摘要: c/c++网络编程学习--windows & linux 基本内容 1、套接字分类 流式套接字(SOCK_STREAM):读取TCP协议的数据 数据报式套接字(SOCK_DGRAM):读取UDP协议的数据 原始套接字(SOCK_RAW):可以读写内核没有处理的IP数据包 2、工作流程 (1)服务器监 阅读全文
posted @ 2020-10-08 20:37 1993Fxn 阅读(185) 评论(0) 推荐(0) 编辑
摘要: git基础 1、git的特点 存储能力强 性能高 开源 易做备份 支持离线操作 易定制工作流程 2、git的安装 https://git-scm.com/book/zh/vz/起步-安装-Git sudo apt install git-all git --version 3、git使用前的最小配置 阅读全文
posted @ 2020-10-04 14:33 1993Fxn 阅读(129) 评论(0) 推荐(0) 编辑
摘要: JFlow: 实用的多静态信息流控制 Proceedings of the 26th ACM Symposium on Principles of Programming Languages (POPL '99) 摘要 保护敏感数据的隐私和完整性的一项有前途的技术是静态检查操作数据的程序内的信息流。 阅读全文
posted @ 2020-09-20 21:06 1993Fxn 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 嵌入式Linux C语言开发工具 学习+复习~ 1、编辑器vi (1)vi的删除、修改与复制命令 (2)vi中光标移动的命令 (3)vi的查找与替换命令 (4)vi的文件操作指令 2、编译器GCC (1)GCC所支持扩展名解释 (2)GCC编译流程分析 预处理阶段: gcc -E -o hello. 阅读全文
posted @ 2020-09-12 15:38 1993Fxn 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 轻量级访问控制总结 1、基于隐私标签 《Privacy Token: A Mechanism for User’s Privacy Specification in Identity Management Systems for the Cloud》 ICN 2017:The Sixteenth I 阅读全文
posted @ 2020-07-04 22:57 1993Fxn 阅读(317) 评论(0) 推荐(0) 编辑
摘要: HexType: Efficient Detection of Type Confusion Errors for C++ Hextype:c++类型混淆错误的快速检测,论文选自CCS'17 1、引言 C非常适合大型软件项目,因为它将高级模块化和抽象与低级内存访问和性能相结合,但它运行时的效率和对C 阅读全文
posted @ 2020-07-01 23:18 1993Fxn 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 隐私标签:一种针对云端身份管理系统的用户隐私规范机制 ICN 2017:The Sixteenth International Conference on Networks (includes SOFTNETWORKING 2017) 摘要 本文提出了一种身份管理系统的机制,指导用户了解服务提供商可 阅读全文
posted @ 2020-05-21 22:42 1993Fxn 阅读(181) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-05-20 14:13 1993Fxn 阅读(625) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-05-13 10:54 1993Fxn 阅读(400) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-05-06 15:17 1993Fxn 阅读(342) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-04-29 14:31 1993Fxn 阅读(368) 评论(0) 推荐(0) 编辑
摘要: 摘要 基于策略的网络管理通过引入 策略机制 将管理和执行两个环节分离开,管理员只需要根据管理目标描述出相应的策略,再由系统自动将策略转化为相应的ACL规则。 Ponder2概述 Ponder策略语言是英国伦敦皇家学院在策略管理领域进行十余年研究的成果,是一种面向对象的说明性语言 Ponder语言特点 阅读全文
posted @ 2020-04-22 21:40 1993Fxn 阅读(365) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-04-21 17:32 1993Fxn 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 摘要 研究属性、属性谓词、属性名值对的抽象与描述;提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义;描述在 设置策略合并算法 和 系统缺省授权 下的 访问控制判决 过程;设计一种改进的策略管理框架。 概述 基于属性的访问控制 (Attribute—Based Access Cont 阅读全文
posted @ 2020-04-15 19:48 1993Fxn 阅读(1154) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-04-14 21:52 1993Fxn 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 摘要 提出了一种访问控制描述方法和 服务域 的概念。以服务域作为访问控制策略的组织单元,简化访问控制的管理和使用。 DAFMATI是一种支持 多授权 类型的授权框架。这种模型主要是针对 医疗应用系统 。能够动态把访问请求分为3种:一般、紧急和基于上下文的。 访问控制策略描述 ①目的 简化用户配置过程 阅读全文
posted @ 2020-04-09 12:56 1993Fxn 阅读(456) 评论(0) 推荐(0) 编辑
摘要: ||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor 阅读全文
posted @ 2020-04-07 20:59 1993Fxn 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 序列密码 PART 1 1、序列密码的基本原理 密钥序列生成器产生的密钥流与明文异或生成密文。 核心 在于产生好的密钥序列生成器 序列密码的研究归结于 KG及其输出序列 的研究。 2、序列密码的安全性主要依赖输出序列 的保密性,对输出序列的基本要求: 3、对KG的基本要求: 4、KG的结构: 线性反 阅读全文
posted @ 2020-04-02 21:45 1993Fxn 阅读(1167) 评论(0) 推荐(0) 编辑
摘要: 古典密码 PART 1 1.密码通信原理 2、加密算法空间、解密算法空间 3、序列密码 发方、接收方都有一个生成器来产生乱码。两边生成的乱码相同 4、分组密码 将明文分组进行加密,解密时进行同样的分组。 5、单钥密码体制,即对称加密体制 PART 2 1、密码体制分类: 依据信息元素的形态分类:代替 阅读全文
posted @ 2020-04-02 19:40 1993Fxn 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 摘要 比较了现有访问控制模型的各自 特点和适用范围 ,分析了普适计算环境下访问控制策略的 特殊要求 ,详细描述了普适计算模式下 动态 访问控制策略 实现方法 。 普适计算是物理空间和信息空间的融合,在这个融合的空间中,人们可以随时随地、透明地获得数字化服务。实现计算技术的“以人为本”。 桌面模式下几 阅读全文
posted @ 2020-04-02 16:30 1993Fxn 阅读(250) 评论(0) 推荐(0) 编辑