- GJB 2824-97 军用数据安全要求0 6浏览会员免费
- GJB 2694-96 军用软件支持环境0 6浏览会员免费
- 联想M9325-9332维修手册,详细的拆解、维护、维修、安装、电路等信息,详细的维修指导和电路图。0 5浏览会员免费
- 联想M5400维修手册,联想M5400维修资料,维修过程详细指导,及电路图。0 1浏览会员免费
- 联想5300维修手册0 2浏览会员免费
- 内容概要:该文档详细介绍了理光AFICIO AP3800C复印机的维修流程和技术参数。涵盖了故障诊断表和打印机引擎维修模式两部分内容。故障诊断表中列举了多种常见故障及其原因和解决步骤,包括但不限于系列号不符、多角镜电机错误、同步检测信号错误等。打印机引擎维修模式则涉及对各项关键参数的调节方法,如对纸张对位、显影电机速度、充电偏压等。此外,还包含了一系列维修模式,如语言选择、卡纸检测、节能模式设置等。 适合人群:维修工程师、技术支持人员、有一定技术基础的操作人员。 使用场景及目标:用于在复印机出现问题时快速查找并解决相应故障;帮助技术人员进行定期维护和参数调节,确保复印机的高效稳定运行。 其他说明:本文档提供了详尽的技术支持资料,建议在实际操作前仔细阅读,并在必要时咨询专业人士。0 32浏览会员免费
- 自动化 SQL 注入工具介绍及防范+pdf0 9浏览会员免费
- 利用 SQL 注入进行提权的方式+pdf0 8浏览会员免费
- 开发过程中如何避免产生 SQL 注入漏洞0 12浏览会员免费
- 防御 SQL 注入的策略参考资料+pdf0 8浏览会员免费
- SQL 注入的常见攻击类型参考资料+pdf0 7浏览会员免费
- 内容概要:本文详细介绍了欧盟《人工智能法案》(Artificial Intelligence Act)的核心内容,旨在确保投放市场并在欧盟使用的AI系统安全并尊重基本权利。主要涵盖定义AI系统、列出高风险AI使用案例、禁止特定的人工智能实践、制定针对高风险AI系统的具体要求及其运营商的责任。同时讨论了法律的实施、市场监管、合规评估程序、创新支持措施以及AI系统在执法和司法中的应用等问题。 适合人群:关注人工智能法规的研究人员、开发者、企业和政策制定者。 使用场景及目标:帮助研究人员和企业了解欧盟对高风险AI系统的具体监管要求,促进合规性和负责任的AI应用。 其他说明:本文件详细规定了各利益相关方的职责和义务,为AI系统的安全、透明、有效性和非歧视性提供了全面指导。0 9浏览免费
- 飞腾 PSPA 1.0 规范0 10浏览会员免费
- GMT 0062-2018 密码产品随机数检测要求.pdf0 7浏览会员免费
- 内容概要:本文详细介绍了《车载时间敏感网络通讯交换芯片功能和性能要求》团体标准的编制过程、背景目标和技术内容。随着智能汽车产业的快速发展,对车载网络通讯技术提出了更高要求,现有技术如CAN总线和以太网已无法满足高级驾驶辅助系统的需求。工信部启动了工业互联网创新发展工程,推动了时间敏感网络(TSN)通讯交换芯片的研发,该项目旨在解决国产技术垄断和自主可控的问题。标准制定了车载时间敏感网络通讯交换芯片的各项功能和性能要求,涵盖TSN协议支持、同步精度、时延、门控精度、环境可靠性等内容。通过制定通用标准,规范TSN芯片的研发和应用,助力智能汽车工业的发展。 适合人群:从事汽车制造、通讯技术研发及标准化工作的专业人士和研究人员。 使用场景及目标:适用于车载时间敏感网络通讯交换芯片的设计开发、测试评价,提升车载网络的实时性和安全性,促进行业内技术和标准的统一。 其他说明:本文还介绍了标准的主要试验情况、预期社会效益以及标准在智能汽车工业中的重要性。0 9浏览会员免费
- 电动道路车辆的电气规范和测试标准0 9浏览会员免费
- 新能源汽车+高压电气+零部件/系统电气性能+测试规范VW-80300-EN-20210 12浏览会员免费
