阅读 PDF
软件质量因素 (Software Quality Factors)
安全基本概念、网络世界、IoT安全、信息安全目标、安全定义、系统安全需求、攻击类型、风险评估、加密基础(哈希函数、MACs)、哈希函数属性及其应用、哈希攻击、哈希构造、MACs类型以及相关问题
密码学、对称密码(原理、类型)、密码分析(假设、攻击类型、破解级别、攻击度量)、替代密码(恺撒、维吉尼亚)、置换密码、XOR操作、一次性密码本及其弱点、伪随机数生成器及其在流密码中的应用以及相关问题
分组密码(DES、AES)、Feistel网络、DES内部结构、轮函数、扩散与混淆、S-boxes和P-boxes、分组密码填充与工作模式(ECB、CBC、OFB、CTR、GCM)、评估方法、DES攻击与增强(2DES、3DES、DESX)、差分与线性密码分析、以及AES的介绍和相关问题
密钥交换(Diffie-Hellman、RSA)、数论基础(模运算、群、欧拉函数、离散对数问题)、Diffie-Hellman和RSA的安全性及攻击、对称与非对称加密的比较以及相关问题
RSA攻击(CRT、小指数、同态性)、数字签名(属性、公钥签名、防重放、攻击模型、PKCS#1、DSA)、认证(方法、攻击、密码、一次性密码、挑战-响应、零知识证明)以及相关问题
Diffie-Hellman中间人攻击、EKE、前向保密性、Needham–Schroeder协议、Kerberos、公钥管理(CA、证书、吊销)、SSL/TLS协议(介绍、握手、证书来源、CA问题、获取证书、证书链、吊销)、以及SSL/TLS攻击(BEAST、CRIME、POODLE、HEARTBLEED)
秘密分割(XOR)、秘密共享(Shamir’s SSS)、承诺协议(Bit Commitment)、公平抛硬币、隐蔽通道(文本、图像、网络隐写术)、网络安全挑战(互联网不安全、系统/协议漏洞、实践问题、单文化、IoT、DDOS、Conficker、经济学、追赶性质)
关于设计货币的属性、中心化数字货币的局限性,并详细介绍了比特币作为首个成功的去中心化加密货币,它如何利用点对点分布式区块链技术 通过相互关联的区块、工作量证明(PoW)和时间戳 记录并验证公开透明的交易历史,同时涵盖了安全性、去中心化维度、公有链与私有链的区别 以及以太坊的智能合约概念。
Nite 发布于 收录于 笔记在 Go 语言中,错误处理是一个核心设计哲学。通过显式的错误返回值(error 类型),开发者必须直面潜在的问题。然而,许多刚接触 Go 的开发者(甚至是有经验的开发者)常犯一个错误:直接返回原始的 err。这种看似简单的行为,实际上会为代码的调试和维护埋下隐患。
直接返回 err 的问题 1. 错误信息不透明 当你在多层嵌套的函数调用中直接返回 err 时,上层调用者可能完全不知道错误的来源: