- 2019年10月29日由中国信息安全标准委员会制定的物联网安全白皮书0 1249浏览会员免费
- 信息安全等级保护(三级系统)测评权重赋值表,请于系统等级匹配使用!5 1554浏览会员免费
- VDA汽车网络安全管理体系指南 Automotive Cybersecurity Management System Aduit0 2008浏览会员免费
- 2011版的EN50128标准,软件安全设计必备。5 187浏览会员免费
- 本文档是高通QCA7000的使用说明手册,包含了QCA7000中的SPI通讯报文格式以及Homeplug协议相关的通讯流程。适合开发CCS欧标电动汽车充电通讯协议或欧标充电桩的人员参考。4 2447浏览会员免费
- 《漏洞战争:软件漏洞分析精要》系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows 和Android 系统平台。5 0浏览会员免费
- 为了解决在代码安全审计过程中没有结合XXXX 公司实际情况的安全策略和 安全审计基线的问题,XXXX 公司因此邀请在业界在软件安全开发和安全审计方 面有丰富实践经验的咨询人员针对XXXX 公司的实际状况作安全咨询,其完成如 下主要的任务和目的 1) 结合XXXX公司的软件安全开发和管理需要,建立XXXX公司代码安全审计 策略; 2) 建立XXXX 公司代码安全审计基线和版本发布的安全标准; 3) 整合源代码安全扫描工具Checkmarx 和安全审计策略和基线; 4) 结合XXXX 公司的研发环境和技术架构, 撰写XXXX 公司安全编码指南; 5) 培训相关的软件开发人员、测试人员和安全专员软件安全知识和技能。5 349浏览会员免费
- GM-T 0008-2012安全芯片密码检测准则,GM-T 0008-2012安全芯片密码检测准则5 847浏览会员免费
- General Design and Layout In order to achieve maximum performance with the RTL8370N-VB/RTL8370MB good design attention is required throughout the design and layout process. The following recommendations will help implement a high performance system. 电路设计指导,需要拿 去用吧5 2035浏览会员免费
- 零日漏洞:震网病毒全揭秘零日漏洞:震网病毒全揭秘4 691浏览会员免费
- 本书是关于模拟电路检修的专著。作者Bob Pease是模拟电路设计界的传奇人物。在多年的实际工作中,他总结了一系列的技术与方法,大大提高了模拟电路诊断与检修的速度,把通常让人头疼的问题变得简单有趣。本书介绍了作者关于模拟电路的富于哲理的观点和认识,给出了常用的简易测试设备制作和使用方法,讲述了各种设备和元器件的特性和优缺点,并从真实电路出发引导读者逐步深入了解模拟电路检修的过程和方法。 本书内容精炼、信息量大,无论是初学者还是资深的模拟电路设计师和工程师,都可以从本书中获得重要的参考信息。5 233浏览会员免费
- 黑客日记 pdf,本人感觉很好,有需要的朋友下载吧?4 114浏览免费
- 信息安全技术题库及答案(全部)0000,(1400道模拟试题)3 1576浏览会员免费
- 下图摘要刻画了相关活动,包括需要产出的输出和可采的法。项定义 Item Definition项定义。这是项早期活动,定义了将要评估其险评估的项。在这项活动中,描5 1117浏览免费
- 安恒信息-产品&服务技术白皮书.pdf5 2110浏览会员免费
- 01. Kali Linux 介绍 ..........................................................................................................................3 一、 Kali Linux 与 Debian 的区别...................................................................................3 二、 Kali Linux 商标策略 ................................................................................................3 三、 Kali Linux 适合你么?...............................................................................................5 四、 Kali Linux 特性 .......................................................................................................5 五、 Kali Linux 镜象 ........................................................................................................6 02. Kali Linux 安装 ..........................................................................................................................7 一、 硬盘安装 Kli Linux(可选择是否加密) ..............................................................7 二、 用 Live U 盘安装 Kali Linux .................................................................................19 三、 Kali 和 Windows 双引导........................................................................................22 四、 Kali Mini ISO 网络安装.........................................................................................28 五、 Kali Linux PXE 网络安装.....................................................................................33 03. Kali Linux 一般应用 ................................................................................................................35 一、 Kali Linux 电子取证模式 ......................................................................................35 二、 Kali 虚拟机安装 VMware Tools............................................................................37 三、 运行 Metasploit Framework ..................................................................................38 四、 建立你自己的卡利 ISO .........................................................................................39 五、 更改卡利桌面环境.................................................................................................41 六、 解决无线驱动程序问题.........................................................................................42 04. Kali Linux ARM 应用 ..............................................................................................................43 一、 准备 Kali Linux ARM chroot .................................................................................43 二、 在 ODROID U2 安装 Kali ARM............................................................................47 三、 在三星 Chromebook 安装 Kali ARM ....................................................................49 四、 在 Raspberry Pi 安装 Kali ARM ............................................................................52 05. Kali Linux 开发 ........................................................................................................................53 一、 ARM 交叉编译.......................................................................................................53 二、 重新编译 Kali Linux 内核 .....................................................................................54 三、 从源代码编译包.....................................................................................................55 06. Kali Linux 社区 ........................................................................................................................57 一、 Kali Linux 漏洞跟踪 ..............................................................................................57 二、 Kali Linux 官方网站 ..............................................................................................572 2852浏览会员免费
- 信息安全体系结构概论.pdf 信息安全体系结构概论.pdf 信息安全体系结构概论.pdf4 212浏览会员免费
- 华为云安全白皮书华为云安全白皮书华为云安全白皮书华为云安全白皮书华为云安全白皮书0 294浏览会员免费
- 本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分:对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证、数字签名等主题;第四部分分析了密钥管理、用户认证协议;网络与Internet安全部分探讨的是传输层安全、无线网络安全、电子邮件安全及IP安全的问题。最后,两个附录给出了各章的项目练习和一些例子。配套网站包含大量的延伸性内容。 本书可作为高校计算机专业、网络安全专业、通信安全专业等相关专业的本科生和研究生的教材,也可供相关技术人员参考使用。5 150浏览会员免费
- 程序员密码学-中文版.pdf5 277浏览会员免费
- 针对传统方法采用直接调用API不能恢复Android手机数据的问题,本文通过分析手机SQLite3数据库的物理存储 结构,确定删除数据位置,并结合Android手机系统特征,详细阐述了Android手机文本信息数据恢复的过程。5 505浏览会员免费
- 2013后更新的ISO27002的中文翻译版。5 2220浏览会员免费
- PIXHAWK2.4.8飞控原理图5 5198浏览会员免费
- 《KUKA系统软件-系统变量表.pdf》 库卡机器人官方系统变量表,包含编程中左右系统变量。文档为英文版,总共177页。5 3941浏览会员免费
- IC卡解密工具包和读卡器使用说明,网上卖的软件。里面有些代码,懂的人应该可以编出来,我自己不会。5 119浏览会员免费
- 本书以提高意识理解为主,介绍了多种实用安全技术5 152浏览会员免费
- 《Web安全防护指南-基础篇.pdf》0 899浏览会员免费
- 目 录 译者序 译者简介 前言 第1章 UNIX基础知识 1 1.1 引言 1 1.2 登录 1 1.2.1 登录名 1 1.2.2 shell 1 1.3 文件和目录 2 1.3.1 文件系统 2 1.3.2 文件名 2 1.3.3 路径名 2 1.3.4 工作目录 4 1.3.5 起始目录 4 1.4 输入和输出 5 1.4.1 文件描述符 5 1.4.2 标准输入、标准输出和标准 出错 5 1.4.3 不用缓存的I/O 5 1.4.4 标准I/O 6 1.5 程序和进程 7 1.5.1 程序 7 1.5.2 进程和进程ID 7 1.5.3 进程控制 7 1.6 ANSI C 9 1.6.1 函数原型 9 1.6.2 类属指针 9 1.6.3 原始系统数据类型 10 1.7 出错处理 10 1.8 用户标识 11 1.8.1 用户ID 11 1.8.2 组ID 12 1.8.3 添加组ID 12 1.9 信号 12 1.10 UNIX时间值 14 1.11 系统调用和库函数 14 1.12 小结 16 习题 16 第2章 UNIX标准化及实现 17 2.1 引言 17 2.2 UNIX标准化 17 2.2.1 ANSI C 17 2.2.2 IEEE POSIX 18 2.2.3 X/Open XPG3 19 2.2.4 FIPS 19 2.3 UNIX实现 19 2.3.1 SVR4 20 2.3.2 4.3+BSD 20 2.4 标准和实现的关系 21 2.5 限制 21 2.5.1 ANSI C限制 22 2.5.2 POSIX限制 22 2.5.3 XPG3限制 24 2.5.4 sysconf、pathconf 和fpathconf 函数 24 2.5.5 FIPS 151-1要求 28 2.5.6 限制总结 28 2.5.7 未确定的运行时间限制 29 2.6 功能测试宏 32 2.7 基本系统数据类型 32 2.8 标准之间的冲突 33 2.9 小结 34 习题 34 第3章 文件I/O 35 3.1 引言 35 3.2 文件描述符 35 3.3 open函数 35 3.4 creat函数 37 3.5 close函数 37 3.6 lseek函数 38 3.7 read函数 40 3.8 write函数 41 3.9 I/O的效率 41 3.10 文件共享 42 3.11 原子操作 45 3.11.1 添加至一个文件 45 3.11.2 创建一个文件 45 3.12 dup和dup2函数 46 3.13 fcntl函数 47 3.14 ioctl函数 50 3.15 /dev/fd 51 3.16 小结 52 习题 52 第4章 文件和目录 54 4.1 引言 54 4.2 stat, fstat和lstat函数 54 4.3 文件类型 55 4.4 设置-用户-ID和设置-组-ID 57 4.5 文件存取许可权 58 4.6 新文件和目录的所有权 60 4.7 access函数 60 4.8 umask函数 62 4.9 chmod和fchmod函数 63 4.10 粘住位 65 4.11 chown, fchown和 lchown函数 66 4.12 文件长度 67 4.13 文件截短 68 4.14 文件系统 69 4.15 link, unlink, remove和rename 函数 71 4.16 符号连接 73 4.17 symlink 和readlink函数 76 4.18 文件的时间 76 4.19 utime函数 78 4.20 mkdir和rmdir函数 79 4.21 读目录 80 4.22 chdir, fchdir和getcwd函数 84 4.23 特殊设备文件 86 4.24 sync和fsync函数 87 4.25 文件存取许可权位小结 88 4.26 小结 89 习题 89 第5章 标准I/O库 91 5.1 引言 91 5.2 流和FILE对象 91 5.3 标准输入、标准输出和标准出错 91 5.4 缓存 91 5.5 打开流 94 5.6 读和写流 96 5.6.1 输入函数 96 5.6.2 输出函数 97 5.7 每次一行I/O 98 5.8 标准I/O的效率 99 5.9 二进制I/O 100 5.10 定位流 102 5.11 格式化I/O 103 5.11.1 格式化输出 103 5.11.2 格式化输入 103 5.12 实现细节 104 5.13 临时文件 105 5.14 标准I/O的替代软件 108 5.15 小结 108 习题 108 第6章 系统数据文件和信息 110 6.1 引言 110 6.2 口令文件 110 6.3 阴影口令 112 6.4 组文件 113 6.5 添加组ID 114 6.6 其他数据文件 115 6.7 登录会计 116 6.8 系统标识 116 6.9 时间和日期例程 117 6.10 小结 121 习题 121 第7章 UNIX进程的环境 122 7.1 引言 122 7.2 main 函数 122 7.3 进程终止 122 7.3.1 exit和_exit函数 122 7.3.2 atexit函数 124 7.4 命令行参数 125 7.5 环境表 126 7.6 C程序的存储空间布局 126 7.7 共享库 127 7.8 存储器分配 128 7.9 环境变量 130 7.10 setjmp 和longjmp函数 132 7.10.1 自动、寄存器和易失变量 134 7.10.2 自动变量的潜在问题 136 7.11 getrlimit 和setrlimit函数 136 7.12 小结 139 习题 140 第8章 进程控制 141 8.1 引言 141 8.2 进程标识 141 8.3 fork函数 142 8.4 vfork 函数 145 8.5 exit函数 147 8.6 wait和waitpid函数 148 8.7 wait3和wait4函数 152 8.8 竞态条件 153 8.9 exec函数 156 8.10 更改用户ID和组ID 160 8.10.1 setreuid 和setregid函数 162 8.10.2 seteuid和 setegid函数 163 8.10.3 组ID 163 8.11 解释器文件 164 8.12 system函数 167 8.13 进程会计 171 8.14 用户标识 175 8.15 进程时间 176 8.16 小结 178 习题 178 第9章 进程关系 180 9.1 引言 180 9.2 终端登录 180 9.2.1 4.3+BSD终端登录 180 9.2.2 SVR4终端登录 182 9.3 网络登录 182 9.3.1 4.3+BSD网络登录 182 9.3.2 SVR4网络登录 183 9.4 进程组 183 9.5 对话期 184 9.6 控制终端 185 9.7 tcgetpgrp 和tcsetpgrp函数 187 9.8 作业控制 187 9.9 shell执行程序 189 9.10 孤儿进程组 193 9.11 4.3+BSD实现 195 9.12 小结 197 习题 197 第10章 信号 198 10.1 