VIP会员
作者:CSDN
出版社:CSDN《程序员》
ISBN:1111111111117
VIP会员免费
(仅需0.8元/天)
¥ 40000.0
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
软件安全实现_安全编程技术 评分:
第1章 安全编程概述 1.1 软件的安全问题 1.1.1 任何软件都是不安全的 1.1.2 软件不安全性的几种表现 1.1.3 软件不安全的原因 1.2 在软件开发生命周期中考虑安全问题 1.2.1 软件设计阶段威胁建模 1.2.2 安全代码的编写 1.2.3 软件的安全性测试 1.2.4 漏洞响应和产品的维护 1.3 本书的内容 1.3.1 编程中的安全 1.3.2 针对信息安全的编程 1.3.3 其他内容 小结 练习 参考文献 第2章 内存安全 2.1 缓冲区溢出 2.1.1 缓冲区 2.1.2 缓冲区溢出 2.1.2 缓冲区溢出 2.1.3 缓冲区溢出案例 2.1.4 堆溢出 2.1.5 缓冲区溢出攻击 2.1.6 防范方法 2.2 整数溢出 2.2.1 整数的存储方式 2.2.2 整数溢出 2.2.3 解决方案 2.3 数组和字符串问题 2.3.1 数组下标问题 2.3.2 字符串格式化问题 小结 练习 参考文献 第3章 线程/进程安全 3.1 线程机制 3.1.1 为什么需要线程 3.1.2 线程机制和生命周期 3.2 线程同步安全 3.2.1 线程同步 3.2.2 案例分析 3.2.3 解决方案 3.3 线程协作安全 3.3.1 线程协作 3.3.2 案例分析 3.3.3 解决方案 3.4 线程死锁安全 3.4.1 线程死锁 3.4.2 案例分析 3.4.3 解决方案 3.5 线程控制安全 3.5.1 安全隐患 3.5.2 案例分析 3.5.3 解决方案 3.6 进程安全 3.6.1 进程概述 3.6.2 进程安全问题 小结 练习 参考文献 第4章 异常/错误处理中的安全 4.1 异常/错误的基本机制 4.1.1 异常的出现 4.1.2 异常的基本特点 4.2 异常捕获中的安全 4.2.1 异常的捕获 4.2.2 异常捕获中的安全 4.3 异常处理中的安全 4.3.1 finally的使用安全 4.3.2 异常处理的安全 4.4 面向过程异常处理中的安全问题 4.4.1 面向过程的异常处理 4.4.2 安全准则 小结 练习 第5章 输入安全 5.1 一般性讨论 5.1.1 输入安全概述 5.1.2 预防不正确的输入 5.2 几种典型的输入安全问题 5.2.1 数字输入安全问题 5.2.2 字符串输入安全问题 5.2.3 环境变量输入安全问题 5.2.4 文件名安全问题 5.3 数据库输入安全问题 5.3.1 数据库概述 5.3.2 数据库的恶意输入 5.3.3 账户和口令问题 小结 练习 参考文献 第6章 国际化安全 6.1 国际化的基本机制 6.1.1 国际化概述 6.1.2 国际化过程 6.2 国际化中的安全问题 6.2.1 字符集 6.2.2 字符集转换 6.2.3 I18N缓冲区溢出问题 6.3 推荐使用Unicode 小结 练习 参考文献 第7章 面向对象中的编程安全 7.1 面向对象概述 7.1.1 面向对象基本原理 7.1.2 面向对象的基本概念 7.2 对象内存分配与释放 7.2.1 对象分配内存 7.2.2 对象内存释放 7.2.3 对象线程安全 7.2.4 对象序列化安全 7.3 静态成员安全 7.3.1 静态成员的机理 7.3.2 静态成员需要考虑的安全问题 7.3.3 利用单例提高程序性能 小结 练习 第8章 Web编程安全 8.1 Web概述 8.1.1 Web运行的原理 8.1.2 Web编程 8.2 避免URL操作攻击 8.2.1 URL的概念及其工作原理 8.2.2 URL操作攻击 8.2.3 解决方法 8.3 页面状态值安全 8.3.1 URL传值 8.3.2 表单传值 8.3.3 Cookie方法 8.3.4 session方法 8.4 Web跨站脚本攻击 8.4.1 跨站脚本攻击的原理 8.4.2 跨站脚本攻击的危害 8.4.3 防范方法 8.5 SQL注入 8.5.1 SQL注入的原理 8.5.2 SQL注入攻击的危害 8.5.3 防范方法 8.6 避免Web认证攻击 8.6.1 Web认证攻击概述 8.6.2 Web认证攻击防范 小结 练习 第9章 权限控制 9.1 权限控制概述 9.1.1 权限控制分类 9.1.2 用户认证方法 9.2 权限控制的开发 9.2.1 开发思想 9.2.2 基于代理模式的权限控制开发 9.2.3 基于AOP的权限控制开发 9.3 单点登录 9.3.1 单点登录概述 9.3.2 单点登录中账号管理 9.3.3 单点登录实现 9.4 权限控制的管理 小结 练习 第10章 