点击切换搜索课件文库搜索结果(2005)
文档格式:PDF 文档大小:1.1MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
文档格式:PDF 文档大小:575.33KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PPTX 文档大小:1.25MB 文档页数:52
• Background • Software Security: Control-flow Hijack Attack ➢ Memory Layout , Stack frame, & Procedure ➢ Buffer Overflow: Vulnerability, & Defenses ➢ RILC, Return-Oriented Programming ➢ ASLR & CFI • Software Security: Non-control Data Attack ➢ Data Oriented Programming • Summary
文档格式:PPTX 文档大小:2.14MB 文档页数:110
• Static Program Representation ➢ Control Flow Graph ➢ Program Dependence Graph ➢ Points-to Graph ➢ Call Graph • Control Flow Graph Extraction ➢ Source Code to CFG ➢ ELF/PE File to CFG • Applications ➢ Control Flow Integrity – Principles and Implementations(CFI) ➢ Practical Control Flow Integrity & Randomization for Binary Executables(CCFIR) • Summary
文档格式:PPTX 文档大小:1.49MB 文档页数:51
◼ What Is a Format String ◼ Format Functions ◼ Ellipsis and va_args ◼ Summary ◼ Using Format Strings ◼ Format Tokens ◼ Types of Format Specifiers ◼ Summary ◼ Format String Vulnerability ◼ Abusing Format Strings ◼ Reading Memory ◼ Writing to Memory ◼ Summary ◼ Finding Format String Bugs ◼ FlawFinder
文档格式:PDF 文档大小:8.54MB 文档页数:112
Buffer Overflow:The Essentials Vulnerability Metrics What are Buffer Overflow? Basic Example Shellcode Definition Basic Example Shell-Spawning Shellcode A Real World Buffer Overflow Attack Key Point A vulnerability in Easy RM to MP3 Conversion How to hack the vulnerable program Integer Overflow Overview A Real World Example Common Patterns in Integer Overflow Heap Overflow What is the Heap? An Abstract Example
文档格式:PPT 文档大小:3.17MB 文档页数:34
• 钳工概述 • 基本操作 • 实训课题介绍 • 划线(简介) • 锯削 • 锯削的操作 • 锉削 • 锉削的操作 • 螺纹加工 • 安全注意事项
文档格式:PDF 文档大小:1.48MB 文档页数:53
• 计算机的硬件组成; • 计算机的冯.诺依曼体系结构; • 计算机的基本工作过程; • 计算机的硬件系统和软件系统; • 计算机的应用模式。 互联网的概念,组成互联网的边缘部分和核心部分的作用; 核心网络中分组交换的概念; 计算机网络的分类和一些性能指标; 计算机网络分层次的体系结构(包含协议和服务),特别是五层协议
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
首页上页192193194195196197198199下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2005 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有