本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
RJ45VGA接口USBmicro3.1TypeC接口SDTF卡Altium封装AD封装库2D+3DPCB封装库-44MB
1
语义媒体维基语义链接到MediaWiki(又名SMW)是一个免费,开源的扩展-维基软件,维基百科的权力-让你的维基页面中存储和查询数据。
语义MediaWiki也是成熟的框架,结合了许多衍生产品扩展,可以将Wiki转变为功能强大且灵活的知识管理系统。
SMW中创建的所有数据都可以通过轻松发布,从而允许其他系统无缝使用此数据。
为了更好地了解SemanticMediaWiki的工作原理,请查看以及,视频,或者浏览以获得更全面的介绍。
要求PHP7.0至PHP7.4MediaWiki1.31至1.35MySQL5+,SQLite3+或PostgreSQL9.
2024/4/12 2:52:06 4.86MB semantic query database wiki
1
TinyPNG的微软版本,打开就能解压缩。
需要领取自己的API,方便切换。
Windows版本压缩程序-bamboo-功能同TinyPNGForMac/TinyPNG4Mac。
个人已测试,可以压缩,拖进去就自动压缩,保存。
图片多了和Mac一样也有出错的,整体比网页方便多了,主要是能压缩大于5兆的图片了,网页上不行。
2024/3/31 12:56:09 57.41MB 压缩 TinyPNG
1
SASProgramminginthePharmaceuticalIndustry,SecondEditionbyJackShostakEnglish|2014|ISBN:1612906044|308pages|PDF|14MBThiscomprehensiveresourceprovideson-the-jobtrainingforstatisticalprogrammerswhouseSASinthepharmaceuticalindustry.Thisone-stopresourceoffersacompletereviewofwhatentry-tointermediate-levelstatisticalprogrammersneedtoknowinordertohelpwiththeanalysisandreportingofclinicaltrialdatainthepharmaceuticalindustry.SASProgramminginthePharmaceuticalIndustry,SecondEditionbeginswithanintroductiontothepharmaceuticalindustryandtheworkenvironmentofastatisticalprogrammer.Thenitgivesachronologicalexplanationofwhatyouneedtoknowtodothejob.Itincludesinformationonimportingandmassagingdataintoanalysisdatasets,producingclinicaltrialoutput,andexportingdata.ThiseditionhasbeenupdatedforSAS9.4,anditfeaturesnewgraphicsaswellasallnewexamplesusingCDISCSDTMorADaMmodeldatastructures.Whetheryou'reanoviceseekinganintroductiontoSASprogramminginthepharmaceuticalindustryorajunior-levelprogrammerexploringnewapproachestoproblemsolving,thisreal-worldreferenceguideoffersawealthofpracticalsuggestionstohelpyousharpenyourskills.
2024/3/19 12:35:08 13.89MB sas
1
在使用maven命令创建maven项目时候执行到GeneratingProjectinBatchmode卡住,是因为要下载archetype-catalog.xml(4M)文件,可以单独下载后使用-DarchetypeCatalog=local引用本地下载的文件,需要将archetype-catalog.xml放在.m2\repository\org\apache\maven\archetype\archetype-catalog\2.4下面创建maven项目例子:mvnarchetype:generate-DgroupId=org.dyb-DartifactId=mvndemo-DarchetypeArtifactId=maven-archetype-quickstart-DinteractiveMode=false-X-DarchetypeCatalog=local
2024/3/18 22:26:25 4.74MB archetype
1
内含通信原理简明教程(第3版)教材PDF文件(共341页,大小71.74MB)及通信原理简明教程(第3版)学习辅导与习题解答PDF文件(共317页,大小37.7MB)的百度云链接,高清扫描版,电子信息工程和通信工程的高校教材和辅导书
2024/3/17 21:32:33 319B 通信原理 教材 习题解答
1
%线性调频信号的实部和虚部及时域脉压输出clearall;clc;T=16e-6;B=5e6;K=B/T;fs=6*B;Ts=1/fs;N=T/Ts;t=-T/2:T/(N-1):T/2;s=exp(j*pi*K*t.^2);y=conv(s,conj(s));len=length(y);t1=-T/2:T/(len-1):T/2;figure;plot(t,real(s));gridon;axis([-1.2e-51.2e-5-11]);xlabel('时间(s)');ylabel('幅度');title('LFM信号的I路');figure;plot(t,imag(s));gridon;axis([-1.2e-51.2e-5-11]);xlabel('时间(s)');ylabel('幅度');title('LFM信号的Q路');figure;plot(t1,20*log10(abs(y)/max(abs(y))));gridon;axis([-1.2e-51.2e-5-900]);xlabel('时间(s)');ylabel('幅度(dB)');title('时域脉压后的波形(未加权)');subplot(311);plot(t,real(s));gridon;xlabel('time(s)');ylabel('amplitude(dB)');title('realpartofLFM:T=16us,B=4MHz');axis([-T/2T/2-11]);subplot(312);plot(t,imag(s));gridon;xlabel('time(s)');ylabel('amplitude(dB)');title('imagepartofLFM:T=16us,B=4MHz');axis([-T/2T/2-11]);subplot(313);plot(t1,20*log10(abs(y)/max(abs(y))));gridon;axis([-1.2e-51.2e-5-900]);xlabel('时间(s)');ylabel('幅度(dB)');title('时域脉压后的波形(未加权)');
2024/3/14 17:47:39 2KB lfm match filter
1
运输机单向运转,工作平稳,运输带速度允许速度误差为-5%~+5%,使用期限为8年,小批量生产,单班制工作。
运输带推力F=2800N,运输机速度V=1.4m/s,卷筒直径D=400mm。
2024/3/12 12:38:36 5.64MB 带式运输机 传动装置
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
共 286 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