数组的方法你也可以采用移除的方式,不过数组移除的时间复杂度为 O(n)。所以采用链表的解决方法如下:

    1、先创建一个环形链表来存放元素(注意,是环形链表哦):

    2、然后一边遍历链表一遍删除,直到链表只剩下一个节点,我这里就不全部演示了

    代码我就用 Java 写了哈。

    代码如下:

    // 定义链表节点
    class Node{
        int date;
        Node next;
    
        public Node(int date) {
            this.date = date;
        }
    }
    

    核心代码

        public static int solve(int n, int m) {
            if(m == 1 || n < 2)
                return n;
            // 创建环形链表
            Node head = createLinkedList(n);
            // 遍历删除
            int count = 1;
            Node cur = head;
            Node pre = null;//前驱节点
            while (head.next != head) {
                // 删除节点
                if (count == m) {
                    count = 1;
                    pre.next = cur.next;
                    cur = pre.next;
                } else {
                    count++;
                    pre = cur;
                    cur = cur.next;
                }
            }
            return head.date;
        }
    
        static Node createLinkedList(int n) {
            Node head = new Node(1);
            Node next = head;
            for (int i = 2; i <= n; i++) {
                Node tmp = new Node(i);
                next.next = tmp;
                next = next.next;
            }
            // 头尾串联
            next.next = head;
            return head;
        }
    

    这种方法估计是最多人用的,时间复杂度为 O(n * m), 空间复杂度是 O(n)。

    和第一种方便相比,时间复杂度和空间复杂度都差不多,不过采用链表比较不容易出错。

    面试官:还有更好的方法吗?

    我:卧槽,链表这么好的方法还问我有没有更好的?好家伙,嫌弃代码太长没耐心看?

    方法三:递归

    帅地被迫只能拿出我的递归大法,递归是思路是每次我们删除了某一个士兵之后,我们就对这些士兵重新编号,然后我们的难点就是找出删除前和删除后士兵编号的映射关系

    如果你对递归不大懂,可以看我之前的递归文章:连刷半年题,告别递归,谈谈我的一些经验

    我们定义递归函数 f(n,m) 的返回结果是存活士兵的编号,显然当 n = 1 时,f(n, m) = 1。假如我们能够找出 f(n,m) 和 f(n-1,m) 之间的关系的话,我们就可以用递归的方式来解决了。我们假设人员数为 n, 报数到 m 的人就自杀。则刚开始的编号为


    1

    m - 2

    m - 1

    m

    m + 1

    m + 2

    n

    进行了一次删除之后,删除了编号为 m 的节点。删除之后,就只剩下 n - 1 个节点了,删除前和删除之后的编号转换关系为:

    删除前 — 删除后

    … — …

    m - 2 — n - 2

    m - 1 — n - 1

    m ---- 无(因为编号被删除了)

    m + 1 — 1(因为下次就从这里报数了)

    m + 2 ---- 2

    … ---- …

    新的环中只有 n - 1 个节点。且删除前编号为 m + 1, m + 2, m + 3 的节点成了删除后编号为 1, 2, 3 的节点。

    假设 old 为删除之前的节点编号, new 为删除了一个节点之后的编号,则 old 与 new 之间的关系为 old = (new + m - 1) % n + 1。

    有人可能看了会一脸懵逼?如果是这样,那么我建议你自己找几个例子模仿推导一下,估计就知道了

    注:有些人可能会疑惑为什么不是 old = (new + m ) % n 呢?主要是因为编号是从 1 开始的,而不是从 0 开始的。如果 new + m == n的话,会导致最后的计算结果为 old = 0。所以 old = (new + m - 1) % n + 1.
    这样,我们就得出 f(n, m) 与 f(n - 1, m)之间的关系了,而 f(1, m) = 1.所以我们可以采用递归的方式来做。代码如下:

    int f(int n, int m){
        if(n == 1)   return n;
        return (f(n - 1, m) + m - 1) % n + 1;
    }
    

    我去,两行代码搞定,而且时间复杂度是 O(n),当然,空间复杂度还是 O(n),因为会递归会调用 n 次。

    为了装逼,我必须用用一行代码来搞定,如下:

    int f(int n, int m){
        return n == 1 ? n : (f(n - 1, m) + m - 1) % n + 1;
    }
    

    卧槽,以后面试官让你手写约瑟夫问题,你就扔这一行代码给它。这里需要注意的是,如果 n 的数值太大,那么就不适合用递归了,注意怕递归太深,爆栈了

    无论是面试还是提升自己的内容,算法学习基本少不了,这里给大家推荐一份某 BAT 大佬总结的 Leetcode 刷题笔记,汇聚了上千道 leetcode 题解,并且代码都是 beat 100%::BAT 大佬分类总结的 Leetcode 刷题模版,助你搞定 90% 的面试

    就算你现在不学算法,那么这份笔记也值得你收藏,万一有人问你 Leetcode 某道题解,或者有大神在讨论题解,咱打开这份笔记,不管三七二十一,直接把最优解扔给他,然后退出群聊

    image-20210424144849752

    链接:BAT 大佬分类总结的 Leetcode 刷题模版,助你搞定 90% 的面试

    总结

    不过那次笔试时,并没有用递归的方法做,而是用链表的方式做,,,,,那时,不知道原来还能用一行代码搞定的,,,,欢迎各位大佬提供半行代码搞定的方法!

    展开全文
  • “二中是省里最好的中学。...我的学习动机经历了一个从不纯渐渐单纯的变化。 我那个不纯的动机:学习就是为了考上名牌大学,具体点,就是能考清华。这个,可能是我国分布最广泛的一个动机了吧?

    “二中是省里最好的中学。”初中时,我的数学老师如是说。几年后的今天,我发现那是很重要的一句话。当我用了百分之二百的投入,终于走进了二中,我才发现,我迎来的是一生中最重要的转变。

    从“不纯”到单纯

        你是为了什么学习?我的学习动机经历了一个从不纯渐渐到单纯的变化。

        我那个不纯的动机:学习就是为了考上名牌大学,具体点,就是能考到清华。这个,可能是我国分布最广泛的一个动机了吧?

    学习、学习、学习,最让小学生头痛的双音节词语。等到某一天,我发现我对它早已有了化不开的感情。我们就是这样长大的吧?从意识到我肩上还有责任起,我的懵懂时代就过去了。改变自己的命运,从改变自己开始!

        从时间的奴隶到时间的猎人

        二中差不多每个月都会有大型的校办活动。另一方面,学习上的任务一点也不少。那么,该如何安排我时间银行里的存项,是我必须考虑的问题。还记得老师组织我们去参加各学科竞赛的讲座。刚开始的时候,每次听课的差不多有二百多人,普通教室放不下,大伙都集中到阶梯教室去。那里没有暖气,大伙坐在凳子上一起发抖,还是充满毅力地听下去。但是不出一个月,人数就减了一半还多。大多数人是因为高考课程和竞赛课程难以协调的缘故,不得不放弃了。到了最后,每科甚至只有不到二十个人坚持了下来。听起来有点夸张吧。高考与竞赛兼顾,要做到这一点必须合理地安排上天赐予的86400秒。

