- 博客(0)
- 资源 (35)
- 收藏
- 关注
C++ Footprint and Performance Optimization
很难找的一本书,还不错。
The market for miniature computer programming is exploding. C++ Footprint and Performance Optimization supplies programmers the knowledge they need to write code for the increasing number of hand-held devices, wearable computers, and intelligent appliances.
This book gives readers valuable knowledge and programming techniques that are not currently part of traditional programming training.
In the world of C++ programming, all other things being equal, programs that are smaller and faster are better.
C++ Footprint and Performance Optimization contains case studies and sample code to give readers concrete examples and proven solutions to problems that don't have cut and paste solutions.
2012-03-19
TCP-IP详解卷三:TCP事务协议,HTTP,NNTP和UNIX域协议
本章首先介绍客户-服务器事务概念。我们从使用U D P的客户-服务器应用开始,这是最
简单的情形。接着我们编写使用T C P的客户和服务器程序,并由此考察两台主机间交互的
T C P / I P分组。然后我们使用T / T C P,证明利用T / T C P可以减少分组数,并给出为利用T / T C P需
要对两端的源代码所做的最少改动。
2012-03-14
openssl 手册中文版
1.1 对称算法
对称算法使用一个密钥。给定一个明文和一个密钥,加密产生密文,其长度和明文大致相同。解密时,使用读密钥与加密密钥相同。
对称算法主要有四种加密模式:
(1) 电子密码本模式 Electronic Code Book(ECB)
这种模式是最早采用和最简单的模式,它将加密的数据分成若干组,每组的大小跟加密密钥长度相同,然后每组都用相同的密钥进行加密。
其缺点是:电子编码薄模式用一个密钥加密消息的所有块,如果原消息中重复明文块,则加密消息中的相应密文块也会重复,因此,电子编码薄模式适于加密小消息。
(2)加密块链模式 Cipher Block Chaining(CBC)
CBC模式的加密首先也是将明文分成固定长度的块,然后将前面一个加密块输出的密文与下一个要加密的明文块进行异或操作,将计算结果再用密钥进行加密得到密文。第一明文块加密的时候,因为前面没有加密的密文,所以需要一个初始化向量。跟ECB方式不一样,通过连接关系,使得密文跟明文不再是一一对应的关系,破解起来更困难,而且克服了只要简单调换密文块可能达到目的的攻击。
(3)加密反馈模式 Cipher Feedback Mode(CFB)
面向字符的应用程序的加密要使用流加密法,可以使用加密反馈模式。在此模式下,数据用更小的单元加密,如可以是8位,这个长度小于定义的块长(通常是64位)。其加密步骤是:
a) 使用64位的初始化向量。初始化向量放在移位寄存器中,在第一步加密,产生相应的64位初始化密文;
b) 始化向量最左边的8位与明文前8位进行异或运算,产生密文第一部分(假设为c),然后将c传输到接收方;
c) 向量的位(即初始化向量所在的移位寄存器内容)左移8位,使移位寄存器最右边的8位为不可预测的数据,在其中填入c的内容;
d) 第1-3步,直到加密所有的明文单元。
2012-03-07
Inside the C++ Object Model
Lippman菜鸟写的
Inside the C++ Object Model focuses on the underlying mechanisms that support object-oriented
programming within C++: constructor semantics, temporary generation, support for encapsulation,
inheritance, and "the virtuals"-virtual functions and virtual inheritance. This book shows how your
understanding the underlying implementation models can help you code more efficiently and with
greater confidence. Lippman dispells the misinformation and myths about the overhead and
complexity associated with C++, while pointing out areas in which costs and trade offs, sometimes
hidden, do exist. He then explains how the various implementation models arose, points out areas
in which they are likely to evolve, and why they are what they are. He covers the semantic
implications of the C++ object model and how that model affects your programs.
2012-03-07
A Guide to Kernel Exploitation
自己看着办吧。其实还是教你怎么读代码。
CHAPTER 1 From User-Land to Kernel-Land Attacks. . . . . . . . . . . . . . . . 3
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Introducing the Kernel and the World of Kernel Exploitation . . . 3
The Art of Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Why Doesn’t My User-Land Exploit Work Anymore?. . . . . . . . . . 9
Kernel-Land Exploits versus User-Land Exploits. . . . . . . . . 11
An Exploit Writer’s View of the Kernel. . . . . . . . . . . . . . . . . . . . . . 13
User-Land Processes and the Scheduler . . . . . . . . . . . . . . . . . . 13
Virtual Memory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Open Source versus Closed Source Operating Systems . . . . . . . . 18
Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Related Reading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Endnote. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
CHAPTER 2 A Taxonomy of Kernel Vulnerabilities. . . . . . . . . . . . . . . . 21
2012-03-07
x86编译器的汇编优化指南
Optimizing subroutines in assembly language,
An optimization guide for x86 platforms.
2010-09-01
Intel i386 System V Application Binary Interface
Intel i386 System V Application Binary Interface
2010-09-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人