- 内容概要:该文档为特斯拉Model S 的维修手册,详细介绍了车辆各系统的维护与修理方法。手册涵盖了前言、如何使用手册、常见术语和符号、电气安全预防措施、零部件更换与安装、保修政策等内容。每个维修步骤均标有独特的引用编号(FRT),并附有警告、注意和注意事项,强调了合格技术人员进行操作的重要性。 适用人群:汽车维修技师、特斯拉授权服务中心的技术人员以及对电动汽车维修感兴趣的高级用户。 使用场景及目标:适用于特斯拉Model S 车辆的日常维护、故障排查及复杂部件的更换,旨在确保安全、高效地完成各项维修工作,同时保护车主和维修人员的安全。 其他说明:手册内容涉及详细的工艺指导、专用工具的要求及特殊信息,强调在修复后检查和测试的重要性,特别是涉及到安全相关项目时。0 25浏览会员免费
- ISO∕CD 34502_Road vehicles - Engineering framework and process of scenario-based safety evaluation0 13浏览会员免费
- 道路车辆人工智能,ISO PAS 8800-Road Vehicles — Safety and artificial intelligence-20230 20浏览会员免费
- 预期功能安全,SOTIF,ISO 21448中文版,GBT 432670 20浏览会员免费
- 预期功能安全,SOTIF,ISO21448-2022 Road vehicles - Safety of the intended functionality0 23浏览会员免费
- 内容概要:本文介绍了德州仪器公司生产的C2000系列微控制器上的JTAGLOCK特性及其启用与禁用方法,以防止未经授权通过JTAG接口访问和调试MCU固件。主要涉及了如何配置单次可编程(OTP)内存以启用或永久禁用JTAG接口,从而加强了硬件层面对知识产权的安全保护措施。文中还详细探讨了JTAG密码设置过程和针对已启用JTAGLOCK特性的MCU恢复JTAG访问权的操作。 适用人群:对嵌入式硬件安全有一定认识的技术研发人员以及负责产品安全测试的专业人士。 使用场景及目标:本指南适用于希望提高C2000 MCU固件保密级别的项目开发者,目的是通过正确配置JTAGLOCK功能来限制外部访问,减少固件被逆向工程的风险。同时,为那些可能遇到需要解除JTAG锁进行故障诊断的情况提供指导方案。 其他说明:文中提到的方法和技术细节需结合实际应用场景灵活运用,尤其注意在正式发布前充分测试各种安全配置的影响,确保不会因为操作不当导致不可预期的问题发生。此外,在考虑将这些高级安全选项应用于最终产品时,请务必考虑到这样做可能会增加故障排除和支持的复杂度。0 15浏览免费
- Linux/ARM 内核安全特性笔记: PAC BTI 栈溢出保护 地址空间布局随机化 内核内存属性 控制流完整性保护 内存越界检查 内存隔离 PXN KAISER/KPTI 增强的拷贝 关键结构体完整性检查 堆地址随机化 内核模块签名 内核对象引用计数(refcounting)的完整的、完善的检查 静态的用户态帮助程序路径 内存映射(mmap)最低开始地址0 16浏览免费
- 整理meltdown/spectre处理器漏洞知识点: 乱序执行 寄存器重命名 重排缓冲区 common data bus direct-physical map cache side-channel attack 逐字节读取 字节值的确定 受保护数据被读取的根本原因0 9浏览免费
- 内容概要:本文详述了如何在Windows操作系统中使用多种技术和工具(如加密、Cipher命令、文件粉碎程序以及安全擦除SSD),彻底清除敏感数据,避免其被恶意恢复的具体步骤和方法。并特别指出了SSD和传统机械硬盘的区别,强调对于不同的储存介质采用合适的安全措施的重要性。 适合人群:IT从业人员,对信息安全有一定关注的技术人员和个人用户。 使用场景及目标:旨在提高用户关于个人电脑文件安全管理的知识水平,帮助用户掌握实用技巧确保重要信息的安全,有效防止隐私泄露。 阅读建议:文中介绍了一些实用的操作技巧,建议读者在实践中加以运用,同时注意区分不同的存储介质采取不同策略,比如对HDD和SSD应该分别采取哪些措施更为妥当。0 12浏览会员免费