引言 198 10.2 信号的概念 198 10.3 signal函数 203 10.3.1 程序起动 205 10.3.2 进程创建 206 10.4 不可靠的信号 206 10.5 中断的系统调用 207 10.6 可再入函数 209 10.7 SIGCLD语义 211 10.8 可靠信号术语和语义 213 10.9 kill和raise函数 213 10.10 alarm和pause函数 214 10.11 信号集 219 10.12 sigprocmask 函数 220 10.13 sigpending函数 222 10.14 sigaction函数 223 10.15 sigsetjmp 和siglongjmp函数 226 10.16 sigsuspend函数 229 10.17 abort函数 234 10.18 system函数 235 10.19 sleep函数 240 10.20 作业控制信号 241 10.21 其他特征 243 10.21.1 信号名字 243 10.21.2 SVR4信号处理程序的附 加参数 244 10.21.3 4.3+BSD信号处理程序的附 加参数 244 10.22 小结 244 习题 244 第11章 终端I/O 246 11.1 引言 246 11.2 综述 246 11.3 特殊输入字符 250 11.4 获得和设置终端属性 254 11.5 终端选择标志 254 11.6 stty命令 258 11.7 波特率函数 259 11.8 行控制函数 260 11.9 终端标识 260 11.10 规范方式 263 11.11 非规范方式 266 11.12 终端的窗口大小 270 11.13 termcap, terminfo和 curses 271 11.14 小结 272 习题 272 第12章 高级I/O 273 12.1 引言 273 12.2 非阻塞I/O 273 12.3 记录锁 275 12.3.1 历史 276 12.3.2 fcntl记录锁 276 12.3.3 锁的隐含继承和释放 280 12.3.4 4.3+BSD的实现 281 12.3.5 建议性锁和强制性锁 284 12.4 流 288 12.4.1 流消息 289 12.4.2 putmsg和putpmsg函数 290 12.4.3 流ioctl操作 291 12.4.4 write至流设备 294 12.4.5 写方式 294 12.4.6 getmsg和getpmsg函数 294 12.4.7 读方式 295 12.5 I/O多路转接 296 12.5.1 select函数 298 12.5.2 poll函数 301 12.6 异步I/O 303 12.6.1 SVR4 303 12.6.2 4.3+BSD 303 12.7 readv和writev函数 304 12.8 readn和writen函数 306 12.9 存储映射I/O 307 12.10 小结 311 习题 311 第13章 精灵进程 312 13.1 引言 312 13.2 精灵进程的特征 312 13.3 编程规则 313 13.4 出错记录 314 13.4.1 SVR4流log驱动程序 315 13.4.2 4.3+BSD syslog设施 316 13.5 客户机-服务器模型 319 13.6 小结 319 习题 319 第14章 进程间通信 320 14.1 引言 320 14.2 管道 320 14.3 popen和pclose函数 325 14.4 协同进程 330 14.5 FIFO 333 14.6 系统V IPC 335 14.6.1 标识符和关键字 336 14.6.2 许可权结构 337 14.6.3 结构限制 337 14.6.4 优点和缺点 337 14.7 消息队列 338 14.8 信号量 342 14.9 共享存储 346 14.10 客户机-服务器属性 351 14.11 小结 353 习题 353 第15章 高级进程间通信 355 15.1 引言 355 15.2 流管道 355 15.3 传送文件描述符 358 15.3.1 SVR4 360 15.3.2 4.3BSD 361 15.3.3 4.3+BSD 364 15.4 open服务器第1版 366 15.5 客户机-服务器连接函数 371 15.5.1 SVR4 372 15.5.2 4.3+BSD 375 15.6 open服务器第2版 378 15.7 小结 385 习题 385 第16章 数据库函数库 386 16.1 引言 386 16.2 历史 386 16.3 函数库 386 16.4 实现概述 388 16.5 集中式或非集中式 390 16.6 并发 391 16.6.1 粗锁 391 16.6.2 细锁 391 16.7 源码 392 16.8 性能 409 16.8.1 单进程的结果 410 16.8.2 多进程的结果 410 16.9 小结 412 习题 412 第17章 与PostScript打印机通信 413 17.1 引言 413 17.2 PostScript通信机制 413 17.3 假脱机打印 415 17.4 源码 417 17.5 小结 434 习题 434 第18章 调制解调器拨号器 435 18.1 引言 435 18.2 历史 435 18.3 程序设计 436 18.4 数据文件 437 18.5 服务器设计 439 18.6 服务器源码 439 18.7 客户机设计 463 18.7.1 终端行规程 463 18.7.2 一个进程还是两个进程 464 18.8 客户机源码 465 18.9 小结 474 习题 474 第19章 伪终端 476 19.1 引言 476 19.2 概述 476 19.2.1 网络登录服务器 477 19.2.2 script程序 478 19.2.3 expect程序 479 19.2.4 运行协同进程 479 19.2.5 观看长时间运行程序的输出 479 19.3 打开伪终端设备 480 19.3.1 SVR4 481 19.3.2 4.3+BSD 482 19.4 pty_fork函数 484 19.5 pty程序 486 19.6 使用pty程序 489 19.6.1 utmp文件 489 19.6.2 作业控制交互 489 19.6.3 检查长时间运行程序的输出 491 19.6.4 script程序 491 19.6.5 运行协同进程 492 19.6.6 用非交互模式驱动交互式 程序 492 19.7 其他特性 494 19.7.1 打包模式 494 19.7.2 远程模式 494 19.7.3 窗口大小变化 495 19.7.4 信号发生 495 19.8 小结 495 习题 495 附录A 函数原型 497 附录B 其他源代码 512 附录C 习题答案 518 参考书目 5365 86浏览会员免费
- snort2.0入侵检测技术书,详细分析源代码及入侵技术。 不过是英文的。喜欢的就下来看看吧。5 304浏览会员免费