        怎么安排时间呢?这是个因人而异的问题。记得有一天,我们跑去参观竞赛前辈们的教室。前辈们把那成箱的书给我们“亮”了出来,对我造成的视觉冲击绝不亚于明晃晃的尖刀。

        只恨时光太匆匆,这就是我的烦闷。

        我选了一个最古老的办法:延长学习时间!也就是一个字儿——“挤”!这个方法是否科学还有待考究,但对一部分人确实是有效的。我就像一个时间的猎人,到处搜寻它。我不适合晚睡,但是可以早起嘛!太阳还在那一半世界做圆周运动,我这边的笔尖已经开始在纸面上做起“布朗运动”了。一有空闲我就一把抓起文曲星,跑到四楼的连廊上背单词。从连廊上可以看得很远,特别是在没有别人的时候。如果连廊上的栏杆有记忆,它也许会记得我的身影吧。老师在讲台上讲课,我边听边做笔记边提前写作业,好压缩时间。为了避免学理不通文,我每天挤出时间来写两篇作文(后来偷懒,变成两天写一篇了)。这些后来都成为我难以忘怀的美好回忆。

        从充满激情到激情澎湃

        中央十台播过一个节目,叫《高考状元经验谈》。我一集不差全看下来了,由衷的地佩服他们。我觉得他们最厉害的是那份激情,那种愿意把每一天井井有条地安排到秒,愿意对自己的生活从头一直负责到脚的态度。

        我身边都是有激情的人。在他们的感染下,我的日子变得激情澎湃。

        石家庄的盛夏,外面难得有人,只有知了挂满了夏树。像古老的滴漏一般我的汗水永不却步,时不时飞来挑衅的还有巨大的蚊子。但是当我把自己投入到题目里,我就像进入了另一个世界,把这一切都忘记了。

        暑假总结是这么写的:“这是一个熔化一切的夏天,融不掉的只剩下一麻袋草稿纸,还有几筐实验报告。”

        其实还有我们的信念,几年后的我很想补上这一句。

        又有一段时间,我在学习运动的合成与分解时遇到了困难。所谓的“日有所思,夜有所梦”,看来是真的。每当我沉沉入梦,梦乡中一个一个巨大的箭头都会如期而至,有时我甚至能把数值算出来。在梦里还在想问题,这种事以前也听说过。凯库勒结构式就是他在梦里突然领悟到的。不过我以前一直把那当成一段传说而已,或者是一种艺术手法什么的,真是愧对前辈了!

        另一件事,是转述自我的班主任之口。他门下曾有一名复读的女生,她用了一年的时间,完成了惊人的逆转。怎么办到的呢?他也不知道。只是听这个女生自己说,这一年她从没有看见过太阳。这就是披星戴月吗?

        想成为高考状元,那就得比他们更有激情才行。

        从低头拉车到抬头看路

        无论如何,学习绝不是磨时间。

        很快我就发现,有人比我还努力,却不比我强。有人看起来不怎么用功,可学的也不赖。    这很明显是一个效率问题。

        正当我激情澎湃地在题目中鏖战,忙得不亦乐乎之时,同桌的书桌上多了一本书。魏书生老师写的。前桌则手捧一本新东方精神。有一本超右脑学习法,听说学校门口的小书店正在热卖中。

        假如我们是一群牛的话,那么那天我忽然发现,只顾低头拉车的我,不知不觉被那些会抬头看路的家伙甩了。

        不看不知道,前人总结的学习方法真是千千万万。先有3R学习法,接着4R学习法,后来又出了5R学习法什么的。大意无非就是课前预习,课上研习,课下复习,然后练习,经常熟悉之类的。

        我尝试了几种,每种用了几天,后来觉得死板了,都没有坚持下来。后来一个前辈告诉我,自己总结总结,自己的方法可能会让你更舒服一点。前辈的经验往往是宝贵的。我自己找了几个,感觉还挺行。

        举个例子吧。这世界上最痛苦的,不是我不会,而是我会,但是我做不对。

        编程里有一整套查错的方法。但是还没见过有人专门写过物理题的查错方法。大概认为根本就不该出错吧。

        人非圣贤,孰能无过。一般来说,在物理题目里,量纲检查是最常用的,检验极限情况,检查答案是不是符合你的已知实例,检查定义域和值域,单调性检验,这些也都是我们熟知的方法。还有对称性检验:方程里的对称性一定会体现在解里。数量级知识也是非常重要的。

        另一方面,认认真真地读题,仔仔细细地分析,清清楚楚地列式,本身就是用在出错之前的手段。书写时,用几个花括号而不是一大堆文字来表示条件,可能也会更清楚。

        不是方法,只是习惯

        为了建立好的学习习惯,我观察过一段时间:什么是“传说中”的高手呢?结果发现了就像这样的一些印象:

        “真正的高手课前不预习,课上不听讲,这点东西他们会自己搞懂。”

        “真正的高手从不写作业,他们会自己找题做。只有笨学生才混在老师的习题集里。

        “真正的高手从不留下以前的作业和卷子,当你问他一道题的时候,他会从一堆东西里找出半张纸给你。”

        “真正的高手难免会犯一些低级错误,但高级题是他们的强项。”

        “真正的高手没有日程表,他们总是在考前最后一天完成任务,把家长吓个半死。”

    ……

        这些颇具俗世奇人风范的描述,是我观察得到的事例,当然是反面的。自己的计划当然是不可或缺的,但是如果抛开老师的引导自己搞一套的话,我觉得只是懒惰的借口。你完全可以在跟着老师走的同时完成自己的计划。另外,列出要学的和已经学过的,短期看来,可能会慢一些;从长远看,已经掌握的东西会比较牢固,这样在后续学习中优势就明显了。

        再比如,翻开一本新书,一般都应该看看前言和目录,有一个整体性的了解。就像写一部小说,可以先写总纲,写概要,最后再使它丰满起来;也可以先写一个一个细节,最后凑起来。显然正常人会选第一种。学习一门课也是一样。

        但是我们往往会忘记这一点。学习方法,只有在成为学习习惯以后才真正有力。无招胜有招——这是我花了很长时间才懂的。

        从脆弱到坚强

        前辈们留下一个传统——长跑。跑的时候对自己说:前面就是一等奖了,再往前一点是省队,再往前就是国家队了……

        不管我们做什么,到了后来它永远是一件关于毅力的事。因为,没有毅力,说得再好也是空谈。

        有这么一道题:五个电阻环相连,求电阻。题量比较大。让我到今天还能记起来的原因是它下边有一条评论:“物理竞赛考核的不仅仅是选手的知识,还有他的毅力。”

        那个时候我还不懂它的含义。

        一直到了复赛考场上我才真正明白。那次考试出事了。

        乍看之下平平无奇的题目,其实玄机暗藏。有几道题做到一半就走不下去了。像是一条缺氧的鱼,我艰难地拍打尾巴找寻出路。

        武侠小说里不是常有高手对峙的场景吗?越是生死关头,越要把生死置之度外。绝对不能慌。一般来说,慌的那个人绝对会比较惨。

        我没有经历过那些场面,但原理总是差不多的。

        在最后的半小时里,我稳住了自己,很坚强地做下去,什么后果也不去想。心里好像有一潭水,只有滴滴的水声。

        最后,在这半小时里我挽救了自己,拿到了我的另一半分数。

        这个经历本身可能比比赛还重要。

        从一个自己到下一个自己

        缓缓流逝的,总是时间的旋律。

        两年的时间,改变缓缓发生在我的身上。

        从一个有点腼腆、常常退却的自己,到一个已经可以昂首在舞台上演绎话剧的自己。从一个大错不犯、小错不断的自己,到一个已经可以把生活打理得井井有条的自己。从一个懵懵懂懂、目标模糊的自己,到一个坚定了信念,决定把自己的一生献给一件事的自己。

        我真的要感谢我的学校和我的老师。

        “二中,是省里最好的中学。”两年后的今天,我发现这句话影响我的一生。

        两年前,最好的中学意味着从这里走出许多清华北大,她会用知识丰富你的头脑,给你一个登上人生更高平台的机会。

        两年后,我才发现,其实我在乎的早已不仅仅是考上哪所大学,而是种种历练,丰富你的内心,给你一个更好的自己。

    展开全文
  • 也许下一个倾家荡产的就是

    千次阅读 2017-05-08 20:23:48
    随着大数据、AI(人工智能)与互联网络的高速发展新的网络安全问题变得越来越严峻,自己身边时不时总有人被网络诈骗,...文章从三方面讲了网络的安全形式严峻、常见的网络攻击手段与防止网络诈骗与攻击的应对办法。

    上周六受到企业的邀请讲网络安全,这篇博客是内容的整理。

    随着大数据、AI(人工智能)与互联网络的高速发展新的网络安全问题变得越来越严峻,自己身边时不时总有人被网络诈骗,为了更少的人被攻击写了这些文字。

     

    一、网络安全形式严峻

    我国从事网络与电信诈骗人数:160万

    我国去年网络与电信涉案金额:1152亿

    大学生防网络与电信诈骗合格数不足:30%(其它人群估计负数了)

    网络与电信诈骗的源发地在境外约:90% 

    网络上每分钟被手机病毒与木马攻击约:1000000次

     

    大数据与人工智能与其它方面带来的问题:

    a)、我国的经济发展与物质文明的进步速度非常快,30年巨变,但人民的精神文明没有跟上,道德空间大。

    b)、网络与移动互联网空前繁荣,约8亿网民(估计更多)

    c)、大数据使诈骗变得非常精准

    d)、人民使用网络的频率越来越高,安全意识不高,投机者不少,手机与资金强耦合

    e)、人工智能让一些传统的身份识别手段变得无效,如语音采集后生成声音,高清相机采集指纹等

    每天新增515万个病毒和6030个钓鱼网站,“网游大盗”、“熊猫烧香”、“QQ木马”、“灰鸽子”、“僵尸木马”、“XX神器”等病毒在网上肆意泛滥,纷纷入侵用户电脑,盗取密码账号、个人隐私、商业秘密、网络财产甚至国家机密等;2013年新增恶意程序病毒样本超过18.8亿个,新增钓鱼网站超过220.1万个,我国境内感染木马僵尸网络的主机1135万个,609.5万户手机用户感染移动互联网恶意程序;2013年我国网购用户规模超过3亿,而网络欺诈高达22259例,人均损失1449元,今天就更加多了。

    0.0、网络安全事件

    两起恶性信息窃取事件:俄国黑客盗取了2.723亿邮箱信息,其中包括4,000万个雅虎邮箱、3,300万微软邮箱以及2,400万个谷歌邮箱;黑客利用漏洞,盗取3亿6,000万MySpace用户的电子邮件地址以及密码。

    升学季,准大学生徐玉玉遭电信诈骗后死亡。山东临沂的准大一新生徐玉玉,被一通诈骗电话骗走家人辛苦一年攒下的9,900元(1元人民币约合0.165美元)学费,两天后不幸离世。之后相继又爆出了“清华大学老师被冒充公检执法骗走1,760万元“”深圳老人被骗1,156万元“等事件。

    不法分子还将罪恶的双手伸向儿童,通过网上购买的软件工具,非法入侵免疫规划系统网络获取20万儿童信息并在网上公开售卖

    太多了,数不胜数,不列举了...

    0.1、网络安全定义

    危基百科上的网络定义如下:

    网络安全(Network security)包含网络设备安全、网络信息安全、网络软件安全。

    黑客通过基于网络的入侵来达到窃取敏感信息的目的,也有人以基于网络的攻击见长,被人收买通过网络来攻击商业竞争对手企业,造成网络企业无法正常营运,网络安全就是为了防范这种信息盗窃和商业竞争攻击所采取的措施。

     

    1.1、最高人民法院发布电信网络诈骗犯罪典型案例

    点击打开视频链接

    1.2、警惕升级的诈骗

    1.3、安全年度互联网安全报告

    近日,腾讯安全基于海量大数据,发布了《2016年度互联网安全报告》(以下简称《报告》),从趋势、地域、人群等维度全方位揭秘了木马病毒、垃圾短信、骚扰诈骗等安全威胁,盘点了2016年十大木马病毒和十大电信网络诈骗,并分析指出2017年网络安全趋势。那么,这份 2016年度最重磅的互联网安全报告,有哪些看点值得关注?

    1.3.1、木马病毒数量持续攀升创新高

    互联网的普及改变了人们的沟通方式,同时让病毒、木马、网络诈骗等风险不断增加。2016年木马病毒数量继续攀升,手机染毒用户更是达到5亿,创下历年新高。这些病毒一旦侵入手机和电脑,可能会自动捆绑下载相关应用影响使用体验,窃取网友社交账号、游戏账号等个人信息,甚至导向支付,瞄准用户钱包。而从“染毒”用户的构成来看,青少年群体最易遭遇电脑中毒,男性用户比女性用户的占比更高。

    (图:2016年手机病毒感染用户达5亿)

    1.3.2、诈骗短信超1亿,非法贷款占比最大

    经常被垃圾广告、诈骗短信轰炸?头疼的不止你一人。2016年,腾讯手机管家用户举报的垃圾短信总量高达10.7亿次,而且呈现逐月递增的趋势。虽然这些垃圾短信中有8成以上都是广告,但危害最大的诈骗短信也不容小觑,它们借势非法贷款、网购、热门节目中奖、快递、冒充房东转账等五花八门的“套路”进行传播,给用户带来不同程度的损失。尤其是在当前金融行业资金紧张、互联网金融泛滥的现状下,诈骗短信中非法贷款类非常广泛,以17.53%的占比位列第一。

    (图:2016年诈骗短信类型占比)

    1.3.3、骚扰电话标记数量下降,诈骗电话依然是“巨头”

    过去一年,电信网络诈骗一直社会舆论焦点,几乎达到人人自危的程度。从2016年全年来看,诈骗电话的形势的确不容乐观。《报告》显示,虽然2016年腾讯手机管家用户标记的骚扰电话达5.96亿次,同比下降44.77%,但诈骗电话依然是最大的巨头,占到了将近四分之一。

    而且随着个人信息泄露愈加严重,电信网络诈骗呈现精准化趋势。无论是准大学生徐玉玉被骗离世,还是深圳独居老人因接“公检法人员”电话被骗1156万的案件,均是因为骗子准确地说出了受害人的姓名、家庭住址、身份证号等信息,最大程度地“取信”受害人,才能够指使其操作ATM机转账或开通银行卡转账。

    说明: 标记电话类型占比

    (图:腾讯手机管家用户标记电话类型中,诈骗电话高达24.39%)

    1.3.4、2016年十大热门病毒盘点

    很多用户不明白,为什么电脑正在用突然死机了,游戏账号密码并没有透露给别人,为什么被盗了?这可能木马病毒“从中作祟”。2016年,电脑端涌现了黑暗幽灵木马、苏克拉木马、暗云Ⅱ Bootkit木马、Peyta敲诈木马、“萝莉”蠕虫五大典型的木马病毒,它们通过不安全网络、热门游戏、盗版操作系统等方式进行传播,它们入侵用户电脑,窃取隐私信息,进行敲诈勒索等恶意行为。