远程调用和组件安全 10.1 远程调用安全 10.1.1 远程调用概述 10.1.2 安全问题 10.2 ActiveX安全 10.2.1 ActiveX概述 10.2.2 安全问题 10.3 JavaApplet安全 10.3.1 JavaApplet概述 10.3.2 安全问题 10.4 DCOM安全 10.4.1 DCOM概述 10.4.2 安全问题 10.5 EJB安全 10.5.1 EJB概述 10.5.2 开发安全的EJB 10.6 CORBA安全 10.6.1 CORBA概述 10.6.2 CORBA安全概述 小结 练习 参考文献 第11章 避免拒绝服务攻击 11.1 拒绝服务攻击 11.2 几个拒绝服务攻击的案例 11.2.1 程序崩溃攻击 11.2.2 资源不足攻击 11.2.3 恶意访问攻击 小结 练习 参考文献 第12章 数据的加密保护 12.1 加密概述 12.1.1 加密的应用 12.1.2 常见的加密算法 12.2 实现对称加密 12.2.1 用Java实现DES 12.2.2 用Java实现3DES 12.2.3 用Java实现AES 12.3 实现非对称加密 12.3.1 用Java实现RSA 12.3.2 DSA算法 12.4 实现单向加密 12.4.1 用Java实现MD5 12.4.2 用Java实现SHA 12.4.3 用Java实现消息验证码 12.5 密钥安全 12.5.1 随机数安全 12.5.2 密钥管理安全 小结 练习 参考文献 第13章 数据的其他保护 13.1 数据加密的限制 13.2 密码保护与验证 13.3 内存数据的保护 13.3.1 避免将数据写入硬盘文件 13.3.2 从内存擦除数据 13.4 注册表安全 13.4.1 注册表简介 13.4.2 注册表安全 13.5 数字水印 13.5.1 数字水印简介 13.5.2 数字水印的实现 13.6 软件版权保护 小结 练习 第14章 数字签名 14.1 数字签名概述 14.1.1 数字签名的应用 14.1.2 数字签名的过程 14.2 实现数字签名 14.2.1 用RSA实现数字签名 14.2.2 用DSA实现数字签名 14.3 利用数字签名解决实际问题 14.3.1 解决篡改问题 14.3.2 解决抵赖问题 小结 练习 第15章 软件安全测试 15.1 软件测试概述 15.1.1 软件测试的概念 15.1.2 软件测试的目的和意义 15.1.3 软件测试方法 15.2 针对软件安全问题的测试 15.2.1 软件安全测试的必要性 15.2.2 软件安全测试的过程 15.3 安全审查 15.3.1 代码的安全审查 15.3.2 配置复查 15.3.3 文档的安全审查 小结 练习 参考文献 第16章 程序性能调优 16.1 数据优化 16.1.1 优化变量赋值 16.1.2 优化字符串 16.1.3 选择合适的数据结构 16.1.4 使用尽量小的数据类型 16.1.5 合理使用集合 16.2 算法优化 16.2.1 优化基本运算 16.2.2 优化流程 16.3 应用优化 16.3.1 优化异常处理 16.3.2 单例 16.3.3 享元 16.3.4 延迟加载 16.3.5 线程同步中的优化 16.4 数据库的优化 16.4.1 设计上的优化 16.4.2 SQL语句优化 16.4.3 其他优化 小结 练习 截图
上传时间:2017-11 大小:44.46MB
- 44.44MB
软件安全实现-安全编程技术
2018-11-24《软件安全实现:安全编程技术》是一本图书,全书共分为16章,针对安全编程技术进行讲解,主要涵盖了基本安全编程、应用安全编程、数据保护编程以及其他内容共四大部分:第一部分包含内存安全、线程/进程安全、异常/错误处理安全、输入安全,第二部分包含国际化安全、面向对象的编程安全、Web编程安全、权限控制、远程调用和组件安全、避免拒绝服务攻击等内容,第三部分包含数据加密保护、其他保护、数字签名等内容,最后一部分包含软件安全测试和代码性能调优。每章后面都有配套练习,用于对本章进行总结演练。
- 161KB
信息安全技术 应用软件安全编程指南
2018-11-28应用软件安全编程指南,本标准对应用软件安全编程进行规范和指导,帮助应用软件开发者在编程开发阶段尽可能考虑安全要素,以提升软件的安全性,避免在软件发布后由安全问题造成的重大损失。 本标准主要针对PC或(和)服务器架构的应用软件,从安全意识和设计的角度,提出通用的、不局限于特定编程语言的安全编程规范,主要针对软件开发人员的编程过程进行约束,包括软件开发人员在编程初期的环境搭建、系统配置、系统代码架构及程序的具体实现等过程。本标准所讨论的应用软件与GB/T 28452-2012中的应用软件范围一致,为针对特定应用开发的业务处理软件。本标准描述对各个应用领域的应用软件普遍适用的安全编程要求,特定领域的应用软件为满足具体业务的安全性需求,应采取的特定安全编程措施不在本标准的讨论范围之内。
