受采空区积水影响,邻近工作面在回采期间出现透水现象,不仅影响着工作面正常回采,而且采空区水压加大很容易破坏保护煤柱,发生重大煤矿透水事故。对此,潞安集团司马煤业公司1207工作面在回采期间对邻近采空区积水采取合理有效的探放水措施,确保了工作面安全稳定回采。
2023-12-01 18:11:48 1.09MB 行业研究
1
<<信息安全技术概论>>课件,很给力的资料,我把老师的课件分享了,大家也给力下载吧
2023-11-16 08:12:20 24.65MB 信息安全
1
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴别 9 1.7 移动代码 10 1.8 Java安全性的适用范围 11 第2章 Java语言的基本安全特点 12 2.1 Java语言和平台 12 2.2 基本安全结构 13 2.3 字节代码验证和类型安全 14 2.4 签名应用小程序 15 2.5 关于安全错误及其修复的简要历史 16 第3章 JDK1.2安全结构 19 3.1 起源 19 3.2 为什么需要一个新型的安全结构 19 3.2.1 关于applet的沙盒模型的局限性 19 3.2.2 策略和实施分离的不彻底性 20 3.2.3 安全核查的不易扩展性 20 3.2.4 对本地安装的applet过于信任 20 3.2.5 内部安全机制的脆弱性 21 3.2.6 总结 21 3.3 java.Security.General SecurityException 21 3.4 安全策略 22 3.5 CodeSource 24 3.5.1 测试等同性和利用隐含 25 3.6 许可权层次 26 3.6.1 java.security.Permission 27 3.6.2 许可权集合 28 3.6.3 java.security.Unresolved Permission 29 3.6.4 java.io.FilePermission 31 3.6.5 java.net.SocketPermission 33 3.6.6 java.security.BasicPermission 35 3.6.7 java.util.PropertyPermission 36 3.6.8 java.lang.RuntimePermission 37 3.6.9 java.awt.AWTPermission 38 3.6.10 java.net.NetPermission 38 3.6.11 java.lang.reflect Reflect Permission 39 3.6.12 java.io .Serializable Permission 39 3.6.13 java.security.Security Permission 39 3.6.14 java.security.AllPermission 40 3.6.15 许可权隐含中的隐含 40 3.7 分配许可权 41 3.8 Protection Domain 42 3.9 安全地加载类 44 3.9.1 类加载器的层次 44 3.9.2 java.lang.ClassLoader和授权 46 3.9.3 java.security.SecureClassLoader 49 3.9.4 java.net.URLClassLoader 49 3.9.5 类的路径 50 3.10 java.lang.SecurityManager 51 3.10.1 使用安全管理器的实例 51 3.10.2 JDK1.2中没有改变的API 52 3.10.3 JDK1.2中禁用的方法 53 3.11 java.security.AccessController 56 3.11.1 AceessController的界面设计 57 3.11.2 基础访问控制算法 57 3.11.3 继承方法 59 3.11.4 扩展带有特权操作的基本算法 59 3.11.5 特权操作的三种类型 61 3.11.6 访问控制语境 63 3.11.7 完整的访问控制算法 64 3.11.8 SecurityManager与 AccessController 65 3.11.9 特权操作发展史 66 3.12 小结 67 第4章 安全结构的使用 70 4.1 安装JDK1.2 70 4.2 策略配置 71 4.2.1 配置系统型和用户专用型策略 71 4.2.2 配置应用程序专用型策略 72 4.2.3 配置一个可选Policy类的实现 72 4.2.4 缺省的策略文件格式 72 4.2.5 策略文件举例 75 4.2.6 策略文件中的属性扩展 76 4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 策略工具 86 4.4.4 jarsigner 88 4.4.5 代码签名实例 91 4.5 非专业安全策略管理 92 第5章 结构定制安全 94 5.1 创建新的许可权类型 94 5.2 复合许可权 95 5.3 定制安全策略 96 5.4 移植基于JDK1.1的安全管理器 97 5.4.1 JDK1.1安全管理器类 97 5.4.2 使JDK1.1安全管理器 适应JDK1.2 98 5.4.3 为JDK1.2而改进JDK1.1 安全管理器 100 第6章 对象的安全 106 6.1 安全异常 106 6.2 域和方法 107 6.3 静态域 107 6.4 私有对象状态和对象不变性 108 6.5 特权代码 109 6.6 连续性 110 6.7 内部类 111 6.8 本机方法 111 6.9 签署对象 111 6.10 密封对象 113 6.11 监护对象 114 第7章 编程密码学 117 7.1 设计原则 117 7.2 密码服务和服务提供器 118 7.3 密码类 121 7.3.1 java.security.Security 121 7.3.2 java.security.Provider 122 7.3.3 java.security.MessageDigest 122 7.3.4 