    与此同时,手机端在2016年也出现了五大病毒:“粗口木马”、Android锁屏勒索、开学通知书、手机实名认证、刷单助手。它们均通过短信、恶意网址的形式传播,用户一旦点击短信中的链接,下载木马病毒,将导致手机中毒,甚至造成钱财损失。

    1.3.5、2016年十大电信网络诈骗解析

    从山东准大学生徐玉玉被骗离世,到清华老师被冒充公检法不法分子骗走1760万,从著名演员黄晓明收到来自“孩子学校”的诈骗短信惹来网友热议,到ETC卡隔空被离奇盗刷…腾讯安全盘点了2016年十大电信网络诈骗案例,分析这些案例可以发现,如今的电信网络诈骗呈现出如下特征:首先,诈骗分子充分结合当前时事热点设计骗术,能够让受害人更轻易地上套;同时,社会工程学原理的熟练运用也让受害人难以辨别真伪;而这些案件的根源都是用户信息泄露,导致了精准诈骗的发生。

    1.3.6、2017年网络安全五大趋势,打击个人信息泄露犯罪成重点

    2016年,互联网安全形势错综复杂,PC端流氓软件、木马病毒和钓鱼网址猖狂,手机端病毒和诈骗短信善于借势传播,信息泄露让电信网络诈骗越来越精准。2017年,“追热点”的诈骗形式将更多;打击个人信息泄露犯罪将成为重点;此外,得益于腾讯开放的安全能力和大数据资源,过去一年警方破获了多个大案,2017年大数据技术将在警方打击网络犯罪中起到更加重要的作用。

    1.4、企业信息安全

    信息作为一种资产,是企业或组织进行正常商务运作和管理不可或缺的资源,也是企业财产和个人隐私等的重要载体。与此同时,信息安全的重要性也越加凸显:从最高层次来讲,信息安全关系到国家的安全;对组织机构来说,信息安全关系到正常运作和持续发展;就个人而言,信息安全是保护个人隐私和财产的必然要求。无论是个人、组织还是国家,保持关键的信息资产的安全性都是非常重要的。

    据统计,世界上每分钟就有2个企业因为信息安全问题倒闭,而在所有的信息安全事故中,只有20%—30%是因为黑客入侵或其他外部原因造成的,70%—80%是由于内部员工的疏忽或有意泄露造成的;同时78%的企业数据泄露是来自内部员工的不规范操作。 

    案例一:HBgary Federal邮件泄露

    2011年2月6日,HBGary Federal公司创始人Greg Hoglund尝试登录Google企业邮箱的时候,发现密码被人修改了,这位以研究"rootkit"而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,HBGary Federal企业邮箱里有涉及包括美商会、美国司法部、美洲银行和WikiLeak的大量异常敏感的甚至是见不得光的"商业机密"。

    案例二:索尼遭遇"数据门"

    索尼从2011年初开始,多次遭到黑客入侵,超过7000万玩家资料可能遭窃取,这些资料包括邮箱、密码、信用卡号等,索尼公司于4月20日关闭PSN和Qriocity服务。这让日进斗金的索尼游戏业务陷入瘫痪。此外,由于消费者资料泄露可能导致更为严重的网络钓鱼等大面积网络安全案件,美国、英国、澳大利亚和中国香港等国家和地区的政府已经开始对索尼PlayStation Network网络遭黑客攻击及用户数据失窃情况展开调查,一批游戏玩家已向美国法院提出上诉,控告索尼在保护PlayStation Network网络用户数据方面玩忽职守,违反了它与用户签订的服务合同,整个索尼品牌面临一次空前严重的灾难。

    普渡大学的Gene Spafford博士在美国众议院商务委员会的听证会上揭开了导致这次史上最严重的消费者数据泄漏事件的重要原因:索尼的服务器运行着一个过期的Apache Web server软件,没有打上补丁,也没有安装防火墙。而索尼早在几个月前已经知悉此事,因为问题早已在论坛上报告给索尼工作人员。很明显,不是黑客匿名组织的技术高超,而是索尼负责信息安全的员工在此次事件中犯下了低级错误,结果门户大开,引狼入室。

    案例三:LinkedIn用户密码公布于网上

    大约有650万个LinkedIn用户密码的散列密码字段被盗并被公布在互联网上。目前LinkedIn已经承认了该事件,但是他们并没有透露具体的数字。由于有部分是重复的,因此实际数字有可能低于外界猜测的数字。LinkedIn已经作废这了些受影响的用户的密码,公司称,他们已经通过电子邮件通知了用户,告之他们密码可能存在泄露的风险,用户可以通过点击电子邮件中的链接升级他们的密码。
    LinkedIn的悲剧发生后,eHarmony交友网站也确认大约有150万密码被盗


    以上所举三个案例给所有企业和组织敲响了警钟,案例涉及企业管理层、技术人员及普通员工,可见上至企业老总、下到基层员工,安全意识的薄弱正在成为企业面临的最大风险,忽视信息安全意识教育,可能遭受灾难性的打击。
    根据GooAnn发布的国内首份《中国企业员工信息安全意识调查报告(2010)》结果显示,受访者认为在所有企业的安全隐患中,信息安全意识缺乏是最大的安全隐患,占到42.8%的比例,提高全员信息安全意识的重要性由此可见。

    我国最近被泄漏的个人信息非常多,京东12个G数据遭泄露,身份证、密码、电话等敏感信息无一逃脱,1k就可以记录非常多的信息了,如果压缩量更加大;这样的例子时有发生。

    二、常用的网络攻击手段

    2.1、新的诈骗形式

    2.1.1、扫描二维码诈骗

    不法分子将二维码植入病毒程序,再以返利或者降价或送礼品为饵,发送二维码。一旦轻易扫描安装,木马就会盗取应用账号、密码等个人隐私信息,再以短信验证的方式篡改用户密码,将账户资金转走。共享单车扫码请看清楚

    2.1.2、虚假微信公众号AA诈骗

    骗子假冒官方微信账号,宣称举办官方活动,诱骗消费者在假冒的微信账号购买商品,利用AA收款等微信支付功能骗取消费者钱财。

    2.1.3、微信提现诈骗

    骗子在搜索引擎、社交网站等网络平台发布虚假消息,诱骗消费者误以为是微信公众平台的官方客服,咨询其微信提现遇到问题时,告知发生“卡单”,需要激活银行卡,从而诱骗消费者转账。

    2.1.4、微信传销诈骗

    类似线下传销,以“互助交友、创业致富”等为名,依靠微信平台好友可互发红包功能,让受害人发展下线,形成传销网络。

    2.1.5、网络游戏诈骗

    骗子利用微信、QQ等带有游戏功能的社交平台,针对“游戏党”发布充值、装备、点卡等信息,诱惑网友上钩,精心制作的系统提示界面很容易让网民信以为真。骗到网民的充值金额后,不法分子往往会以充值不成功、账号被冻结、系统认证失败甚至退款为由,要求网友先行支付保障金,从而骗取钱款。

    2.1.6、微信公众账号申请诈骗

    骗子在网上利用假冒的微信公众号申请钓鱼平台,诱骗消费者在该网站进行认证,从而骗取所谓的“申请金额”。

    2.1.7、网购优惠券诈骗

    骗子高度模仿正规电商中领取的优惠券、打折券等页面内容,通过社交平台网站发布钓鱼网站链接,诱骗消费者在领取优惠的同时,输入电商平台的账号、密码,甚至支付密码、短信验证码等信息,来盗取消费者账号资金。