- 基于Nachos的操作系统课程设计,包括Nachos的部分源码分析和进程管理部分的补充完善。5 201浏览会员免费
- ISO14229_1是目前ISO最新更新的版本,本人花费重金从ISO官网下载的,在此公开给各位感兴趣的朋友,希望能够帮助到您,对诊断开发有什么不懂的欢迎留言。3 2596浏览会员免费
- 物理安全、安全通信网络、安全区域边界、安全计算环境、安全计算环境linux、安全计算环境windows、Oracle、Mysql、终端设备、应用系统、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制5 1988浏览会员免费
- 国家标准-GB 7247.1-2012 激光产品的安全,高清版本。5 3577浏览会员免费
- EMC测试标准,信息技术设备辐射抗扰度测试标准5 353浏览会员免费
- Juniper_SSG-140-SB防火墙配置手册5 631浏览会员免费
- 这是一本《战术数据链技术及在联合作战中的运用》课本。5 520浏览会员免费
- sqlmap的中文使用手册,非常实用,对常用的sqlmap命令参数、作用进行了一一介绍。5 1861浏览会员免费
- 本规范仅限于指导公安机关共享外部视频资源的安全接入建设,显现外部视频资源单向传输至公安信息网,为公安业务工作提供支撑服务2 3223浏览会员免费
- 现代密码学—原理与协议,讲解了各种现代密码学,非常详细 《现代密码学:原理与协议》内容简介:密码学在确保数据的私密性和完整性,以及计算机网络的安全性方面扮演了关键角色。乔纳森·卡茨和耶胡达·林德尔所著的《现代密码学:原理与协议》一书提供了对现代密码学严格而又容易理解的介绍,关注形式化的定义、精确的假设以及严格的证明。《现代密码学:原理与协议》介绍了现代密码学的核心原则,包括现代的、基于计算复杂性的安全,以克服完美安全的局限性。对对称密钥加密和消息鉴别也做了较大篇幅的介绍。同时,举例说明了分组密码,如DES和AES的设计原则,并且在低级原语层面展示了分组密码的可证明安全构造方法。《现代密码学:原理与协议》下半部分介绍公钥密码学。首先对数论知识进行了介绍,这些知识是理解RSA、Diffie-Hellman、El Gamal以及其他密码学系统所需要的。在探讨了公钥加密和数字签名之后,介绍了随机预言模型及其应用。无论作为教材、参考书或者自学用书,《现代密码学:原理与协议》呈献给读者透彻理解现代密码学这一迷人主题所需要的工具。4 2169浏览会员免费
- EMC测试标准,信息技术设备辐射测试标准5 322浏览会员免费
- 按回车 Enter 创建标签5 1012浏览会员免费
- about openssl the details4 77浏览会员免费
- SSH权威指南5 95浏览会员免费
- 原作者:宛城布衣。 本文件已移除PDF签名,如内容有误,欢迎大家指正。 目录 前言 i 目录 I ARM7TDMI(-S)指令集及汇编1 ARM 处理器寻址方式2 寄存器寻址2 立即寻址2 寄存器偏移寻址2 寄存器间接寻址3 基址寻址3 多寄存器寻址4 堆栈寻址4 块拷贝寻址5 相对寻址5 指令集介绍7 ARM 指令集7 指令格式7 第 2 个操作数7 #immed_8r 7 Rm8 Rm,shift8 条件码9 ARM 存储器访问指令 11 LDR 和 STR 11 LDM 和 STM14 SWP 17 ARM 数据处理指令19 数据传送指令20 MOV 20 MVN 20 算术逻辑运算指令20 ADD 20 SUB21 RSB 21 ADC 21 SBC 21 RSC 22 AND 22 ORR22 EOR22 IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII BIC 23 第 I 页常用 ARM 指令集及汇编 Ver:1010 比较指令23 CMP 23 CMN23 TST24 TEQ24 乘法指令25 MUL25 MLA25 UMULL25 UMLAL26 SMULL 26 SMLAL 26 ARM 跳转指令27 B27 BL27 BX 27 ARM 协处理器指令28 CDP28 LDC29 STC 29 MCR30 MRC30 ARM 杂项指令31 SWI 31 MRS 32 MSR 33 ARM 伪指令34 ADR 35 ADRL35 LDR36 NOP37 Thumb 指令集39 Thumb 指令集与 ARM 指令集的区别 39 Thumb 存储器访问指令 40 LDR 和 STR 41 PUSH 和 POP 43 LDMIA 和 STMIA 43 Thumb 数据处理指令 45 数据传送指令46 MOV 46 MVN 46 NEG47 算术逻辑运算指令47 ADD 47 IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 第 II 页常用 ARM 指令集及汇编 Ver:1010 SUB48 ADC 49 SBC 49 MUL50 AND 50 ORR50 EOR51 BIC 51 ASR51 LSL52 LSR 52 ROR53 比较指令53 CMP 53 CMN54 TST54 Thumb 跳转指令 55 B 55 BL55 BX 55 Thumb 杂项指令 56 SWI 56 Thumb 伪指令 57 ADR 57 LDR57 NOP58 伪指令59 符号定义伪指令59 GBLA、GBLL、GBLS 59 LCLA、LCLL、LCLS60 SETA、SETL、SETS 61 RLIST61 CN 62 CP62 DN、SN62 FN63 数据定义伪指令63 LTORG64 MAP64 FIELD 65 SPACE66 DCB 66 DCD 和 DCDU67 DCDO 67 IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 第 III 页常用 ARM 指令集及汇编 Ver:1010 DCFD 和 DCFDU68 DCFS 和 DCFSU68 DCI69 DCQ 和 DCQU69 DCW 和 DCWU 70 报告伪指令70 ASSERT 70 INFO 71 OPT 71 TTL 和 SUBT 72 汇编控制伪指令73 IF、ELSE 和 ENDIF73 MACRO 和 MEND 74 WHIL 和 WEND 75 杂项伪指令76 ALIGN 77 AREA78 CODE16 和 CODE32 79 END 80 ENTRY80 EQU 81 EXPORT 和 GLOBAL 81 IMPORT 和 EXTERN 82 GET 和 INCLUDE 83 INCBIN83 KEEP83 NOFP 84 REQUIRE 84 PEQUIRE8 和 PRESERVE8 84 RN 84 ROUT85 ARM 伪指令86 ADR 86 ADRL86 LDR864 3394浏览免费
- ISO/IEC 27005:2011英文版5 221浏览会员免费
- PKI原理与技术5 550浏览会员免费