- 内容概要:本文献为《全国计算机等级考试三级教程》,特别强调了信息安全技术部分,适用于2022年度考生备考。全文涵盖了信息安全的基础概念与术语,常见的攻击方式,安全防御机制与工具,网络安全法律法规等内容。每一章不仅有理论阐述,还有实际案例与习题解析,帮助考生理解和掌握相关知识点。 适用人群:参加全国计算机等级考试三级信息安全技术方向的考生。 使用场景及目标:用于考生全面复习和准备信息安全技术相关考核,特别是针对考点进行强化练习,以提高考试成绩。 其他说明:书籍还提供了一些实用的学习建议和技术技巧,对非应试目的的安全从业者也有一定的参考价值。0 12浏览免费
- 内容概要:本文介绍了将Windows备份到外部存储的三种有效方法,分别是使用文件历史记录、EaseUS Todo备份工具和Windows 7备份和还原工具。外部存储备份不仅安全可靠,而且速度快、可控性强,尤其适用于大规模数据备份。文中详细解释了每种方法的具体步骤,包括备份频率的设置、文件的选择和恢复的操作。还特别提到了外部存储备份相对于云备份的优势,如速度更快、长期成本更低等。 适合人群:需要进行数据保护和恢复的企业管理员和技术爱好者。 使用场景及目标:① 需要在发生硬件故障或恶意软件攻击时迅速恢复重要数据;② 希望在本地进行高效且经济实惠的备份管理;③ 寻找快速备份和恢复解决方案的企业和个人。 阅读建议:读者可根据自身需求选择合适的备份方法,并在实际操作中参考文中的详细步骤,确保备份过程顺利进行。0 14浏览会员免费
- 内容概要:本文深入讲解了加密Windows和 macOS 中外部硬盘的重要性和具体步骤,从加密前的准备到最终实现加密,详细阐述了加密的必要性及具体实施方案。同时提供了两种主要的加密方法,一种是在Windows中利用BitLocker和Veracrypt,另一种是在macOS中通过Apple自带的磁盘工具进行格式化的加密方法。 适合人群:需要提高个人信息和企业信息安全性的普通用户和技术人员。 使用场景及目标:帮助用户了解和应用最新的数据保护技术,确保在外置存储设备丢失或被盗的情况下,能够有效防止非法读取,提升安全性。 阅读建议:为了最大化地理解和掌握本文档的内容,建议读者先熟悉基本的计算机硬件概念和操作系统使用技巧,并准备好所需的加密软件。在实践过程中一定要谨慎行事,特别是涉及到数据备份和重要资料的安全保管。0 76浏览会员免费
- Clonezilla(再生龙)是一款免费的操作系统(或硬盘)克隆软件。它可以将整个硬盘复制到另一个硬盘,也可以把硬盘中的某个分区复制到另一个硬盘分区,还可以把整个硬盘或某个分区做成镜像文件,在需要的时候再把镜像文件还原到硬盘或分区。 由于新的操作系统会有系统保留分区,为确保操作系统的完整性,建议在克隆新的操作系统时,复制整个硬盘。0 84浏览会员免费
- 内容概要:本文列举了九个应该在Windows操作系统中禁用的安全风险高的功能及其禁用方法,包括剪贴板历史记录、PowerShell、命令提示符、网络发现、远程桌面、Windows脚本托管、远程协助、文件和打印机共享以及活动历史记录和自动连接到网络,旨在增强系统的安全性和减少潜在的数据泄漏风险。 适合人群:所有需要提高Windows电脑安全性能的个人或企业用户。 使用场景及目标:主要针对那些关心自己PC数据隐私安全的用户,以及对于如何有效防范黑客攻击、避免个人信息泄露感兴趣的企业管理者。文章提供的具体指导可以帮助用户采取预防措施保护自己的机器免遭未经授权的访问。 其他说明:实施这些更改之前,建议先备份重要资料,并了解每一步骤的具体含义,以确保不会错误配置导致功能失常。同时也要注意到这些安全措施可能会影响到日常工作的便利性,权衡利弊后再做出决定。0 8浏览会员免费
- 你知道电脑上的安全警报并不一定是真的在保护你吗? 很多时候,我们会在电脑上收到各种各样的安全警报,但并非每一个都意味着你的计算机已经被感染。事实上,很多安全警报其实是诱饵,目的是让你下载恶意软件或者购买不必要的防病毒软件。这些虚假警报往往会制造恐慌,让你在匆忙之中做出错误的决定。那么,如何识别这些虚假警报呢?首先,要注意警报的内容是否过于夸张或者紧迫,比如声称你的设备已经被严重感染,需要立即下载软件来清除。其次,检查警报的来源是否可靠,不要轻易相信来自不明来源的警告。最后,如果你不确定一个警报是否真实,可以通过搜索引擎查询相关信息,或者咨询专业的技术支持人员。记住,保持警惕,不要轻易点击不明链接或下载未知来源的软件,这样才能更好地保护你的设备安全。 识别虚假警报是保护设备安全的重要一步,希望大家都能学会这些技巧。0 14浏览会员免费
- 内容概要:本文讨论了软件中常见的“不可饶恕”的安全漏洞,如缓冲区溢出、跨站脚本(XSS)攻击、SQL注入等。作者提出了一套判断某一漏洞是否属于‘不可饶恕’的标准,这些标准强调开发者对已知风险的认识不足和技术测试不足的问题。此外,文章还提出了建立漏洞评估保障等级(VAAL)的建议,以便于评估软件产品的相对安全性。 适合人群:信息安全专家、开发人员、质量保证工程师。 使用场景及目标:帮助软件开发团队提高对常见漏洞的认知与防护能力,同时提供一种量化方法来评估不同软件产品的安全性。 其他说明:本文对于提升软件开发生命周期中的安全意识有重要指导意义,特别是对于那些经常遭受攻击的应用程序和系统。0 13浏览会员免费
- El caso de las hojas de ruta seguras para la memoria Por qué tanto los ejecutivos de alto nivel como los expertos técnicos deben tomarse en serio la codificación segura para la memoria0 16浏览会员免费
- The Case for Memory Safe Roadmaps 内存安全案例路线图0 17浏览会员免费
- 内容概要:本文介绍了CKKS(Cheon-Kim-Kim-Song)同态加密技术的基本概念、关键算法和具体实现。 CKKS支持浮点数和近似计算,适用于多种安全计算场景。 文中详细解释了编码与解码过程、密文操作(如加法、乘法)、重线性化、重新缩放以及旋转等技术细节。 同时,讨论了实际应用中的参数设置和技术挑战,例如模数切换和引导机制。 适合人群:密码学研究者、信息安全专业人士、高级软件开发者、对同态加密感兴趣的技术人员。 使用场景及目标:本文适用于需要进行安全数据计算的应用场景,特别是涉及隐私保护的数据分析和机器学习任务。 通过对CKKS的理解和掌握,可以提升系统的安全性并减少敏感数据泄露的风险。 其他说明:本文不仅提供理论基础,还给出了具体的实现案例,如使用SEAL库中的示例代码。 建议读者在学习过程中结合代码进行实践,以更好地理解和应用CKKS技术。0 71浏览会员免费
- 内容概要:这篇文献全面介绍了如何通过Postman创建API测试,并利用Newman在命令行环境下高效运行这些测试,支持自动化和整合进CI/CD流程,从而提高了API开发的效率和可靠性。文中不仅阐述了两者的安装及使用步骤外,还讲解了许多高级用法和技术要点,比如利用环境变量和全局变量处理复杂测试场景等;同时列举了常见的错误与应对办法,并提供了详细的指导案例来辅助理解实践。另外本文针对那些打算把这套组合运用到生产环节的企业开发者给出了一些具体的策略建议。 适用人群:具有一定编程基础和Postman使用经验的研发员。 使用场景及目标:适用于希望在其工作流里面加入Postman与Newman集成来进行API自动化的软件工程团队,以及希望通过自动化手段降低维护成本的人们;并且想要深入研究API测试的技术员也能从中受益。此外对于那些需要生成和分析详尽测试报告的应用程序来说也非常有用。 其他说明:本文提供了大量实例,覆盖范围广,包括创建API请求、构建测试场景直至生成多类型形式报告等各重要阶段。0 24浏览会员免费
