c++单例模式, 需要boost中的function、bind、shared_ptr支持; 很好用; 下载中含简单的测试代码; 原帖:http://blog.csdn.net/CDScan/archive/2009/11/21/4848084.aspx
2023-11-14 08:04:20 2KB singleton
1
随着居民汽车拥有量的逐年增加以及人们生活节奏的加快,因疲劳驾驶导致的交通事故数也逐年增加。因此,研究和开发一套非接触式疲劳驾驶监测系统有着非常大的社会现实意义。为了减小对驾驶员的影响,更好地实现非接触式,本文选用了300万像素的CMOS摄像头V3640模块,与CCD相比,CMOS具有灵敏度高、分辨率高、低功耗以及成本低廉等优势。
1
Python 安全编程教程
2023-11-10 06:03:13 1.22MB Python
1
NIST SP800-26 中文翻译版,IT系统安全自评估NIST SP800系列,行业参考资料,中文翻译版
2023-11-08 11:50:30 1.09MB NIST 工控安全 网络安全 系统安全
1
国产化360安全浏览器,可以在银河麒麟V10桌面系统使用。x86架构。
2023-11-08 11:30:29 100.7MB 银河麒麟
1
西北工业大学 计算机网络实验,实验报告 计算机网络实验课程通常是计算机科学、信息技术或相关领域的学生学习网络技术的一部分。在这门课程中,学生通常会学习有关计算机网络的基本原理、协议、网络拓扑结构、网络安全等方面的知识,并进行一些实际的网络配置和管理实验。 这门课程的内容可以因不同的大学和教师而异,但总的目标是使学生能够理解和应用计算机网络技术,从而为日后的职业生涯做好准备。实验课程通常包括网络设备的设置、网络协议的分析、网络安全漏洞的检测和修复等方面的实际操作
1
UL 9540A-2019中文 评估电池储能系统中热失控火灾传播的测试方法的安全标准.pdf
2023-11-03 15:40:32 5.09MB 文档资料
1. 实验目的  通过设计实现单个传感器节点程序的LED亮灯的实验,让初步了解如何编译及烧录简单嵌入式nesC程序。  介绍如何在 TinyOS上进行节点与节点之间的无线通信。通过这个实验,熟悉通信相关的组件及接口以及如何发送和接收消息。 2. 实验内容一:LED 控制 要求:使用一个 Timer,三个 LED灯作为3位的二进制数表示(亮灯为 1,不亮为 0),按照 0-7 的顺序循环显示,间隔1秒。 1) 首先,将 telosb节点连接到 PC 机的 usb 接口后,运行以下命令查看连接情况。图 1 表示 telosb 节点成功连接到 PC 机,并且设备端口号为 /dev/ttyUSB0。
2023-11-01 14:24:26 2.98MB 网络安全 网络 无线网络
1
小程序反编译工具软件是一种用于解析和还原微信小程序源代码的工具。它可以将小程序中的JavaScript代码、WXML文件和WXSS样式表等资源还原成可读性较高的格式,方便开发者进行分析和修改。 适用人群包括小程序开发者、安全研究人员、黑客等。使用场景主要是在需要对已发布的小程序进行修改或安全评估时,通过反编译工具还原源代码以便于分析和修改。 其目标是帮助开发者更好地理解小程序的实现细节,提高开发效率;同时也可以让安全研究人员和黑客更容易地发现潜在的漏洞和安全问题。 需要注意的是,反编译工具的使用可能会涉及到知识产权和法律问题,因此在使用前应该了解相关规定并谨慎使用。
2023-10-30 15:43:41 1.8MB 小程序 软件/插件 安全
1
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴别 9 1.7 移动代码 10 1.8 Java安全性的适用范围 11 第2章 Java语言的基本安全特点 12 2.1 Java语言和平台 12 2.2 基本安全结构 13 2.3 字节代码验证和类型安全 14 2.4 签名应用小程序 15 2.5 关于安全错误及其修复的简要历史 16 第3章 JDK1.2安全结构 19 3.1 起源 19 3.2 为什么需要一个新型的安全结构 19 3.2.1 关于applet的沙盒模型的局限性 19 3.2.2 策略和实施分离的不彻底性 20 3.2.3 安全核查的不易扩展性 20 3.2.4 对本地安装的applet过于信任 20 3.2.5 内部安全机制的脆弱性 21 3.2.6 总结 21 3.3 java.Security.General SecurityException 21 3.4 安全策略 22 3.5 CodeSource 24 3.5.1 测试等同性和利用隐含 25 3.6 许可权层次 26 3.6.1 java.security.Permission 27 3.6.2 许可权集合 28 3.6.3 java.security.Unresolved Permission 29 3.6.4 java.io.FilePermission 31 3.6.5 java.net.SocketPermission 33 3.6.6 java.security.BasicPermission 35 3.6.7 java.util.PropertyPermission 36 3.6.8 java.lang.RuntimePermission 37 3.6.9 java.awt.AWTPermission 38 3.6.10 java.net.NetPermission 38 3.6.11 java.lang.reflect