- Review From the reviews: "The book is devoted to public key cryptography, whose principal goal is to allow two or more people to exchange confidential information … . The material is very well organized, and it is self-contained: no prerequisites in higher mathematics are needed. In fact, everything is explained and carefully covered … . there is abundance of examples and proposed exercises at the end of each chapter. … This book is ideal as a textbook for a course aimed at undergraduate mathematics or computer science students." (Fabio Mainardi, The Mathematical Association of America, October, 2008) "This book focuses on public key cryptography … . Hoffstein, Pipher, and Silverman … provide a thorough treatment of the topics while keeping the material accessible. … The book uses examples throughout the text to illustrate the theorems, and provides a large number of exercises … . The volume includes a nice bibliography. … Summing Up: Highly recommended. Upper-division undergraduate through professional collections." (C. Bauer, Choice, Vol. 46 (7), March, 2009) "For most undergraduate students in mathematics or computer science (CS), mathematical cryptography is a challenging subject. … it is written in a way that makes you want to keep reading. … The authors officially targeted the book for advanced undergraduate or beginning graduate students. I believe that this audience is appropriate. … it could even be used with students who are just learning how to execute rigorous mathematical proofs. … I strongly believe that it finds the right tone for today’s students … ." (Burkhard Englert, ACM Computing Reviews, March, 2009) "The exercises and text would make an excellent course for undergraduate independent study. … This is an excellent book. Hoffstein, Pipher and Silverman have written as good a book as is possible to explain public key cryptography. … This book would probably be best suited for a graduate course that focused on public key cryptography, for undergraduate independent study, or for the mathematician who wants to see how mathematics is used in public key cryptography." (Jintai Ding and Chris Christensen, Mathematical Reviews, Issue 2009 m) Product Description An Introduction to Mathematical Cryptography provides an introduction to public key cryptography and underlying mathematics that is required for the subject. Each of the eight chapters expands on a specific area of mathematical cryptography and provides an extensive list of exercises. It is a suitable text for advanced students in pure and applied mathematics and computer science, or the book may be used as a self-study. This book also provides a self-contained treatment of mathematical cryptography for the reader with limited mathematical background. From the Back Cover This self-contained introduction to modern cryptography emphasizes the mathematics behind the theory of public key cryptosystems and digital signature schemes. The book focuses on these key topics while developing the mathematical tools needed for the construction and security analysis of diverse