点击切换搜索课件文库搜索结果(990)
文档格式:DOC 文档大小:127.5KB 文档页数:21
4.1概述 4.1.1黑客文化 1. Hacker与 Cracker(入侵者) √ Hacker创造新东西, Cracker破坏东西 √黑客守则(杨P3) 2. Hacker文化简史 √ Real programmer,如超级电脑的Cray设计者.cray一所 有程序(os)自己做,无任何bug/error √从1990年起,三个中心
文档格式:PDF 文档大小:2.16MB 文档页数:90
 2.1 数据加密算法设计标准  2.2 数据加密标准DES  2.3 多重DES  2.4 高级加密标准AES  2.5 标准分租密码运算  2.6 流密码  2.7 密钥生成
文档格式:PDF 文档大小:1.34MB 文档页数:63
 4.1 密码散列函数  4.2 密码校验和  4.3 HMAC  4.4 密码本偏移操作模式  4.5 生日攻击  4.6 数字签名标准  4.7 双签名与电子交易  4.8 盲签名与电子现金
文档格式:PPTX 文档大小:1.25MB 文档页数:52
• Background • Software Security: Control-flow Hijack Attack ➢ Memory Layout , Stack frame, & Procedure ➢ Buffer Overflow: Vulnerability, & Defenses ➢ RILC, Return-Oriented Programming ➢ ASLR & CFI • Software Security: Non-control Data Attack ➢ Data Oriented Programming • Summary
文档格式:PDF 文档大小:8.54MB 文档页数:112
Buffer Overflow:The Essentials Vulnerability Metrics What are Buffer Overflow? Basic Example Shellcode Definition Basic Example Shell-Spawning Shellcode A Real World Buffer Overflow Attack Key Point A vulnerability in Easy RM to MP3 Conversion How to hack the vulnerable program Integer Overflow Overview A Real World Example Common Patterns in Integer Overflow Heap Overflow What is the Heap? An Abstract Example
文档格式:PDF 文档大小:1.28MB 文档页数:62
 7.1 一般框架  7.2 分组过滤  7.3 电路网关  7.4 应用网关  7.5可信系统和堡垒主机  7.6 防火墙配置  7.7网络地址转换  7.8 配置防火墙
文档格式:PDF 文档大小:1.54MB 文档页数:52
 3.1 公钥密码体系的定义  3.2 数论的基本概念和定理  3.3 Diffie-Hellman密钥交换  3.4 RSA 密码体系  3.5 椭圆曲线密码体系  3.6 密钥分配与管理
文档格式:PDF 文档大小:1.33MB 文档页数:62
• 公钥技术回顾 • PKI之动机 • 数字证书格式 • PKI信任关系 • PKI的组成 • PKI的应用
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
文档格式:PDF 文档大小:1.89MB 文档页数:52
Principle 1: Securing the weakest Principle 2: Defense in depth Principle 3: Secure failure Principle 4: Least privilege (cont.) Principle 5: Compartmentalization Principle 6: Simplicity Principle 7: Promote privacy Principle 8: Hard to hide secrets Principle 9: Be Reluctant to Trust Principle 10: Use Community Resources Principle 11: Minimize Attack Surface Principle 12: Don’t mix data & code Principle 13: Clearly Assign Responsibilities Principle 14: Identify Your Assumptions Principle 15: Audit Your System Principle 16: Have Good Usability
首页上页8586878889909192下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有