您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. .net 安全编程 英文版

  2. 在本书中,经验丰富的开发人员Adam Freeman和Allen Jones不仅通俗易懂地全面介绍了.NET的安全功能和API,而且还清晰地阐述了开发人员必须理解的关键概念和常用设计类型,从而帮助开发人员构建一个能在危机四伏的网络世界里生存的应用程序。 作者首先介绍了安全的基本功能,其中包括资源、秘密、标识的使用、信任、身份验证和控制访问的授权。还介绍了两个特别有用的.NET功能:程序集和应用程序域。本书很多章节都会在典型的软件开发项目的不同阶段中使用它们,从而发现每个阶段的弱点并采取相应措施
  3. 所属分类:C#

  1. 编程匠艺—编写卓越的代码

  2. 书中主要介绍的内容如下:我大致列了一下: 第I篇 代码表面第一部分 第1章 善于防守——健壮代码的防御性编程技巧 3 1.1 向优秀的代码前进 4 1.2 设想:最坏的选择 4 1.3 什么是防御性编程 6 1.4 又大又坏的世界 8 1.5 防御性编程技巧 8 1.5.1 使用好的编码风格和合理的设计 9 1.5.2 不要仓促地编写代码 9 1.5.3 不要相信任何人 10 1.5.4 编码的目标是清晰,而不是简洁 10 1.5.5 不要让任何人做他们不该做的修补工作 11 1.5.6 编译
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:2mb
    • 提供者:yuecl_1220
  1. 中国福布斯名人网(完整版网站代码)

  2. 系统名称:中国福布斯名人网 关于中国福布斯名人网(www.cnforbes.com)管理系统的功能说明 本系统为ASP+ACCESS的数据库系统,采用经典版本的动力内核,生成网页速度快,无用代码少,界面自定义性强,本下载内容提供一个通用INDEX.ASP扩展,用户可根据自已的美工要求进行美化, 一个默认的INDEX.HTM 1、系统前后台实现完全分离,前台页面需要自己设计并插入相关的JS代码即可,真正实现个性化; 2、系统自动生成HTM静态页面,实现95%以上的浏览量为纯静态访问,与数据库无关
  3. 所属分类:Javascript

    • 发布日期:2009-07-19
    • 文件大小:3mb
    • 提供者:cweb1314
  1. 在同步代码结束后,使用ReleaseMutex(THandle

  2. 您查询的关键词是:delphi 同步 数据 。如果打开速度慢,可以尝试快速版;如果想保存快照,可以添加到搜藏。 (百度和网页http://blog.csdn.net/mygodsos/archive/2008/10/19/3097921.aspx的作者无关,不对其内容负责。百度快照谨为网络故障时之索引,不代表被搜索网站的即时页面。) --------------------------------------------------------------------------------
  3. 所属分类:Delphi

    • 发布日期:2009-08-18
    • 文件大小:379kb
    • 提供者:huangwenqing
  1. 程序员十大安全技巧

  2. 摘要:涉及安全问题时,有很多情况都会导致出现麻烦。您可能信任所有在您的网络上运行的代码,赋予所有用户访问重要文件的权限,并且从不费神检查您机器上的代码是否已经改变。您也可能没有安装防病毒软件,没有给您自己的代码建立安全机制,并赋予太多帐户以太多的权限。您甚至可能非常大意地使用大量内置函数从而允许恶意侵入,并且可能任凭服务器端口开着而没有任何监控措施。显然,我们还可以举出更多的例子。哪些是真正重要的问题(即,为了避免危及您的数据和系统,应立即予以关注的最危险的错误)?安全专家 Michael H
  3. 所属分类:网络基础

    • 发布日期:2007-10-14
    • 文件大小:47kb
    • 提供者:WudGaby
  1. 多级安全数据库安全子系统的设计与实现

  2. 较为详细地分析多级安全数据库实现的方案和技术,并侧重论述了多级安全子系统中强制访问控制模 块实现的模型思想,以及实现强制访问控制的关键技术,并加以代码说明。
  3. 所属分类:专业指导

    • 发布日期:2009-11-23
    • 文件大小:128kb
    • 提供者:matrixvb
  1. 网络安全管理解决方案

  2. 用背景 信息化、互联网等带来便利的同时,也存在着多种危害和隐患。员工利用上班时间访问一些与工作无关的网站、误触恶意网站、下载软件以及玩在线游戏、炒股、聊天等。这些不正当的上网行为小则降低办公效率,还会不经意间为整个单位的网络带来间谍软件、黑客、病毒、恶意代码程序攻击的潜在信息安全风险,主要表现在:
  3. 所属分类:网络基础

    • 发布日期:2010-04-13
    • 文件大小:29kb
    • 提供者:duzhongkai001
  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38kb
    • 提供者:li12322200
  1. 大众V2版安全认证代码签名证书 免费下载 (高级免费签名证书)

  2. 大众V2版安全认证代码签名证书 (高级免费签名证书)含(KEY) 请访问以下网站下载最新版 http://ca130.ys168.com 提供最新有效期限 2011/07/10 - 2012/07/10 都是同一个颁发机构的旗下证书机构发行。。。机构名为:Siyuan V2 该证书的优点就是:认证速度慢,不提供CRL列表,没有时间戳服务认证 http://www.k3dgame.com 另外在提供 K3dgame 论坛会员签名证书下载 都是同一个颁发机构的旗下证书机构发行。。。机构名为:Tcp
  3. 所属分类:其它

