计算机安全,网络安全,信息安全技术,内容非常全面
2022-06-07 22:00:12 51.39MB 安全 web安全 文档资料 信息安全
1. 利用CryptoAPI加/解密文件: 允许用户输入口令,根据用户输入的口令,加/解密文件,要求: • 用户选择要加密或解密的文件 • 用户输入口令,或没有输入口令,则用随机数产生密钥句柄 • 界面可参考如下: 2. 利用CryptoAPI实现公开密钥加密 (1) 导出密钥(导出公钥/导出私钥) (2) 加密和解密 • 导出的公钥可以发给其他用户,由用户使用函数CryptImportKey()导入得到密钥句柄,然后使用函数CryptEncrypt()来加密数据 • 导出的私钥由所有者保留,当其他用户发送来数据,使用函数CryptImportKey()导入得到密钥句柄,然后使用CrypDecrypt()解密数据 (3) 要求: • 在用户界面中显示出导出的公钥和私钥数据 • 用户选择要加密的文件或解密的文件 • 显示加密或解密后的效果 3. 利用CryptoAPI实现数字签名 (1) 用户选择要签名或验证签名的文件 (2) 将签名数据显示在用户界面中 (3) 界面可参考如下
2022-06-02 00:02:51 792KB 计算机安全 实验
1
灰帽黑客在网络安全中代表发现漏洞但不利用漏洞进行攻击,而是与软件厂商协作寻找解决方案的人。 本书由多位安全领域的著名专家编写,按部就班地描述了灰帽黑客适用的道德、法律、操作过程、使用的工具和方法,旨在使你成为一个合格、全面的正义黑客。 全书分为4大部分共15章。第1部分从道德规范和法律的角度介绍正义黑客,包括相关制度、工作步骤以及正确的漏洞发现过程,这些内容在同类书中极少涉及;第2部分介绍了渗透测试的过程与工具,包括建立测试团队和实验室、在工作中合法地保护自己、嗅探工具和渗透测试工具的合理使用;第3部分讲解各种攻击方法,有使用编程技巧对Linux系统的缓冲区、格式串和堆进行攻击,创建shellcode攻击,编写对Windows漏洞的攻击,并对代码逐行分析、点睛技巧,也是同类书难以寻觅;第4部分主要介绍各种漏洞分析方法和工具,包括被动分析,在源代码和二进制文件中识别漏洞并打补丁,对软件进行逆向工程、杂凑等。 本书涵盖了Linux和Windows系统,原理和技术并重,涉及面广,是信息安全管理人员、程序员以及对黑客技术感兴趣读者的必备工具书。
2022-05-27 13:17:14 4.92MB 计算机安全
1
九年级信息技术计算机安全保护对策初探.pdf
2022-05-15 22:00:49 1.16MB 安全 文档资料
计算机安全方面的英文翻译,中英文对照,希望能给计算机专业的学弟学妹们一些帮助
2022-05-12 22:32:25 77KB 计算机 IT 安全 论文 翻译
1
计算机安全课程期末项目
2022-05-12 21:00:16 5.38MB 安全 源码软件
1
人工智能-机器学习-计算机安全技术在企业移动办公中的应用.pdf
2022-05-07 10:05:36 2.25MB 人工智能 文档资料 机器学习 安全
人工智能-机器学习-计算机安全审计技术研究.pdf
2022-05-07 10:05:36 2.82MB 人工智能 文档资料 机器学习 安全
论述计算机安全的重要性,浅谈计算机安全的重要性
2022-04-11 16:01:50 15KB 安全 计算机 重要
1
Set-UID是Unix操作系统中一种重要的安全机制。运行Set-UID程序时,它将采用所有者的权限。例如,如果程序的所有者是root,那么任何人运行此程序时,程序在执行期间获得root权限。Set-UID允许我们做很多有趣的事情,但不幸的是,它也是很多坏事的罪魁祸首。 因此,本实验的目标有两个方面: (1)欣赏其良好的一面:理解为什么需要Set-UID以及如何实现它。 (2)注意其不好的一面:了解其潜在的安全问题。
2022-03-07 17:37:28 1.4MB 计算机安全
1