- 49.41MB
软件安全实现-安全编程技术.pdf
2017-05-30软件安全实现 安全编程技术
- 49.44MB
软件安全实现 安全编程技术 pdf
2015-06-01软件安全实现 安全编程技术实现
- 25.58MB
[软件安全实现-安全编程技术].郭克华.扫描版
2013-08-01[软件安全实现-安全编程技术].郭克华.扫描版
- 25.83MB
软件安全实现 安全编程技术
2015-04-17软件安全实现 安全编程技术
- 6.44MB
软件安全实现——安全编程技术
2013-09-17软件安全实现安全编程技术,这是软件设计人员专用教材
- 9.95MB
精通PKI网络安全认证技术与编程实现_PDF书签高清版.7z.005(共5个压缩包)
2010-10-17内容简介回到顶部↑ pki是解决开放式互联网络信息安全需求的成熟体系...下载中: [精通PKI网络安全认证技术与编程实现].马臣云 & 王彦.配套光盘.rar | 10.8 MB http://hotfile.com/dl/78343749/98d1473/PKI.__..rar.html
- 49.0MB
精通PKI网络安全认证技术与编程实现_PDF书签高清版.7z.003(共5个压缩包)
2010-10-17内容简介 pki是解决开放式互联网络信息安全需求的成熟体系。...下载中: [精通PKI网络安全认证技术与编程实现].马臣云 & 王彦.配套光盘.rar | 10.8 MB http://hotfile.com/dl/78343749/98d1473/PKI.__..rar.html
- 49.0MB
精通PKI网络安全认证技术与编程实现_PDF书签高清版.7z.002(共5个压缩包)
2010-10-17内容简介 pki是解决开放式互联网络信息安全需求的成熟体系。...下载中: [精通PKI网络安全认证技术与编程实现].马臣云 & 王彦.配套光盘.rar | 10.8 MB http://hotfile.com/dl/78343749/98d1473/PKI.__..rar.html
- 117.21MB
寒江独钓《Windows内核安全编程》
2018-05-05全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 49.0MB
精通PKI网络安全认证技术与编程实现_PDF书签高清版.7z.004(共5个压缩包)
2010-10-17内容简介 pki是解决开放式互联网络信息安全需求的成熟体系。...下载中: [精通PKI网络安全认证技术与编程实现].马臣云 & 王彦.配套光盘.rar | 10.8 MB http://hotfile.com/dl/78343749/98d1473/PKI.__..rar.html
- 49.0MB
精通PKI网络安全认证技术与编程实现_PDF书签高清版.7z.001(共5个压缩包)
2010-10-17内容简介 pki是解决开放式互联网络信息安全需求的成熟体系。...下载中: [精通PKI网络安全认证技术与编程实现].马臣云 & 王彦.配套光盘.rar | 10.8 MB http://hotfile.com/dl/78343749/98d1473/PKI.__..rar.html
- 19.50MB
寒江独钓-Windows内核安全编程_1.pdf
2010-04-14全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 19.50MB
寒江独钓-Windows内核安全编程_5.pdf
2010-04-14全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 19.50MB
寒江独钓-Windows内核安全编程_3.pdf
2010-04-14全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 224KB
寒江独钓-Windows内核安全编程_7.pdf
2010-04-14全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 19.50MB
寒江独钓-Windows内核安全编程_6.pdf
2010-04-14全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 19.50MB
寒江独钓-Windows内核安全编程_4.pdf
2010-04-14全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。...