    • 发布日期:2010-05-14
    • 文件大小:622kb
    • 提供者:q1307000174
  1. 软件剖析(代码攻防之道)

  2. 第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短
  3. 所属分类:网络攻防

    • 发布日期:2010-05-18
    • 文件大小:14mb
    • 提供者:lixinghuasea
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:818kb
    • 提供者:jojo0103
  1. 计算机安全课程访问控制实验代码及报告

  2. 计算机安全课程访问控制实验代码及报告。 大学本科课程信息安全专业必修。
  3. 所属分类:网络安全

    • 发布日期:2011-07-22
    • 文件大小:3mb
    • 提供者:vim0729
  1. Sonar-Runner,代码分析工具

  2. Sonarqube的独立运行的客户端。 在sonar-runner的config目录中填写已安装的Sonarqube的连接字。 在需要运行的工程下面建立sonar-project.properties文件。 内容如下: sonar.projectKey=命名空间 sonar.projectName=工程名 sonar.projectVersion=版本号 sonar.sources=源码文件夹 #sonar.binaries=目标文件夹 sonar.sourceEncoding=UTF-8 然
  3. 所属分类:其它

    • 发布日期:2015-04-23
    • 文件大小:277kb
    • 提供者:dreaminsun
  1. java ssh 安全访问代码

  2. java ssh 安全访问代码,里面有详细说明
  3. 所属分类:Java

    • 发布日期:2015-08-28
    • 文件大小:8kb
    • 提供者:cache2008
  1. Kotlin如何安全访问lateinit变量的实现

  2. 主要介绍了Kotlin如何安全访问lateinit变量的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
  3. 所属分类:其它

    • 发布日期:2020-08-25
    • 文件大小:40kb
    • 提供者:weixin_38517728
  1. 构建安全的数据访问

  2. 火龙果软件工程技术中心本页内容本单元概要目标适用范围如何使用本单元威胁与对策设计注意事项输入验证SQL注入身份验证授权配置管理敏感数据异常管理构建安全的数据访问组件代码访问安全注意事项部署注意事项小结本单元概要数据访问是从ASP.NETWeb应用程序使用几个ADO.NET数据提供程序中的一个访问数据库的过程。数据库是应用程序级攻击的主要目标。攻击者使用应用程序级攻击,以利用您的数据访问代码中的缺陷,获取未授权的数据库访问权限。如果所有其他受攻击区域都关闭了,则应用程序的前门—端口80,将成为攻击
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:262kb
    • 提供者:weixin_38746738
  1. tscfg:无模板,在Java和Scala中键入对配置属性的安全访问-源码

  2. tscfg tscfg是一种命令行工具,它接受可由解析的配置规范,并生成所有样板,以使定义可用于类型安全,不可变的对象(Java的POJO,Scala的案例类)。 生成的代码仅取决于Typesafe Config库。 状态 该工具支持Typesafe Config处理的所有类型(字符串,整数,长整数,双精度型,布尔型,持续时间,字节大小,列表),并且具有广泛的测试覆盖范围。 可能的改进包括更标准的命令行界面,适当的tscfg库,以及可能对类型语法的修订。 随意分叉,输入问题/React,提交
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:210kb
    • 提供者:weixin_42098892
  1. 构建安全的数据访问

  2. 火龙果软件工程技术中心本页内容本单元概要目标适用范围如何使用本单元威胁与对策设计注意事项输入验证SQL注入身份验证授权配置管理敏感数据异常管理构建安全的数据访问组件代码访问安全注意事项部署注意事项小结本单元概要数据访问是从ASP.NETWeb应用程序使用几个ADO.NET数据提供程序中的一个访问数据库的过程。数据库是应用程序级攻击的主要目标。攻击者使用应用程序级攻击,以利用您的数据访问代码中的缺陷,获取未授权的数据库访问权限。如果所有其他受攻击区域都关闭了,则应用程序的前门—端口80,将成为攻击
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:262kb
    • 提供者:weixin_38538585
  1. iOS 中weak的实现代码示例

  2. 只要学过 iOS 的人,都会对 strong、weak、copy等关键字应该都会很熟悉。weak 属性关键字就是弱引用,它不会增加引用计数但却能保证指针的安全访问,在对象释放后置为 nil,从而避免错误的内存访问。主要为了解决循环引用的问题。 接下来,我们会从 objc 库中的 NSObject.mm、 objc-weak.h 以及 objc-weak.mm 文件出发,去具体了解 weak 的实现过程。 weak 的内部结构 Runtime 维护了一个weak表,用于存储指向某个对象的所有we
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:156kb
    • 提供者:weixin_38696339
  1. 配置Linux服务器SSH 安全访问的四个小技巧

  2. 我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。 Linux SSH 安全策略一:关闭无关端口   网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条: 代码如下: -
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:79kb
    • 提供者:weixin_38683930
« 12 3 4 5 6 7 8 9 10 ... 50 »