    2.1.8、账户资金异常变动诈骗

    骗子利用网银账号内部交易不需要验证码和U盾的特点,在受害者网银账号内部通过购买贵金属、活期转定期等操作,制造银行卡上有资金流出的假象。然后冒充银行工作人员,谎称受害者银行资金被盗刷,帮助其进行退款,诱骗受害者开通快捷支付或者骗取转账的动态验证码短信,盗取受害者银行卡内资金。

    2.1.9、短信保管箱盗刷

    骗子首先通过购买、盗号等方式,获取受害者银行卡账号和密码,然后为受害者强行开启电信运营商提供的短信保管箱业务(可登录网络账号查看手机收到的短信内容),利用该功能,得到网银转账中的动态交易码,从而盗刷银行卡。

    2.1.10、支付宝“花呗”套现诈骗

    骗子在社交平台上发布虚假的支付宝“花呗”套现服务,谎称受害者可利用“花呗”购买虚拟商品,扣除手续费后返还余下金额,以实现套现。但实际上,在受害者购买商品后,骗子并不退还任何钱款,随即消失不见。

    2.1.11、开通信用支付功能诈骗

    骗子发布虚假购物消息,与受害人交易后以卡单为由,要求交纳保证金。为取得受害者的信任,骗子建议其在支付平台上开通信用支付来付这笔保证金,待交易激活后会退还保证金。受害人因不了解信用支付的开通过程,按照骗子的说法操作付款后,将钱款打给骗子。

    2.1.12、退款诈骗

    骗子在二手交易中谎称发货的商品缺少某个配件,需要退还部分钱款,然后发给受害者退款的钓鱼链接,骗取其交易账号中登录密码和支付密码,获取后,登录受害者账号,点击“确认收货”,从而骗取钱财。

    2.1.13、跨境代购诈骗

    骗子伪装成跨境代购电商,利用低价引诱消费者购买所谓的代购商品,然后发送虚假的物流信息,并谎称该商品在海关被扣押,需要交纳保证金后领取,从而骗取购物金额及保证金的诈骗

    2.1.14、购物退款诈骗

    犯罪分子利用非法手段获取购物网站上的交易信息,以卖家或客服的身份电话联系受害人,谎称由于系统故障、订单出错等原因,将货款退还给受害人,进而诱导受害人打开其提供的所谓退款网页,骗取受害人的银行卡信息和密码,从而盗取受害人的银行资金。

    案例:虞某在淘宝网下了个网购订单,然后就接到了自称是淘宝客服的人打来的电话,称其网购订单有问题要向他退款,于是虞某把自己的工商银行卡卡号和手机收到的动态密码以及自己的密码都发给了对方,随后事主手机上收到银行卡内被转账785元的通知,虞某这才意识到被骗。

    防范提示:凡是接到陌生人要求退款、转账或汇款的电话或短信,在没核实情况之前,千万不要透漏自己的银行卡或淘宝账号和密码等私人信息,更不要按照对方发送的所谓网页链接地址进行操作。

    2.1.15、虚假网站购物诈骗

    通过开设网址与真实网站极为相似的虚假购物网站或在知名大型电子商务网站进行注册,然后以虚假内容吸引网上消费者。犯罪分子会要求受害人预付货款或提出预付邮寄费、保证金款等,在收取众多的汇款之后,诈骗者不提供商品或者干脆“网上蒸发”。

    案例:前不久,谯某某上网时,发现一网址为“www.bxhg99.com”的网站(上海市某信化工有限公司)有廉价“生物油”出售,遂与对方电话联系购买事宜。对方先后多次以交纳定金、押金等为由骗谯某某银行现金汇款6000元。

    防范提示:选择有信誉度的购物网站,要坚持使用支付宝之类的第三方交易平台,绝不轻信价格便宜,可以用线下交易直接汇款等理由,拒绝先付订金;在网上购买需要核对对方身份;注意保存购物凭据及网上聊天记录,以便在维权的过程中向网上商家索赔;用银行卡支付,最好使用一个专用账户,卡内不宜存放太多资金。

    2.1.16、“QQ”盗号冒充熟人诈骗

    犯罪分子通过欺骗或黑客手段盗取受害人亲友的QQ号码,冒充受害人亲友以交学费、借钱、帮忙购物等理由诱使受害人汇款。有的甚至通过剪切制作受害人亲人的视频聊天录像并播放给受害人观看,以达到取信受害人的目的。

    案例:薛某某在家中上网时,犯罪嫌疑人冒用其儿子的QQ号与其联系,称其在美国学校的“周教授”急需用钱,让其汇款4.5万美元至“周教授”的账号,薛某某便汇款人民币28.1万余元至该账户。汇款后,薛某某与其子取得联系发现被骗。

    防范提示:谨慎辨认对方身份,在遇到类似情况特别是要求汇款等涉及到财物问题时一定要用电话或其它方式联系对方,或在聊天时设置一些问题以辨别对方身份。如确认为诈骗,应在第一时间通知其他好友,让其防止被骗。

    2.1.17、兼职“刷客”诈骗

    淘宝刷钻、手机充值卡刷信誉及游戏点卡刷信誉是最常见的三种兼职代刷骗局。犯罪分子首先在各大招聘网站上发布兼职信息,以给淘宝店铺刷信誉为由,让应聘者购买手机充值卡、游戏点卡等虚拟商品,谎称会返还购买的本金和佣金,利用受害人对淘宝虚拟商品购物流程不熟悉的弱点,诱骗受害人发送拍好的卡号和卡密,从而盗取钱财。

    案例:小吴在宿舍用手机QQ聊天中找到一家网上兼职广告的信息,与嫌疑人QQ取得联系,嫌疑人让小吴购买指定虚拟商品提高商家信誉度,承诺返还购物本金以及给予报酬。小吴在嫌疑人的授意下通过自己的支付宝支付了1300元购买了13张“完美一卡通”的充值卡并将截图及密码告知了对方,事后发现被骗。

    防范提示:一是通过截图方式证明交易成功的要求都有很强的欺诈嫌疑,真正卖家完全可以通过查看交易记录来证实交易是否成功,而不会要求顾客发截图。二是卡单、掉单、付费激活订单等多是欺诈专用术语,见到此类词语,基本可以断定对方是骗子。三是不要轻信所谓日赚百元的网络兼职,一定要登录正规的招聘网站寻找兼职,可使用一些软件系统对招聘网站进行可信任身份验证。

    2.1.18、网上投资理财诈骗

    犯罪分子通过开设所谓的投资咨询网站,谎称掌握股票、期货交易内幕或能预测彩票开奖情况,以咨询费、押金、保密费为由诱骗受害者向其提供的账号汇款。

    案例:姚某上网看到一家叫“深圳某财富”的公司,姚看了公司介绍有短期投资,收益极高,便在公司网页上填写了个人信息及注册了会员,后又加了对方客服QQ联系,姚前后3次共计12万元购买该公司的理财产品。几天后,姚发现对方的公司网页打不开,客服电话也打不通,遂发觉被骗。

    防范提示:投资理财要通过正规渠道,切莫有“一夜暴富”等不切实际的想法

    2.1.19、虚构中奖网络诈骗

    利用传播软件随意向邮箱用户、网络游戏用户、即时通讯用户等发布虚假中奖提示信息,谎称其中了大奖,并提供一个和该网站网址非常相似的网址链接,要求其上网确认。随后以奖品邮寄费、奖金个人所得税、保证金等要求受害人向其指定的银行账户汇款。

    案例:前不久,董某上网时QQ上跳出一个网页,内容是“我要上xx”,发现网页上显示自己中了二等奖(奖品是9万8千元和一台苹果笔记本电脑),后董某通过银行卡一次性转账1900元至犯罪嫌疑人账户,转完账后发现对方的联系号码已经暂停使用。

    防范提示:牢记“天上不会掉馅饼”,一些来历不明的中奖提示,不管内容有多么逼真诱人,请千万不能相信,更不要按照所谓的咨询电话或网页进行查证。

    2.1.20、网络征婚、交友诈骗

    通过婚恋网、交友网等网络交友、相亲网站,以“高富帅”或“白富美”的虚假身份迷惑受害人,骗取信任、确立交往关系后,选择时机提出借钱周转、急需医疗、家庭遭遇变故等各种理由,骗取钱财后销声匿迹。

    案例:程某某上某婚恋网时,有一自称王子的男子与其联系希望和其交朋友,后双方互留电话号码,几天后,王子与程某某联系,称要开店希望其送花篮,并提供了花店电话,程某某将人民币2760元汇入对方提供的账号内,王子却“人间蒸发”了。

    防范提示:应认准正规的交友网站,交友过程中如对方提出汇款请求,一定要反复核实,切忌贸然汇款,谨防上当受骗。

    2.1.21、虚假招工诈骗

    借用某些企事业单位或酒店的名义通过网络发布招工信息,待受害人联系后以缴纳押金、保险、服装费等多种借口要求受害人向指定账户汇款。

    案例:但某某与一个在网上搜到的招工电话联系,对方让他到国际饭店去,11时许,但某某到了国际饭店后就与对方联系,对方让他先汇400元服装费,他就向对方的账号汇了400元,汇完后给对方打电话,对方称还要汇400元皮鞋钱,于是他又汇了400元人民币,汇完后给对方打电话,对方称还要交1000元的公关费,但某某才发觉被骗。

    防范提示:找工作要到正规的招聘网站、劳务市场或有营业执照的中介所。对于先让交报名费、培训费的招工,要提高警惕,防止被骗。

     

    2.1.22、网络虚拟物品诈骗

    此类案件的侵害对象较为明确,即广大网络游戏玩家。网络游戏中,犯罪分子以低价出卖游戏装备或帮玩家“练级”为诱饵,诱使受害者向其付款,等受害者付款后,不发货或中断和受害者联系,以达到诈骗目的。

    案例:小吴在QQ网络游戏(“游戏人生”)中看到一则卖“穿越火线”游戏装备的信息。便根据该信息中的QQ号与对方取得联系。对方一男子以“要买装备先付定金,网络支付信息出错、操作时间超时,需先付款后返还超出部分现金”为由,要小吴给其QQ账号充Q币。小吴按对方要求连续四次向对方QQ账号充入价值2800元的Q币时,对方再次提出购买要求,小吴发现自己受骗。

    防范提示:网络游戏虚拟世界里,不轻信网游中的一些“战友”,不轻易泄露银行账号和密码,尤其警惕先付款后交货的交易方式。游戏点卡、装备应通过官方指定渠道进行交易。

    2.2、病毒

    计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码

    计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

    计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

    熊猫烧香

    2.3、木马

    电脑中的特洛伊木马:在计算机领域中,木马是一类恶意程序的伪装。

    一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,实时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。

    木马程序不能算是一种病毒,但可以和最新病毒、漏洞利用工具一起使用,几乎可以躲过各大杀毒软件,尽管越来越多的新版的杀毒软件可以查杀一些防杀木马了,但是不要认为使用有名的杀毒软件电脑就绝对安全,木马永远是防不胜防的,除非你不上网。

    2.4、密码

    指的是用来加密或解密的算法。使用密码,可以将一段明文的内容,经过特定程序,转换成无法理解的密文;或是反向,将密文转换成可以被理解的明文。
    在现代密码系统中,密码可以可分为对称密钥加密与公开密钥加密两种。

    2.4.0、密码的由来

    公元前405年,雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达军队逐渐占据了优势地位,准备对雅典发动最后一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达军队捕获了一名从波斯帝国回雅典送信的雅典信使。

    斯巴达士兵仔细搜查这名信使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德把注意力集中到了那条腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。最后,莱桑德失去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。当他无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了。原来腰带上那些杂乱无章的字母,竟组成了一段文字。这便是雅典间谍送回的一份情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅典,终于取得了战争的最后胜利。

    第二次世界大战密码起了非常大的作用,图灵机,中途岛战役,日本被美国破译的密码等。

    2.4.1、恺撒密码

    凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推X将变成A,Y变成B,Z变成C。由此可见,位数就是凯撒密码加密和解密的密钥。

    2.4.2、对称加密DES

    采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

    对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。
    对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    2.4.3、非对称加密RSA

    RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密,不是同一个钥匙

     

    (1) 对称加密加密与解密使用的是同样的密钥,所以速度快,但由于需要将密钥在网络传输,所以安全性不高。

    (2) 非对称加密使用了一对密钥,公钥与私钥,所以安全性高,但加密与解密速度慢。

    (3) 解决的办法是将对称加密的密钥使用非对称加密的公钥进行加密,然后发送出去,接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。

    2.4.4、消息摘要算法MD5、SHA1

    计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护

    MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在Unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本

    2009年谢涛和冯登国仅用了220.96的碰撞算法复杂度,破解了MD5的碰撞抵抗,该攻击在普通计算机上运行只需要数秒钟。

    MD5已经广泛使用在为文件传输提供一定的可靠性方面。例如,服务器预先提供一个MD5校验和,用户下载完文件以后,用MD5算法计算下载文件的MD5校验和,然后通过检查这两个校验和是否一致,就能判断下载的文件是否出错。

    MD5亦有应用于部分网上赌场以保证赌博的公平性,原理是系统先在玩家下注前已生成该局的结果,将该结果的字符串配合一组随机字符串利用MD5 加密,将该加密字符串于玩家下注前便显示给玩家,再在结果开出后将未加密的字符串显示给玩家,玩家便可利用MD5工具加密验证该字符串是否吻合。

    例子: 在玩家下注骰宝前,赌场便先决定该局结果,假设生成的随机结果为4、5、 6大,赌场便会先利用MD5 加密“4, 5, 6”此字符串并于玩家下注前告诉玩家;由于赌场是无法预计玩家会下什么注,所以便能确保赌场不能作弊;当玩家下注完毕后,赌场便告诉玩家该原始字符串,即“4, 5, 6”,玩家便可利用MD5工具加密该字符串是否与下注前的加密字符串吻合。

    该字符串一般会加上一组随机字符串 (Random string),以防止玩家利用碰撞 (Collision) 解密字符串,但如使用超级电脑利用碰撞亦有可能从加上随机字符串的加密字符串中获取游戏结果。随机字符串的长度与碰撞的次数成正比关系,一般网上赌场使用的随机字符串是长于20字,有些网上赌场的随机字符串更长达500字,以增加解密难度。

    世界上没有不能被破解的密码,只是成本与效益的平衡问题,没有绝对安全的密码。

    2.5、撞库

    撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

    2014年12月25日,12306网站用户信息在互联网上疯传。对此,12306官方网站称,网上泄露的用户信息系经其他网站或渠道流出。据悉,此次泄露的用户数据不少于131,653条。该批数据基本确认为黑客通过“撞库攻击”所获得。