- 37.22MB
寒江独钓_Windows内核安全编程.part3
2012-06-01《寒江独钓——Windows内核安全编程》从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的输入密码保护、防毒引擎、文件加密、...
- 12KB
雷蛇PUBG鼠标宏-雷蛇鼠标驱动
2023-03-26需要下载雷云3导入
- 9.8MB
WishRecy数据恢复软件
2022-04-06WishRecy 1、支持多种设备:硬盘、移动硬盘、U盘、sd卡、内存卡、相机卡、手机卡等多种存储设备; 2、支持多种分区方式和文件系统:传统的MBR分区方式、最新GPT分区方式、动态磁盘卷、FAT16/FAT32/NTFS/exFAT/Ext3/Ext4等文件系统; 3、支持多种文件格式:jpg、jpeg、bmp、png等常见图片格式,doc、xls、ppt等办公文件格式,html、PHP、txt等文本格式,mp3、mp4、rm、mkv等多媒体格式,rar、7z、zip等压缩文档格式,总计支持数百种文件格式; 4、兼容全线Windows系统:完美兼容Win2000、WinXp、Win2003、Win2008、Vista、Win7、win8、Win10、WinAll; 5、急速扫描智能分析:基于底层存储技术,扫描速度极快,多线程分析处理数据,不用完全扫描即可分析全盘数据
- 5.74MB
Synaptics病毒专杀工具
2023-08-04清除病毒,并恢复被病毒破坏的文件。 伪装成“Synaptics触摸板驱动程序”的新型蠕虫病毒,既可以通过带有恶意宏代码的Excel文档传播,也可以通过对正常的EXE文件进行偷梁换柱(将正常的EXE文件内容复制更新到病毒自身的资源段中)的方式传播。 当机器感染该病毒后,其会拦截用户新建Excel文档或者打开Excel文档的行为,并将新建或者打开的Excel文档替换成带有恶意宏代码的文档,恶意的宏代码主要功能是下载并执行病毒的主体文件Synaptics.exe,进一步感染其他机器。
- 147B
软件测试实战项目(Web项目)
2021-01-04内容展示https://blog.csdn.net/weixin_43468923/article/details/112177100,选择性下载,仅供学习交流参考,请勿用作商务用途,若发现用作商用,保留平台申诉和法律维权的权利。
- 40KB
双闭环直流调速系统仿真
2022-07-03双闭环直流调速系统仿真
- 380KB
Windows 10系统连接共享打印机报错0x00000709、0x0000007c、0x0000011b.zip
2021-11-24解决:Windows 10系统连接共享打印机报错0x00000709、0x0000007c、0x0000011b
- 862KB
DLL文件修复软件(强力修复)Repair.exe
2024-01-30“repair”软件通常指的是系统修复软件,是一种用于修复计算机系统中的各种问题的软件。这些软件通常可以修复注册表问题、文件损坏、程序冲突等问题,从而恢复系统的正常运行。 在Windows系统中,有一些常见的系统修复软件,例如Windows Repair。它可以帮助用户修复Windows系统中的各种问题,包括注册表权限问题、IE问题、自动更新问题、防火墙问题等。 使用系统修复软件时,需要注意以下几点: (1)选择可靠的软件来源:在下载和安装系统修复软件时,一定要选择可靠的来源,避免下载恶意软件或病毒。 (2)备份重要数据:在修复系统之前,一定要备份重要数据,以防止数据丢失。 (3)谨慎操作:在使用系统修复软件时,一定要谨慎操作,避免误删除或修改系统文件,导致系统崩溃或更严重的问题。 (4)寻求专业帮助:如果自己无法解决问题,可以寻求专业人士的帮助,不要尝试自行解决更复杂的问题。 总之,使用系统修复软件可以帮助用户快速修复计算机系统中的各种问题,但需要注意安全和操作谨慎。
- 196.96MB
S7-1200全系列最新固件V4.6
2023-03-26S7-1200全系列最新固件V4.6,里面找相对订货号的固件更新
- 20.79MB
ISO26262-2018 全套标准
2022-02-23ISO26262-2018 全套标准,PART1~12
- 424.65MB
华为RH2288H V3,V100R003C00SPC733更新包
2023-08-13有主板,IBMC,等全部都下了