- 灯塔ARL资产侦察系统V2.6.2是一个旨在快速侦察与目标关联的互联网资产并构建基础资产信息库的系统。该系统协助安全团队或渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 功能特性 资产发现:包括域名资产发现、IP/IP段资产整理、端口扫描和服务识别等。 资产管理:支持资产分组管理和搜索、任务策略配置、计划任务和周期任务。 监控与检测:提供域名/IP资产监控、站点变化监控、文件泄漏等风险检测功能。 集成工具:支持nuclei PoC调用、WebInfoHunter调用和监控等0 209浏览免费
- 内容概要:详细记录了一次针对 Windows Server 2008 R2 的网络安全入侵测试流程,涵盖信息搜集阶段的端口与服务版本识别到MSFConsole利用工具的操作指引及后渗透技巧,例如提权、信息抓取与内部网络传播策略。具体涉及nmap命令实施的端口和服务枚举以及利用永恒之蓝漏洞(MS17-010 EternalBlue)取得目标主机管理访问,最终展示了在已攻破的目标环境中进一步行动的步骤和技术手段。适用于希望了解Windows操作系统特定远程利用技术和后续网络侦查活动的专业安全技术人员。 适合人群:具备一定Windows系统安全性基础的中级网络安全专家。 使用场景及目标:①了解怎样发现目标系统的脆弱性并通过特定工具实施精确进攻;②在成功渗透后执行一系列高级后渗透措施,提高对复杂网络安全威胁的理解水平。此外,在实际演练环境中模拟入侵路径有助于更好地准备防御措施。 本文深入剖析了一套详细的实战演练过程,强调技术实践而非仅限于理论讲解。通过实例教学使得理解和应用变得更加直观,从而帮助读者巩固他们的网络攻防技能。0 184浏览会员免费
- 车辆识别 基于FPGA的车辆牌照识别系统的设计0 118浏览会员免费
- ABB-Sentry系列安全继电器手册(ZH) ABB-Sentry系列安全继电器手册(ZH)0 31浏览会员免费
- 内容概要:本标准制定了GNSS辅助惯性系统的最小操作性能指标(MOPS),详述了卫星信号处理、时钟同步状态更新与校准参数的具体规定,并针对重力模型误差提供了模拟测试方法。 适合人群:航空航天工业的工程技术人员及相关研究人员。 使用场景及目标:指导相关设备的研发设计,确保飞行器导航定位满足安全性和精度要求。 其他说明:文件由特殊委员会SC-159起草并被美国航空无线电技术委员会正式采纳生效,是政府制定法规的重要参考资料之一。0 55浏览会员免费
- 内容概要:本文档由RTCA特别委员会编制,为全球定位系统/GNSS机载增强系统制定了最低运行性能标准(MOPS),详细描述了典型应用案例及运行目标,包括测试条件、方法、推荐流程等内容,以保障设备的安全性和效率。 适用人群:适用于航空系统开发者、硬件工程师、飞行器制造商及相关专业研究人员。 使用场景及目标:适用于导航传感器组件选择及安装指导;制定满足航空安全性与效能的技术标准,确保相关航空电子设备合规性。 其他说明:附录还提供额外的能力描述和技术参考资料,并针对具体性能指标如可用性、精确度、干扰环境等方面提出了规定与检验指南。0 25浏览会员免费
- 内容概要:本文详细介绍了由RTCA与EUROCAE联合制定的RTCA DO-386,主要针对空载防碰系统的最小操作性能标准,包括多种情况下飞行员的操作命令及显示规范,同时也指明了如何进行报告生成功能的设计以及内存管理方法。 适合人群:航空业专业人士和空中交通管理相关人员。 使用场景及目标:适用于理解最新标准并指导航空系统设计与升级;有助于保障飞行安全和高效管理航空事务。 其他说明:文中还提供了一系列相关下载链接,使读者可以获取更多的辅助资料来帮助他们更好地理解和应用标准规定。0 31浏览会员免费
