您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 文件传输的签名与验证程序

  2. 本文设计了一个数字签名及签名验证系统。该系统基于RSA和MD5算法以及 Winsock通信,并利用Java作为编程语言,JCreator作为开发工具,成功实现了对选定文件进行数字签名及其签名验证。 系统由客户端和服务器端两部分组成。客户端能对任意选定文件进行数字签名,并保存签名和公钥,然后通过Winsock通信将签名和公钥发送到服务器端。服务器为多线程服务器,能够处理多个客户端连接,接收它们发送过来的签名和公钥,然后对签名进行验证。 本设计最大的特点是利用了Java安全API中数字签名的功能和
  3. 所属分类:Java

    • 发布日期:2009-05-12
    • 文件大小:492544
    • 提供者:liu_yukui
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. Visual C++实践与提高-COM和COM+篇『PDF』

  2. 因文件超过20M不能上传,所以拆分为两个文件分次上传 第1章 COM背景知识 1.1 COM的起源 1.1.1 软件业面临的挑战 1.1.2 传统解决方案 1.1.3 面向对象程序设计方法 1.1.4 最终解决方案:组件软件 1.1.5 面向对象的组件模型——COM 1.2 COM的发展历程 1.2.1 COM以前的对象技术:DDE、OLE 1、VBX控件 1.2.2 COM首次亮相:OLE2 1.2.3 Microsoft拥抱Internet:ActiveX 1.2.4 更多的新名词:Win
  3. 所属分类:C++

    • 发布日期:2009-05-22
    • 文件大小:14680064
    • 提供者:szyyjzy
  1. 【专题四】Rootkit的学习与研究

  2. 看雪学堂经典整理, 【专题四】Rootkit的学习与研究 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROO
  3. 所属分类:网络攻防

    • 发布日期:2009-05-29
    • 文件大小:6291456
    • 提供者:zxbest
  1. 绿茵GIS地理信息管理与查询系统

  2. 绿茵地理信息系统平台利用当代先进的计算机技术、地理信息技术、网络技术、数据库技术,实现电子地图及地测数据资料的可视化、信息化、准化、准实时动态管理,进而实现矿山、油田、电力等生产安全的集中控制与动态决策。通过“GIS信息管理系统”的建设,彻底整合煤矿矿业集团的矿图资源信息,并将其统一存储在数据库中,以实现矿图的“集中存储,统一管理,分级调用”,进而通过数据共享,提高煤矿矿业集团科研、生产、经营、管理的效率和水平,提高企业的经济效益和竞争力。一、系统功能 矿图信息管理系统是煤矿应用GIS系统,其
  3. 所属分类:交通

    • 发布日期:2007-09-11
    • 文件大小:5242880
    • 提供者:gslzkfzx
  1. 网络连接服务开发人员参考库(第3卷)RPC与Wnet

  2. 本书完整全面地介绍了有关远程过程调用(RPC)和微软Windows 连网(WNet)编程的信息,基主要内容有微软RPC模型、安装KPC编程环境、创建RPC应用程序、连接客户机和服务器、简单教程、IDL和ACF文件、数据和语言特征:数组和指针、管道、绑定和句柄、内存管理、串行化服务、安全、安装和配置RPC应用程序、弃步RPC、RPC 消息队列、使用HTTP的远程过程调用、RPC参考手册、Windows 连网等若干内容。本书详尽细致、深入浅出地引导读者了解RPC和WHet 是一本不可多得的技术参考
  3. 所属分类:网络基础

    • 发布日期:2009-11-29
    • 文件大小:6436069
    • 提供者:succinite
  1. Delphi加密算法源程序

  2. 压缩包内含有:AES算法完整源码与调用方法、Base64算法完整源码与调用方法、BlowFish算法完整源码与调用方法、DES算法完整源码与调用方法、MD5算法完整源码与调用方法
  3. 所属分类:其它

    • 发布日期:2009-11-30
    • 文件大小:918528
    • 提供者:riiiqpl
  1. 文件加解密过滤驱动的设计与实现.pdf

  2. 文件加解密过滤驱动的设计与实现.pdf 应用 Linux 内核中的系统调用劫持技术和模块动态装载机制,研究与开发 Linux 下的文件过滤驱动。通过对文件标识的注入与识 别,采用blowfish 加密算法,设计和实现内核级的文件加/解密服务,并对软件的性能进行分析。结果表明,在内核级增添软件功能,可以 提高软件的运行效率,而计算机主机系统的安全性在内核机制的安全保障下得以增强。
  3. 所属分类:Linux

    • 发布日期:2010-01-26
    • 文件大小:361472
    • 提供者:leaveboy
  1. rootkit学习与研究

  2. 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inline-hook 4)idt hook 5)I
  3. 所属分类:网络攻防

    • 发布日期:2010-04-22
    • 文件大小:1048576
    • 提供者:liaoxingyi
  1. Oracle 10g应用指导与案例精讲

  2. Oracle是当今各领域中应用比较广泛的一个大型关系型数据库产品,它以其所拥有的稳定、可伸缩性强以及安全可靠等特性受到越来越多的系统开发人员的青睐,正成为企业开发信息系统的首选产品。同其他数据库管理系统相比,Oracle产品较为庞大而复杂,因此,令许多数据库管理系统的学习者在Oracle面前止步不前,究其原因,主要是无法掌握Oracle技术的脉络。本书正是根据作者在高校和各种数据库培训班执教多年的教学经验,结合开发应用Oracle数据库的实践经验编撰而成的,书中编排的内容次序非常适合于读者学习
  3. 所属分类:Oracle