cryptosystems. Only basic linear algebra is required of the reader; techniques from algebra, number theory, and probability are introduced and developed as required. The book covers a variety of topics that are considered central to mathematical cryptography. Key topics include: * classical cryptographic constructions, such as Diffie-Hellmann key exchange, discrete logarithm-based cryptosystems, the RSA cryptosystem, and digital signatures; * fundamental mathematical tools for cryptography, including primality testing, factorization algorithms, probability theory, information theory, and collision algorithms; * an in-depth treatment of important recent cryptographic innovations, such as elliptic curves, elliptic curve and pairing-based cryptography, lattices, lattice-based cryptography, and the NTRU cryptosystem. This book is an ideal introduction for mathematics and computer science students to the mathematical foundations of modern cryptography. The book includes an extensive bibliography and index; supplementary materials are available online. About the Author Dr. Jeffrey Hoffstein has been a professor at Brown University since 1989 and has been a visiting professor and tenured professor at several other universities since 1978. His research areas are number theory, automorphic forms, and cryptography. He has authored more than 50 publications. Dr. Jill Pipher has been a professor at Brown Univesity since 1989. She has been an invited lecturer and has received numerous awards and honors. Her research areas are harmonic analysis, elliptic PDE, and cryptography. She has authored over 40 publications. Dr. Joseph Silverman has been a professor at Brown University 1988. He served as the Chair of the Brown Mathematics department from 2001–2004. He has received numerous fellowships, grants and awards and is a frequently invited lecturer. His research areas are number theory, arithmetic geometry, elliptic curves, dynamical systems and cryptography. He has authored more than120 publications and has had more than 20 doctoral students.5 407浏览会员免费
- 360网神防火墙系统(NSG系列)功能配置及维护手册【V17.08.01】【6B】5 3668浏览会员免费
- 最经典的初等数论教材,作者是潘承洞,潘承彪,本书是大学初等数论课教材。全书共分九章。内容包括:整除,不定方程,同余,同余方程,指数与原根,连分数,素数分布的初等结果,数论函数等。书中配有较多的习题,书末附有提示与解答。本书概念叙述清楚,推理严谨,层次分明,重点突出,例题丰富,具有选择面宽,适用范围广,适宜自学等特点。5 0浏览会员免费
- VectorCAST软件测试解决方案,专门为用户提供自动化的测试和质量保障体系,尤其适用对自身有高安全性和高可靠性要求的嵌入式应用。其功能覆盖了“单元测试”、“集成测试”、“覆盖率分析”、“回归测试”和“静态分析”等项目前期测试所涉及的各个环节,以及部分的系统测试功能,能够应用于C/C++和Ada语言所开发的项目,广泛支持各类主机环境和嵌入式平台。由于其对嵌入式领域的长期专注,以及在自动化程度高,支持最多的嵌入式编译器和更方便地跟嵌入式环境集成等方面的显著技术优势,VectorCAST已成功应用于欧美的航空航天、国防军工、汽车电子、轨道交通、工业控制、医疗器械和电力电子等行业内的5000多家客户,并获得广泛的好评。在提高用户测试效率和质量的同时,也可以协助用户符合相关行业认证标准,如Do178B, ISO26262, IEC 61508, En50128和IEC 62304等,并获得了NASA和TUV的认可和认证。4 1342浏览会员免费
- 从零开始学习软件漏洞挖掘系列教程3 907浏览会员免费
- 态势感知,日志分析,大数据安全日志分析治理必读理论0 863浏览会员免费
- GB∕T 36572-2018 电力监控系统网络安全防护导则0 1335浏览会员免费
- No Starch Press Penetration Testing A Hands On Introduction to Hacking 英文版 pdf5 187浏览会员免费
- 信息安全总体规划,包括信息安全建设思路、建设内容、建设原则、基本方针、建设目标、安全策略、安全体系框架等内容。0 1379浏览会员免费