- 本文详细回顾了‘可信数据空间’在国内和国际的发展现状,并指出现有‘可信数据空间’面临的主要难题。随后介绍了时空码技术以及数联网技术和如何将其融入新的‘可信数据空间’构想,以便打造一个适用于未来大数据管理和流通的新框架,并探讨如何运用此新技术框架克服数据流通和管理上的难关。本文不仅提供了全新的技术支持方案,在实际操作和应用场景中亦有着重要的指导意义。 适配于正在寻找关于可信数据空间领域的最新学术和技术资料的专业研究人员和技术开发工作者们。 用于提升数据管理系统的能力或者寻求解决现行数据流通行方案存在缺陷的机构和个人。该构想适用于希望采用最先进技术手段解决当下数据安全与流通困难的企业及研究者群体。 考虑到文章的内容深度,可以预见此类技术创新对未来数字化时代数据经济的深远影响,尤其是对于那些专注于开发新型数据基础设施和服务的人群来说尤为重要。0 94浏览会员免费
- 内容概要:本文探讨了随着移动互联网的发展和个人信息收集的增长,鸿蒙系统如何在应用程序开发、发布和运行的不同阶段保护用户的个人信息安全。文章重点强调了鸿蒙应用的安全和个人信息保护目标,详述了应用全生命周期安全管理措施,涵盖了安全的编码、测试与发布流程等多个维度,以此打造更为稳健安全的应用生态系统。 适合人群:移动应用开发者、网络安全工程师、产品经理、鸿蒙系统的相关人员及其应用程序使用者。 使用场景及目标:帮助技术人员理解和实施安全编码规则、安全测试步骤和有效的数据保护策略,最终提高整体鸿蒙生态的安全性和合规性。 其他说明:文章详细解析了鸿蒙在个人信息保护方面的多种具体措施和技术实现方案,并提出了构建全面应用生态环境的安全思路。0 73浏览会员免费
- 本文探讨了在数字化经济发展背景下,SDK的广泛运用带来的个人信息安全问题。内容涵盖个人信息收集、加工和传播三方面的隐私威胁,并提出了针对SDK个人信息处理全过程进行有效治理的政策制定与技术手段建议。介绍了SDK技术检测平台的作用机制和未来的发展方向。适用于所有关心自己信息安全,特别是那些涉及软件开发及相关监管的人们和机构。可以用来指导SDK开发者和服务商如何更好地合规操作,保护用户的个人隐私安全。强调通过综合性的技术工具和行业自律来改进监管效果的重要性。 适合人群:关注个人信息保护的技术开发者、产品经理和从事相关政策规划及研究的专业人士。APP研发人员,希望了解个人信息保护最佳做法的企业主。 使用场景及目标:在实际操作场景中,无论是APP开发团队寻求更好的第三方SDK工具,还是想要深入了解个人信息安全合规性问题的技术从业者,甚至是有关监管机构都需要依据这种研究推进相关政策法规建设。帮助开发者了解和遵循最新的个人信息处理规定和技术手段,防止违规问题发生。 阅读此文章有助于了解目前面临的SDK领域内的个人信息保护现状、问题及未来的解决方案。为各方参与者提供了行动方向和参考。0 81浏览会员免费
- 加密算法、公钥密码、摘要算法0 47浏览会员免费
- w25q16jv芯片规格书0 34浏览会员免费
- 网络安全,模糊测试0 46浏览会员免费
- 车载ECU时间同步,各个ECU时间同步基础原理,以及设置标准,开发策略,应对车载ECU之间通信的时间偏差及测试方法。0 57浏览会员免费
- 从本质上理解,汽车CAN通信中的CRC校验算法,算法的基础多项式的来源,以及怎么定义这些算法的多项式0 44浏览会员免费
- 一些经典IoT漏洞的分析与复现(新手向导) - IOTsec-Zone0 15浏览会员免费
- 智能汽车安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),李均,杨卿,曾颖涛,郑玉伟0 21浏览会员免费
- 深入理解BootLoader0 45浏览会员免费
- 黑客大曝光‛:工业控制系统安全0 25浏览会员免费
- FORTINET飞塔-IT OT融合下的体系化安全-202105-OT-Summit.pdf0 39浏览会员免费
- Modular Open Source Identity Platform - MOSIP Partner Programme0 16浏览会员免费
- Modular Open Source Identity Platform - MOSIP Booklet0 14浏览会员免费
- Modular Open Source Identity Platform - MOSIP Blue Book0 15浏览会员免费