    撞库可以通过数据库安全防护技术解决,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。

    三、网络安全防范

    3.0、常用防范手段

    点击打开视频链接

    3.0.1、量子技术、量子纠缠

    量子纠缠技术是安全的传输信息的加密技术,与超光速传递信息无关。尽管知道这些粒子之间“交流”的速度很快,但我们却无法利用这种联系以如此快的速度控制和传递信息。因此爱因斯坦提出的规则,也即任何信息传递的速度都无法超过光速,仍然成立。

    3.1、安全意识

    网络应用中出现的风险有多种,包括口令安全、系统账户权限、数据存储安全、电子邮件安全等问题。“个人网络安全防护,三分靠技术,七分靠意识,要防护这些问题,安全意识的提高不可忽视。最重要的是您有安全意识,比任何技术手段都重要,麻痹大意出事情。

    3.1.0、冷静

    冷静出智慧,在跟骗子斗智斗勇的过程中一般都是被蒙,被吓得智商为零,不让他找到你的软肋;不做亏心事不怕鬼敲门,没有什么大不了的。

    3.1.1、保护个人隐私

    大数据时代个人没有隐私,再不重视就是裸奔。

    1)、不随便公开自己的姓名、肖像、住址和电话号码等信息

    2)、身份证复印件,写上仅XX使用

    3)、快递包裹上的单据

    4)、网站上注册时的个人信息

    5)、个人不用的资料、银行单据销毁

    6)、要管理好含有自己隐私的物品。

    7)、发现有人披露自己的个人隐私,要依法制止,学会运用法律的武器维护自己的隐私权。

    8)、尊重别人的隐私(最重要)

    3.1.2、减少卡、密码、的使用次数

    走多了夜路总会碰到鬼

    信用卡设置密码,不离开自己的视野,国外信用卡欺诈严重

    3.1.3、不设置相同的密码

    3.2、不贪

    贪、嗔、痴中为三毒之首。

    基督教认为人性本恶,生来都有原罪,人性本来就是贪婪的

    被骗的人一般符合两个条件:贪婪+无知

    苍蝇不叮无缝蛋

    “知止而后有定;定而后能静;静而后能安;安而后能虑;虑而后能得。物有本末,事有终始,知所先后,则近道矣。”“物格而后智生,智生而后意诚,意诚而后心正,心正而后身修,身修而后家齐,家齐而后国治,国治而后天下平。自天子以至于庶人,一是皆以修身为本。”

    3.2.1、贪财

    3.2.2、贪色

    3.3.3、贪玩

    3.3.4、贪小便宜

    扫码、加微信、投票、中奖、打折。。。

    3.3、口令(暗号)

    与家人或有经济往来的人事先定义一个暗号,如:数字,变化的日期中的日或月,比如跟财务约好每次用2个数字加当前的天为口令,如今天是2017-05-08,则口令为:XX8,如198,888,788等

    3.4、密码管理器、分级制

    开源密码管理软件,密码多了也不好记

    1Password(Mac 和 iOS 均有中文、收费,很贵)

    LastPass

    KeePass(免费,开源,下载地址在博客末尾)

    PasswordBox

    3.5、关于wifi

    设置复杂的wifi密码

    不连接没有密码的wifi

    不随意连接公共,免费的wifi

    wifi密码的破解非常容易,可防一般人,防不了高手

    3.6、关于密码长度与复杂度

    3.7、银行

    卡的类型(换掉磁条卡)

    网银工具(U盾比密码器安全)

    短信验证码打死不告诉别人

    APP与短信手机分开

    一类卡、二类卡、三类卡

    2016年12月1日起,银行为个人开立银行结算账户的,同一个人在同一家银行只能开立一个Ⅰ类户,已开立Ⅰ类户,再新开户的,应当开立Ⅱ类户或Ⅲ类户。

    限制、降低支付额度

    3.7.1、理财

    承诺高收益低风险的都是骗子,天上不会掉馅饼

    现在年化7以上的就要非常小心了

    互联网金融如雨后春笋,一个身份证就可以网货,校园贷款,网上赌博。

    第一个隐忧是来自于各种套现,其实过去在传统的线下信用支付类产品也一直面临这套现难题,滋生了各种灰色产业,小到黄牛抢购、恶意注册领优惠券,大到代办信用卡、各类贷款、公积金提取等。如今京东白条、支付宝花呗以及各种校园、汽车等垂直细分领域的金融分期消费开始兴起,正是这种分期、赊账的消费方式给了很多不法分子新的可乘之机。

    第二个隐忧是信息泄露,对于信息泄露问题,前段时间闹得满城风雨的莫过于支付宝安全漏洞导致的大批信息泄露问题。而在众多的中小互联网金融理财平台中,比如P2P,个人信息泄露却是一个司空见惯的问题。一旦个人信息泄露,财产安全就会受到威胁。

    第三个隐忧是诈骗横行,目前在我国的网络诈骗产业链规模已经超过千亿,其中互联网金融相关的网络诈骗又成为了不法分子最猖獗的一个领域。大批打着高收益的P2P理财平台也是多如牛毛,去年曝光的45%收益理财产品就是一宗涉及资金超过100亿的互联网金融欺诈大案件。

    3.8、身份确认

    通过语音,暗号确认身份,不轻信他人;文字、图片易伪造。大数据再发展,伪造声音与视频是不难的。

    3.9、手机安全


    3.9.1、设置有一定复杂性的开机密码

    上海信息安全行业协会会长、众人科技创始人谈剑峰指出,如果可以选择,图形开机密码比数字更安全。另外,“在公共场所设置和使用开机密码时,也要注意遮挡,”他补充道。

    3.9.2.要从安全的渠道下载手机APP

    不要在浏览器中下载软件,这样可以有效避免病毒软件。

    3.9.3.尽量使用安全的网络环境

    在不使用WIFI和蓝牙时要及时关闭,避免信息泄漏。

    3.9.4.尽量隐藏自己的真实信息

    不要用自己的名字、生日等个人信息设置用户名和密码,这样能有效避免别人猜到信息。

    3.9.5.各平台密码应都有所不同

    避免平台窃取信息,可以设置一定的规律来记忆不同的密码。

    3.9.6.不要在手机上随意点击来源不明的链接

    因为有些可能携带病毒造成损失。

    3.9.7.随着微信等软件的使用

    二维码也成为了犯罪的新地,因此不要随意扫描不确定来源的二维码。

    3.9.8.把自己的经验分享给老人和孩子

    因为相较于频繁使用手机的你,他们可能在这方面缺乏防护意识。

    3.9.9.一定不要轻易刷机

    因为这样容易导致手机出现安全漏洞,给意图不轨的人以可乘之机。

    3.9.10.不要把QQ、微信、电话号存角色名

    如不要存像老婆,爸爸,小三,二奶这样的名称,直接写名称如张如花,李刚,等

    3.9.11.睡觉前把所有的电子设备断网

    你睡觉了,还有人没有睡觉,特别是想你的人,想从你那里得点什么东西的人

    3.9.12.别root、别越狱

    3.9.13.设置打开敏感应用程序密码

    与钱有关的应用设置成打开就要输入密码

    3.9.14.没事别扫码

    里面可能是木马

    3.9.15.留给大家补充,我随时添加

     

    四、总结

    随着人工智能与大数据的发展网络安全变得越来越重要。

    越来越多的手段可以获得您的敏感信息,安全意识与提高警惕、不贪是防范网络诈骗的基础。

    当然没有必要草木皆兵,您如果能按上面的提示加以防范一般不会有问题。

    健全的法律、人们不断提高的道德水平是网络安全的基石,从我做起,从现在开始。

    文章中有许多内容是来自网络,谢谢内容提供网站,因为太多就不一一列举了,谢谢!

