搜索结果

找到约 31,873 项符合 应用安全 的查询结果

按分类筛选

显示更多分类

磁盘编程 注意:因为对硬盘分区表的操作关系到系统的安全问题

注意:因为对硬盘分区表的操作关系到系统的安全问题,比较危险,本程序仅对作为了解和学习使用,上机实践时应有专业人员指导。程序中主要应用的是biosdisk函数。
https://www.eeworm.com/dl/629/306590.html
下载: 40
查看: 1069

软件设计/软件工程 嵌入式C 标准研究报告(一) ---MISRA C标准工程师笔记 C语言是开发嵌入式应用的主要工具

嵌入式C 标准研究报告(一) ---MISRA C标准工程师笔记 C语言是开发嵌入式应用的主要工具,然而C语言并非是专门为嵌入式系统设计,相当多的嵌入式系统较一般计算机系统对软件安全性有更苛刻的要求。1998 年,MISRA指出,一些在C看来可以接受,却存在安全隐患的地方有127处之多。2004年,MISRA对C的限制增加到141条。 嵌入式 ...
https://www.eeworm.com/dl/684/321858.html
下载: 195
查看: 1076

其他书籍 我的毕业论文及调研报告:《大模数的Rabin密码保密通信软件》 本文对Rabin密码保密通信软件进行了研究。简单介绍了信息安全技术现状及研究意义

我的毕业论文及调研报告:《大模数的Rabin密码保密通信软件》 本文对Rabin密码保密通信软件进行了研究。简单介绍了信息安全技术现状及研究意义,讨论了公钥密码系统和Rabin密码系统及其涉及到的算法,包括大整数的实现、蒙格马利快速幂模运算、Miller-Rabin素性检测法、扩展的欧几里德算法。着重讨论了Rabin密码系统的方案 ...
https://www.eeworm.com/dl/542/326104.html
下载: 93
查看: 1054

系统设计方案 为了确保校园网的安全

为了确保校园网的安全,查找出可能的攻击,本文设计并实现了一个简单的基于规则的网络入侵检测系统。整个系统可实现网络抓包、入侵检测和日志记载,能够检测出目前黑客最常用的一些攻击手段。本文还阐述了网络入侵检测系统的基本原理、功能与结构、检测引擎的构造、现有的检测技术、国内外最新的有关产品及发展方向;分析了 ...
https://www.eeworm.com/dl/678/328471.html
下载: 45
查看: 1015

SQL Server 小型超市管理系统 目录 1、项目计划 1.1系统开发目的 1.2背景说明 1.3项目确立 1.4应用范围 1.5定义 1.6参考资料 2、逻辑分析与详细分析 2.1系统功能 2.

小型超市管理系统 目录 1、项目计划 1.1系统开发目的 1.2背景说明 1.3项目确立 1.4应用范围 1.5定义 1.6参考资料 2、逻辑分析与详细分析 2.1系统功能 2.2数据流图 2.3用户类型与职能 2.4系统开发步骤 2.5系统环境需求 2.6系统安全问题 3、基于UML的建模 3.1语义规则 3.2 UML模型 3.3系统实现图 4、概要设计文档 5、逻辑设计 ...
https://www.eeworm.com/dl/689/329536.html
下载: 172
查看: 1148

Java编程 "jsp下中国式复杂报表的设计及应用 包括Cell插件JSP中读取和保存数据库的代码示例

"jsp下中国式复杂报表的设计及应用 包括Cell插件JSP中读取和保存数据库的代码示例,需要安装用友华表软件技术有限公司的Cell插件后才能正常观看,请先下载Cell插件。 Cell网站: http://www.cellsoft.cc/Cell/index.asp cell插件下载地址: http://www.cellsoft.cc/GL_Down/2008121321664295.exe 产品概述: Cell 插件用 ...
https://www.eeworm.com/dl/633/343612.html
下载: 35
查看: 1048

通讯编程文档 由于Java具有跨平台、代码可移植性、安全高效等广泛而强大的功能

由于Java具有跨平台、代码可移植性、安全高效等广泛而强大的功能,因而在开发网络分布式应用的时候,可以用它自身的机制实现分布式计算,一种基于Java的远程方法调用(RMI)为我们开发企业分布式应用提供了行之有效的解决方案。 ...
https://www.eeworm.com/dl/646/350517.html
下载: 79
查看: 1087

加密解密   本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术

  本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术,为编写通信、加密、翻译和计算机安全等软件服务。有些内容与黑客技术相关,但这些知识旨在使人们深入认识黑客技术内幕,提高对计算机的防护意识 ...
https://www.eeworm.com/dl/519/357749.html
下载: 96
查看: 1046

系统设计方案 第一部分 温湿度监测方案 一、应用概述 在信息化程度越来越高的今天

第一部分 温湿度监测方案 一、应用概述 在信息化程度越来越高的今天,担当信息处理与交换重任的机房是整个信息网络工程的 数据传输中心、数据处理中心和数据交换中心。为保证机房设备正常运行及工作人员有一个 良好的工作环境,对机房温湿度的监测是必不可少的,合理正常的温湿度环境是机房设备正 常运行的重要保障。 计算 ...
https://www.eeworm.com/dl/678/360720.html
下载: 88
查看: 1021

系统设计方案 基于Java卡技术的PKI网络安全解决方案

基于Java卡技术的PKI网络安全解决方案,介绍了该系统的构成、功能和应用领域
https://www.eeworm.com/dl/678/368988.html
下载: 40
查看: 1080