- 安全在将来的汽车研发中是关键要素之一,新的功能不仅用于辅助驾驶,也应用于车辆的动态控制和涉及到安全工程领域的主动安全系统5 692浏览会员免费
- Wireshark is a popular and powerful tool used to analyze the amount of bits and bytes that are flowing through a network. Wireshark deals with the second to seventh layer of network protocols, and the analysis made is presented in a human readable form. Mastering Wireshark will help you raise your knowledge to an expert level. At the start of the book, you will be taught how to install Wireshark, and will be introduced to its interface so you understand all its functionalities. Moving forward, you will discover different ways to create and use capture and display filters. Halfway through the book, you'll be mastering the features of Wireshark, analyzing different layers of the network protocol, looking for any anomalies. As you reach to the end of the book, you will be taught how to use Wireshark for network security analysis and configure it for troubleshooting purposes. What you will learn Install Wireshark and understand its GUI and all the functionalities of it Create and use different filters Analyze different layers of network protocols and know the amount of packets that flow through the network Decrypt encrypted wireless traffic Use Wireshark as a diagnostic tool and also for network security analysis to keep track of malware Troubleshoot all the network anomalies with help of Wireshark Resolve latencies and bottleneck issues in the network About the Author Charit Mishra, works as a consultant and pentester at Protiviti, one of the top global consulting firms. He enjoys his job, which involves helping clients identify security vulnerabilities, more than anything. With real hands-on experience in security, he has obtained leading industry certifications such as OSCP, CEH, CompTIA Security+, and CCNA R&S. He also holds a master's degree in computer science. He has delivered professional talks at various institutions and private organizations on information security and penetration testing. You can reach him at LinkedIn at https://ae.linkedin.com/in/charitmishra, and on Twitter at @charit0819. Table of Contents Chapter 1. Welcome to the World of Packet Analysis with Wireshark Chapter 2. Filtering Our Way in Wireshark Chapter 3. Mastering the Advanced Features of Wireshark Chapter 4. Inspecting Application Layer Protocols Chapter 5. Analyzing Transport Layer Protocols Chapter 6. Analyzing Traffic in Thin Air Chapter 7. Network Security Analysis Chapter 8. Troubleshooting Chapter 9. Introduction to Wireshark v24 127浏览会员免费
- 1、具有信号输出指示 2、双路信号输出(模拟量输出及 3、TTL 输出有效信号为低电平 4、模拟量输出 0~5V 电压,浓度越高电压越高 5、对甲烷气体,天然气0 2768浏览免费
- 《黑客防线》是国内最早创刊的网络安全技术媒体之一。《黑客防线2011精华奉献本(上下册)》收录了《黑客防线》总第109期至第120期的精华文章。 《黑客防线》一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的相关发展,并一直跟踪国内网络安全技术的发展,经过2001年创刊至今,已经成为国内网络安全技术的顶尖媒体。《黑客防线2011精华奉献本(上下册)》选取了编程解析、工具与免杀、网络安全顾问、密界寻踪、首发漏洞、特别专题、漏洞攻防、脚本攻防、溢出研究以及渗透与提权等方面的精华文章,并配有两张cd光盘,其中包含安全技术工具、代码和录像,为读者阅读、理解提供了非常便捷的途径。 本书分为上、下两册,适合高校在校生、网络管理员、网络安全公司从业人员、黑客技术爱好者阅读。5 85浏览会员免费
- 非常好的一本关于数据恢复方面的书籍,同时也包含了大量文件系统等方面的知识,必备书籍之一5 318浏览会员免费