    只希望160万人都去做别的,希望明天的网络世界碧海蓝天。

    五、下载

    keepass开源密码管理器下载

    http://blog.csdn.net/zhangguo5/article/details/71433654 作者:张果

    我收藏了一个非常好的软件开发安全工具包(上千个应用),需要的请留下您的邮箱,我发给大家,谢谢。

    展开全文
  • 编辑PDF这个问题,大家可能都很头疼吧,PDF文件是一个很难编辑的文件,不过找对辅助工具编辑起来还是很容易的,就比如我现在用的迅捷PDF编辑教快速填充Excel中不同的数据,别再一个个向拉动啦 填充Excel中...
  • 如果在界面设置了按钮,开发手机上,点开按钮,却发现没有跳到下一个界面,而是闪退。 原因是因为没有在左图的xml文件里把结果的目标activity这3行写进去。写进去之后再重新下载手机上,就可以了。 ...
  • 今天在处理多个文件的时候要把一个文件复制20个文件夹中,所以搜索了一下,这篇文章写的最好,最后一条是正解 Total Commander被称为“文件管理全能王”,而我们平时在用这款近乎无所不能的软件时会不会经常...
  • 作者:小傅哥 ... 沉淀、分享、成长,让自己和他人都能有所收获! 一、前言 ...同样是拿了一本 谭浩强 的《Java 2 实用教程》,也同样有一台笔记本电脑,和一个宿舍一张床。 说说我自己,刚上大一编程...
  • 一个 API 服务,后端只使用了数据库来持久化数据,平时在 API 网关上监控响应时间平均值大约为10ms,现在突然上涨 5s,而且一直居高不。请简单描述一下排查这个问题的思路。 参考答案如下: 1 排查api服务...
  • 一个需求,网上了半天都是错了,所以记一下吧,方便我。 copy是文件拷贝,文件夹拷贝需要用到xcopy @echo off::当前盘符set curPath=%cd%set digPath ="%curPath%tool\dig"set PATH=%PATH%;%digPath%wmic ...
  • 选中一个变量,然后Ctrl+K,光标就会自动定位到下一个变量被使用的地方,这个快捷键的名称其实就是“Find+Next”。 那为啥我都设置KeymapEclipse了,然后打开快捷键界面,看到“Find+Next”的快捷键就是Ctr
  • 作者 | MJ-Murray 译者 | 孤鸿 ...自此之后,棋牌游戏、射击游戏、电子竞技游戏,如 Atari、超级马里奥、星际争霸 DOTA 都不断取得了突破和进展,成为热门的研究领域。 突然袭来的回忆杀~ ...
  • 但是用命令行javac进去包目录结构编译一个类时,这个类引用的同个包的公开类编译时可能找不(哪怕在被调用的公开类已经先被编译并通过了的前提) 解决方法1 关键错在:进去包目录编译文件了,编译有包的...
  • 在对Excel数据表进行操作时,有时需要快速定位某列最后一个非空单元格。在这里我们所讨论的是连续的数据区域,上一篇文章我们分别介绍了使用【Ctrl】+、OFFSET+COUNTA函数组合、INDEX+COUNTA函数组合快速定位最后...
  • 要是不小心按「全部更新」 手机就彻底原!地!爆!炸! 所以我一般更新APP都会很谨慎 会看看更新了哪些东西 不万不得已绝不更新 无意中发现现在这些APP 连更新文案都骚气十足啊 不信就来...
  • 但是有没有试过用doc命令行进去包目录结构编译一个类时,这个类引用的同个包的公开类编译时找不(或许会报ClassNotFoundException),前提是被调用的公开类已经先被编译并通过了。这里提供一个解决方法: ...
  • 考虑后觉得啊,可能抖音是要根据对这个视频的停留时长,以及双击点赞喜欢等操作进行智能分析,然后把喜欢同一个视频,或者说完整看完同一个视频的人划分为一类人。遇到A喜欢视频1,则把视频1也推荐给同是一类人的B...
  • Redis 集群是一个提供在多个Redis间节点间共享数据的程序集。 Redis集群不能使用mset,mget这样的指令,也就是不支持处理多个keys的命令,因为这需要在不同的节点间移动数据,从而达不像Redis那样的性能,在高负载的...
  • linux建立一个c++工程

    千次阅读 2015-09-15 16:32:58
    熟悉了Windows平台编译一个C++工程后,是否会提出这样一个问题:在Linux平台又如何编译一个C++工程呢? 希望本文能给正在学习或想学习Linux C++开发的抛砖引玉的作用。 首先,必须有一个Linux...
  • 但是可能会遇到下面这样的问题:如果存在多页文章数据,在CGridView界面上浏览后面的文章页,然后查看某个文章的信息,这时候再回退的时候,总是返回列表的第页,而不是刚才的历史页面。解决方法有两:1...
  • 电子信箱去263.net,打游戏就是MUD网络泥巴(受当时网络限制,种文字的游戏),看新闻似乎没什么新闻网站,也没有所谓的门户,想看看美国白宫啥样子结果进了色情网站,我想很多人,跟我有同样的经历,也在笑吧。...
  • 阿里云服务器使用中,同一个账号地域之,新购的ECS服务器实例时对现有的ECS服务器的环境和数据进行克隆,已达到快速复制已经搭建好的系统环境以及数据新的ECS服务器上。 具体的操作步骤: 1】登录ECS控制台...
  • SaaS已死。下一个

    万次阅读 2018-11-15 08:47:38
    每一年,都会有人问我,春阳,觉得SaaS行业时候了吗? 每一年,都会有媒体发文,SaaS已来,未来可期.... 是的,每一年... ...今天,我打算给在座的各位一个了断。 SaaS已死 SaaS的确已经...
  • 最近栈长面试了不少人,其中不乏说对 Spring Boot 非常熟悉的,然后当我问一些 Spring Boot 核心功能和原理的时候,没人能说得上来,或者说不点上,可以说一个问题就问趴下了! 这是我的问题: 我看上面写了...
  • 如何将多个PPT文件合并到一个PPT中

    千次阅读 2019-01-08 05:33:29
    一个文件夹下面有a.ppt,b.ppt,c.ppt等PPT文件,如果把它们合并到一个新的PPT中?  当PPT文件数量比较少的时候,我们还可以一个个打开,复制所有的幻灯片新建的PPT中。当文件数量达到几十甚至上百个的时候,...
  • 如何将多个文件夹中的文件合并到一个文件夹中 2011-11-27 这个算是小小的技巧吧!有两种方法,一种是传统的命令行,另一种是用搜索。 1.问:我下载了一个书籍的压缩包,可是有许多文件夹,但每个文件夹只有...
  • vscode中快速移动光标到下一

    千次阅读 2020-04-24 12:49:23
    vscode实用热键 光标移动行首: Home 光标移动行尾: End 光标移动文件结尾: ...Shift+Alt+Down(或者Up) 区别是一个光标会跟随一个保持原地不动 当复制了很长一串文本想快速让鼠标光标移动...
  • 这篇文章主要介绍了sql将一个表中的数据插入一个表中的方法,需要的朋友可以参考 列名不一定要相同,只要在HH中列出要插入列的列表跟select from mm表中的选择的列的列表一一对应就可以了,当然...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 75,102
精华内容 30,040
关键字:

下一个到你了