码迷,mamicode.com
首页 >  
搜索关键字:安全系统    ( 1177个结果
20145307陈俊达《信息安全系统设计基础》第5周学习总结PT1
20145307陈俊达《信息安全系统设计基础》第5周学习总结 教材学习内容总结 X86寻址方式经历三代: DOS时代的平坦模式,不安全,原因是没有区分用户空间和内核空间 8086的分段模式: IA32的带保护模式的平坦模式 程序编码命令 gcc是Linux上默认的编译器,gcc -01 告诉编译器使 ...
分类:其他好文   时间:2016-10-14 23:19:34    阅读次数:169
20145317 《信息安全系统设计基础》第5周学习总结
20145317 《信息安全系统设计基础》第5周学习总结 教材学习内容总结 学习目标 理解逆向的概念 掌握X86汇编基础,能够阅读(反)汇编代码 了解ISA(指令集体系结构) 理解函数调用栈帧的概念,并能用GDB进行调试 理解函数调用栈帧的概念,并能用GDB进行调试 学习内容 ISA:定义了处理器状 ...
分类:其他好文   时间:2016-10-13 23:25:01    阅读次数:167
20145235 《信息安全系统设计基础》第05周学习总结
程序的机器级表示 编译器承担产生汇编代码的工作 系统是一个机器产生的汇编语言程序,而不是由人设计的某个东西。 3.2 程序编码 gcc是Linux上默认的编译器 gcc -01 告诉编译器使用第一级优化。优化等级越高,程序运行的越快,编译时间越长,用调试工具调试程序越困难。高级别的的优化产生的代码会 ...
分类:其他好文   时间:2016-10-13 01:52:14    阅读次数:111
《白帽子讲WEB安全》学习笔记之第10章 访问控制
第10章访问控制10.1whatcanido?权限控制是值某个主体(身份)对某一个客体需要实施某种操作,而系统对这种操作的限制就是权限控制。在一个安全系统中,确定主题的身份是“认证”解决的问题;而客体是胭脂红资源,是主题发起的请求对象。在主体对客体进行操作的过程,系统控制主..
分类:Web程序   时间:2016-10-09 00:46:37    阅读次数:158
深入研究iptables防火墙基础
防伪码:没有比脚更长的路,没有比人更高的山第十章iptables防火墙(一)前言:我们在以前学习过asa防火墙,对防火墙有一定的了解,那么iptables和asa防火墙类似,作用一样,都是为了保证网络安全,系统安全,服务器的安全,和asa一样也需要建立策略,个人觉得比asa的策略要繁..
分类:其他好文   时间:2016-10-06 00:49:34    阅读次数:188
20145317《信息安全系统设计基础》第三周学习总结
20145317《信息安全系统设计基础》第三周学习总结 教材学习内容总结 整型数据类型 32位机器和64位机器对于同一数据类型的典型取值范围是有所不同的 。 64位机器用8个字节表示;32位机器用4个字节表示 典型取值范围中,取值范围不对称——负数的范围比整数的范围大1 三种最重要的数字表示:①无符 ...
分类:其他好文   时间:2016-10-03 06:44:31    阅读次数:108
20145311 《信息安全系统设计基础》第三周学习总结
20145311 《信息安全系统设计基础》第三周学习总结 教材学习内容总结 浮点数编码是表示实数的科学计数法的以二为基数的版本,浮点运算是不可结合的小端方式:低对低,高对高浮点数的编码方式与整型数据的二进制形式适当移位会有若干个相匹配的位序列只要一个与非门,就可以完成所有的逻辑运算掩码可以将特定位置 ...
分类:其他好文   时间:2016-10-03 00:21:26    阅读次数:156
《信息安全系统设计基础》第二周问题总结
《信息安全系统设计基础》第2周问题总结 已解决的问题: 1、关于gcc部分用Gvim编辑代码时,储存文件名为hello,不能在Xfce终端里正常运行代码。解决方法:需要将文件名直接保存为hello.c。后缀.c为C语言源文件。 2、如图所示,在计算除法的时候它并不能正确的显示结果。解决方法:改成全部 ...
分类:其他好文   时间:2016-10-03 00:13:59    阅读次数:236
20145234黄斐《信息安全系统设计基础》第三周学习总结
教材学习内容总结 信息的表示和处理 通过使用标准的字符码能够对文档中的字母和符号进行编码。 三种重要的数字表现形式: 1、 无符号数:编码基于传统的二进制表示法表示大于或等于零的数字。 2、 补码:编码是表示有符号整数的最常见方法,可以是正或者是负的数字。 3、 浮点数:编码是表示实数的科学计数法的 ...
分类:其他好文   时间:2016-10-03 00:13:41    阅读次数:163
20145216史婧瑶 《信息安全系统设计基础》第2周学习总结
20145216史婧瑶 《信息安全系统设计基础》第2周学习总结 教材学习内容总结 一、VIM 1、hjkl所表示的即为光标 ←↓↑→,前提是要在normal的状态下。方便记忆j像一个笔就像下箭头。 ·i → Insert 模式,可插入文本。按 ESC 回到 Normal 模式. ·A → 输入欲添加 ...
分类:其他好文   时间:2016-10-03 00:10:03    阅读次数:193
1177条   上一页 1 ... 73 74 75 76 77 ... 118 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!