书栈网 · BookStack 本次搜索耗时 0.022 秒,为您找到 138211 个相关结果.
  • 附录:实施研究论文

    附录:实施研究论文 实施论文的提示:( algorithm另请参阅data structure) 别。从明显的解决方案和合理的数据结构开始。“现代”算法往往具有较低的理论复杂性,但具有较高的常数因子和很多实施复杂性。其中一个经典例子是斐波那契堆。他们很难得到正确的,并有一个巨大的不变因素。已经发表了多篇论文,比较了不同工作负载下堆的实现方式,总体而言...
  • 管理员实施手册

    178 2023-12-18 《Zadig v2.1 文档》
    简介 系统管理员操作手册 项目实施手册 工具链协同 测试能力接入 安全服务接入
  • 管理员实施手册

    系统管理员操作手册 项目实施手册 工具链接入 测试能力接入 安全服务接入
  • 管理员实施手册

    系统管理员操作手册 项目管理员操作手册 业务运维操作手册 测试管理操作手册
  • 管理员实施手册

    198 2023-11-03 《Zadig v2.0 文档》
    简介 系统管理员操作手册 项目实施手册 工具链协同 测试能力接入 安全服务接入
  • 2.4 实施防篡改技术

    实施防篡改技术 详细描述 建议 参考 CWE/OWASP 实施防篡改技术 详细描述 攻击者可以在应用上篡改或安装后门,重新签名并将恶意版本发布到第三方应用市场。 这种攻击通常针对流行的应用程序和金融应用程序。 建议 采用防篡改和篡改检测技术来防止非法应用程序执行。 使用校验和,数字签名和其他验证机制来帮助检测文件篡改。 当攻击者试...
  • 7.8 谨慎实施content providers

    谨慎使用content providers 详细描述 建议 CWE/OWASP 谨慎使用content providers 详细描述 Content providers 允许应用程序使用URI寻址方案和关系数据库模型共享数据。 它们也可以用于通过URI方案访问文件。 建议 Content providers 可以声明权限和单独的读写访...
  • 7.4 使用SET实施攻击

    7.4 使用SET实施攻击 7.4.1 针对性钓鱼攻击向量 7.4.2 Web攻击向量 7.4.3 PowerShell攻击向量 7.4.4 自动化中间人攻击工具Subterfuge 7.4 使用SET实施攻击 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各...
  • 管理员实施手册

    系统管理员操作手册 项目实施手册 工具链接入 测试能力接入 安全服务接入
  • 管理员实施手册

    132 2024-06-16 《Zadig v3.0 文档》
    简介 系统管理员操作手册 项目实施手册 工具链协同 测试能力接入 安全服务接入