java.security.Signature 123 7.3.5 算法参数 124 7.3.6 java.security.Key和java.security. spec.KeySpec 126 7.3.7 java.security.KeyFactory和java. security.cert.CertificateFactory 128 7.3.8 KeyPair和KeyPairGenerator 129 7.3.9 java.security.KeyStore 130 7.4 随机性和种子产生器 131 7.5 代码实例 132 7.5.1 实例1:计算消息摘要 132 7.5.2 实例2:产生公钥/私钥对 133 7.5.3 实例3:产生并且验证签名 134 7.5.4 实例4:读取包含证书的文件 135 7.6 标准名 136 7.6.1 消息摘要算法 136 7.6.2 密钥和参数算法 136 7.6.3 数字签名算法 137 7.6.4 随机数产生算法 137 7.6.5 证书类型 137 7.6.6 密钥库类型 137 7.7 算法 137 7.7.1 SHA-1消息摘要算法 138 7.7.2 MD2消息摘要算法 138 7.7.3 MD5消息摘要算法 138 7.7.4 数字签名算法 138 7.7.5 基于RSA的签名算法 138 7.7.6 DSA密钥对产生算法 138 7.7.7 RSA密钥对产生算法 140 7.7.8 DSA参数产生算法 140 第8章 发展方向 141 8.1 安全管理 141 8.2 JDK 特性的改善 141 8.3 Java鉴别和许可服务 142 8.3.1 主题与主体 144 8.3.2 证件 144 8.3.3 可插入和可堆叠的鉴别 144 8.3.4 回调 147 8.3.5 访问控制 147 8.3.6 JAAS工具 149 8.4 小结 149 参考文献 151
2023-10-28 07:02:05 4.35MB Java 2 安全结构 设计实现
1
密码模块类型: 注: 1. 应当是硬件、软件、固件,或其中组合的集合; 2. 密码模块至少使用一个核准的密码算法、安全功能或过程实现一项密码服务,并且包含在明确的密码边界内。
2023-10-14 23:03:38 9.37MB gm
1
6.11 地理单元 [1] 类型定义或说明 按照规划、管理、识别或利用的需求,按一定尺度和性质将多种地理要素组 合在一起而形成的空间单位。 [2] 地表覆盖分类要求 该类及其所有下级类不适用地表覆盖分类。 [3] 地理国情要素采集要求 采集地理单元的边界线构面,并赋要素属性值。 6.11.1 行政区划单元 [1] 类型定义或说明 为了国家政权职能实行分级管理而划分出来的地域单元。 城市中心城区指城市规划部门确定的中心城区范围。 [2] 对应的基础地理信息分类代码 表 6-11-1 行政区划单元分类代码 序号 小类名称 对应的基础地理信息分类代码 1 国家行政单元 620000 2 省级行政单元 630000 3 特别行政区单元 680000
2023-10-08 16:42:39 4.35MB 地理国情 普查 内容与指标
1
随着科技的发展和信息化技术的普及,计算机安全技术被越来越多地应用于煤矿企业的安全控制。先进的计算机网络安全技术和控制系统,能够实现对煤矿井下生产、运输和环境等状况的全面监测和控制,一方面提高了生产的安全性,改善了煤矿井下危险作业的不安全环境;另一方面也提高了企业的管理水平,为企业带来了经济效益。文章介绍了简要计算机安全技术,说明了计算机安全技术在煤矿企业的应用,提出了煤矿安全信息系统的构建。
2023-10-04 10:35:18 533KB 计算机 安全技术 煤矿企业 自动控制
1
等级保护2.0 2019年发布的相关标准文件 GB∕T 22239-2019 信息安全技术 网络安全等级保护基本要求.pdf GB∕T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求.pdf GB∕T 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf
2023-07-27 09:05:55 39.77MB 等保2.0 标准文件
1
安全技术课程设计基于python的安全即时通讯系统。功能需求 聊天客户端 注册:用户与集中服务器通信完成注册,包括用户名、密码、邮箱、性别、年龄、数字证书等信息传输,其中数字证书包含公钥、用户名、邮箱等信息。私钥单独保存在客户端一个文件夹下不进行传输;能显示用户名、邮箱不符合格式规范或者重复,空输入等错误信息。 认证登录:客户端与集中服务器通信完成用户名、口令认证登录;能显示用户名、密码错误导致的登录错误信息。还有已登录账号再次登录时的多重登录检验,并将之前登陆的账号顶下去。 好友管理:用户可通过服务器进行搜索、添加、删除好友。 即时通信:用户通过客户端实现与好友的聊天,包括文字、图片传输。文字可实现字体颜色和大小的改变。 聊天记录:客户端能够保存聊天记录并且可以查看聊天记录。 消息加解密:采用D-H体制协商加密秘钥,用对称密码AES算法进行加解密。 消息摘要:使用MD5算法实现消息摘要认证功能,确保发送消息的完整性。 用户未读消息提醒:红点标注未读消息数目,并按最后发送消息时间排列好友列表。 用户离线后消息处理:用户上线后及时接收到离线时好友发送的消息。
关于国科大web安全技术大作业,口令破解的部分代码,仅供参考。包括密码特征提取、密码特征统计、密码暴力猜测。
2023-05-16 17:35:27 170.54MB 国科大 web安全技术 口令破解 机器学习
1
本标准规定了源代码安全的审计过程及方法,描述了软件源代码安全弱点的典型审计指标。本标准的审计活动主要对象是源代码,主要针对于源代码层面的安全问题,不包含需求分析、设计、测试、部署配置、运维等方面的安全问题。本标准审计的源代码对象不针对特定语言。
2023-04-06 10:02:21 153KB 代码安全审计规范 信息安全技术
1