    • 发布日期:2010-06-04
    • 文件大小:434176
    • 提供者:jerry_008808
  1. AES算法完整源码与调用方法

  2. 作者提供了AES的Delphi版源码与调用方法,现在标准算法被多数开发者使用,很容易被破解出来。在我们的站点上提供了AES的变形算法源码、为您提供软件安全检测和软件的加密解决方案。有什么问题和疑问可以和我联系。我们的网址:http://www.ksaiy.com QQ:40188696
  3. 所属分类:其它

    • 发布日期:2006-02-23
    • 文件大小:208896
    • 提供者:chenxh
  1. Base64算法完整源码与调用方法

  2. 作者提供了Base64的Delphi版源码与调用方法,现在标准算法被多数开发者使用,很容易被破解出来。在我们的站点上提供了Base64的变形算法源码、为您提供软件安全检测和软件的加密解决方案。有什么问题和疑问可以和我联系。我们的网址:http://www.ksaiy.com QQ:40188696
  3. 所属分类:其它

    • 发布日期:2006-02-23
    • 文件大小:185344
    • 提供者:chenxh
  1. MD5算法完整源码与调用方法

  2. 作者提供了MD5的Delphi版源码与调用方法,现在标准算法被多数开发者使用,很容易被破解出来。在我们的站点上提供了MD5的变形算法源码、为您提供软件安全检测和软件的加密解决方案。有什么问题和疑问可以和我联系。我们的网址:http://www.ksaiy.com QQ:40188696
  3. 所属分类:其它

    • 发布日期:2006-02-23
    • 文件大小:185344
    • 提供者:chenxh
  1. DES算法完整源码与调用方法

  2. 作者提供了DES的Delphi版源码与调用方法,现在标准算法被多数开发者使用,很容易被破解出来。在我们的站点上提供了DES的变形算法源码、为您提供软件安全检测和软件的加密解决方案。有什么问题和疑问可以和我联系。我们的网址:http://www.ksaiy.com QQ:40188696
  3. 所属分类:其它

    • 发布日期:2006-02-23
    • 文件大小:188416
    • 提供者:chenxh
  1. 一个封装了安全API调用机制的Delphi类

  2. 摘要:Delphi源码,其它类别,API   一个封装了安全API调用机制的Delphi类。这个类参考了Delphi的线程类中安全调用多线程管理API的代码,因此类   中出现了:   ______________________________________________________    protected    procedure CheckThreadError(ErrCode: Integer); overload;    procedure CheckThreadError
  3. 所属分类:Delphi

    • 发布日期:2012-08-10
    • 文件大小:1024
    • 提供者:kaixingba
  1. MD5算法完整源码与调用方法

  2. /////////////////////////////////////////////////////////////////////////////// //MD5 DEMO V1.0// //作者:ksaiy// //欢迎使用由ksaiy制作的MD5加密算法演示程序,此算法为标准的MD5算法,你可以根据的 //的自己需要进行变形。具体怎么操作可以登录我们的网站查询详细的资料。我们专门为软 //件开发者提供软件加密安全测试服务和软件加密解决方案,具体的可以参看我们的网站上 //的资料。我
  3. 所属分类:其它

    • 发布日期:2009-03-04
    • 文件大小:186368
    • 提供者:frend
  1. 【Java正来-深入理解JVM】线程安全与优化。xmind思维导图

  2. 可以先看我的博客在下载,https://blog.csdn.net/lxiansheng001 线程安全与锁优化:当多个线程访问一个对象时,如果不用考虑这些线程在运行时环境下的调度和交替执行,也不需要进行额外的同步,或者再调用方进行任何其他的协调操作,调用这个对象的行为都可以获得正确的结果。
  3. 所属分类:Java

    • 发布日期:2019-03-17
    • 文件大小:3145728
    • 提供者:lxiansheng001
  1. C#委托声明实例化与调用

  2. 系统访问数据或调用方法有两种操作方式:一种是通过名称访问或调用,另一种是通过所在的内存地址来访问调用。为了系统的安全与稳定,NET Framework的CLR库不允许程序通过指针来直接操作内存中数据或方法,而是通过托管机制来访问内存中数据或调用内存中的方法。委托是C#提供的一种以托管机制调用方法的特殊数据类型,其作用于房屋租凭中介机构类似。   下面我们主要围绕以下三点   //1.定义委托   //2.委托的实例化   //3.委托的调用,实际上是将委托指向已经实现的某个方法   /
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:47104
    • 提供者:weixin_38530846
  1. aspnetcore-security-headers:将安全头添加到ASP.NET Core管道-源码

  2. ASP.NET核心安全标头 用法 安装AdamBarclay.AspNetCore.SecurityHeaders nuget软件包。 Install-Package AdamBarclay.AspNetCore.SecurityHeaders 要在应用程序配置期间在ASP.NET管道中包括安全头中间件,请执行以下操作: using AdamBarclay . AspNetCore . SecurityHeaders ; 并致电: app . UseSecurityH
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:41984
    • 提供者:weixin_42117267
  1. 浅谈C#跨线程调用窗体控件(比如TextBox)引发的线程安全问题

  2. 如何:对 Windows 窗体控件进行线程安全调用 访问 Windows 窗体控件本质上不是线程安全的。 如果有两个或多个线程操作某一控件的状态,则可能会迫使该控件进入一种不一致的状态。 还可能会出现其他与线程相关的 Bug,例如争用情况和死锁。 确保以线程安全方式访问控件非常重要。 在未使用 Invoke 方法的情况下,从不是创建某个控件的线程的其他线程调用该控件是不安全的。 以下非线程安全的调用的示例。 // This event handler creates a thread that
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:58368
    • 提供者:weixin_38746918
« 12 3 4 5 6 7 8 9 10 ... 50 »