Reflect Permission 39 3.6.12 java.io .Serializable Permission 39 3.6.13 java.security.Security Permission 39 3.6.14 java.security.AllPermission 40 3.6.15 许可权隐含中的隐含 40 3.7 分配许可权 41 3.8 Protection Domain 42 3.9 安全地加载类 44 3.9.1 类加载器的层次 44 3.9.2 java.lang.ClassLoader和授权 46 3.9.3 java.security.SecureClassLoader 49 3.9.4 java.net.URLClassLoader 49 3.9.5 类的路径 50 3.10 java.lang.SecurityManager 51 3.10.1 使用安全管理器的实例 51 3.10.2 JDK1.2中没有改变的API 52 3.10.3 JDK1.2中禁用的方法 53 3.11 java.security.AccessController 56 3.11.1 AceessController的界面设计 57 3.11.2 基础访问控制算法 57 3.11.3 继承方法 59 3.11.4 扩展带有特权操作的基本算法 59 3.11.5 特权操作的三种类型 61 3.11.6 访问控制语境 63 3.11.7 完整的访问控制算法 64 3.11.8 SecurityManager与 AccessController 65 3.11.9 特权操作发展史 66 3.12 小结 67 第4章 安全结构的使用 70 4.1 安装JDK1.2 70 4.2 策略配置 71 4.2.1 配置系统型和用户专用型策略 71 4.2.2 配置应用程序专用型策略 72 4.2.3 配置一个可选Policy类的实现 72 4.2.4 缺省的策略文件格式 72 4.2.5 策略文件举例 75 4.2.6 策略文件中的属性扩展 76 4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 策略工具 86 4.4.4 jarsigner 88 4.4.5 代码签名实例 91 4.5 非专业安全策略管理 92 第5章 结构定制安全 94 5.1 创建新的许可权类型 94 5.2 复合许可权 95 5.3 定制安全策略 96 5.4 移植基于JDK1.1的安全管理器 97 5.4.1 JDK1.1安全管理器类 97 5.4.2 使JDK1.1安全管理器 适应JDK1.2 98 5.4.3 为JDK1.2而改进JDK1.1 安全管理器 100 第6章 对象的安全 106 6.1 安全异常 106 6.2 域和方法 107 6.3 静态域 107 6.4 私有对象状态和对象不变性 108 6.5 特权代码 109 6.6 连续性 110 6.7 内部类 111 6.8 本机方法 111 6.9 签署对象 111 6.10 密封对象 113 6.11 监护对象 114 第7章 编程密码学 117 7.1 设计原则 117 7.2 密码服务和服务提供器 118 7.3 密码类 121 7.3.1 java.security.Security 121 7.3.2 java.security.Provider 122 7.3.3 java.security.MessageDigest 122 7.3.4 java.security.Signature 123 7.3.5 算法参数 124 7.3.6 java.security.Key和java.security. spec.KeySpec 126 7.3.7 java.security.KeyFactory和java. security.cert.CertificateFactory 128 7.3.8 KeyPair和KeyPairGenerator 129 7.3.9 java.security.KeyStore 130 7.4 随机性和种子产生器 131 7.5 代码实例 132 7.5.1 实例1:计算消息摘要 132 7.5.2 实例2:产生公钥/私钥对 133 7.5.3 实例3:产生并且验证签名 134 7.5.4 实例4:读取包含证书的文件 135 7.6 标准名 136 7.6.1 消息摘要算法 136 7.6.2 密钥和参数算法 136 7.6.3 数字签名算法 137 7.6.4 随机数产生算法 137 7.6.5 证书类型 137 7.6.6 密钥库类型 137 7.7 算法 137 7.7.1 SHA-1消息摘要算法 138 7.7.2 MD2消息摘要算法 138 7.7.3 MD5消息摘要算法 138 7.7.4 数字签名算法 138 7.7.5 基于RSA的签名算法 138 7.7.6 DSA密钥对产生算法 138 7.7.7 RSA密钥对产生算法 140 7.7.8 DSA参数产生算法 140 第8章 发展方向 141 8.1 安全管理 141 8.2 JDK 特性的改善 141 8.3 Java鉴别和许可服务 142 8.3.1 主题与主体 144 8.3.2 证件 144 8.3.3 可插入和可堆叠的鉴别 144 8.3.4 回调 147 8.3.5 访问控制 147 8.3.6 JAAS工具 149 8.4 小结 149 参考文献 151
2023-10-28 07:02:05 4.35MB Java 2 安全结构 设计实现
1