CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. formerattack

    0下载:
  2. 以前常用的攻击软件源代码,不过对于初学者还是具有很强的指导意义。-used before the attack software source code, but for a beginner or have a strong guiding significance.
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:13635
    • 提供者:黄羽翔
  1. riptideAnyWhere1

    0下载:
  2. 远程控制软件源代码,采用异步事件选择模型,截屏压缩传输等也具有参考价值。-remote control software source code, using asynchronous events choice model, compression and transmission of attack also with reference value.
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:111317
    • 提供者:陈海峰
  1. 2233

    0下载:
  2. 鲨鱼攻击猎物游戏 是一个Applet程序,要在浏览器中或用appletviewer执行。当Applet运行时, 鲨鱼会在水平方向持续移动,单击相应的按钮会改变鲨鱼的运动方向。游戏的目标是当猎物 经过时,如果鲨鱼也处在该位置并且完全没入水中,则猎物才被捕获。猎物被捕获时会发出 相应的提示音,并且猎物消失。-shark attack prey is a game Applet procedures, and in a browser or appletviewer implem
  3. 所属分类:游戏

    • 发布日期:2008-10-13
    • 文件大小:1126823
    • 提供者:pctd
  1. yzd

    0下载:
  2. 信息隐藏检测与攻击技术研究!02年我的毕业设计,看看网上到处有人找,忍痛奉献。水印攻击代码,请勿用于非法用途!ABOUTUS(本软件可以检测一切基于空域隐藏的信息和一部分基于频域隐藏的信息,可以攻击目前绝大部分数字水印,特别独特的IBM攻击技术可以攻击目前所有的数字水印。)-information hiding and attack detection technology! 02, I graduated from the design, look at the Internet is ful
  3. 所属分类:GDI/图象编程

    • 发布日期:2008-10-13
    • 文件大小:1735477
    • 提供者:杨智丹
  1. TribeFloodNet2k

    0下载:
  2. Tribe FloodNet 2k Distributed Denial Of Service Network 分布式拒绝服务工具的源代码,下面为英文说明: TFN can be seen as the yet most functional DoS attack tool with the best performance that is now almost impossible to detect. What is my point in releasing th
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:44662
    • 提供者:onlyu
  1. attackofwatermarking

    0下载:
  2. 通过程序介绍的一些算法,可以对信息隐藏技术实施攻击,特别是水印技术.-procedures introduced by the algorithm, the information can be hidden to attack technology, in particular watermarking technology.
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:3474
    • 提供者:侯开浩
  1. erp-workflow

    0下载:
  2. ERP 项目系统的流程图.无比重要的一击-ERP system flowchart. More important than an attack
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:140313
    • 提供者:范乙
  1. t06n0100_big5

    0下载:
  2. 开发环境:Windows XP+IIS5.1+ASP+Access2003 当前版本:T06N0100 登陆帐号: 非凡国度 登陆密码: 123456 下载地址: 繁体版:http://www.oneidc.cn/down/t06n0100_big5.rar 简体版:http://www.oneidc.cn/down/t06n0100.rar 1、江湖武器系统的优化;增加拳头、弓箭装备; 2、增加查看对方武器装备; 3、增加转生、进化功能;
  3. 所属分类:WEB源码

    • 发布日期:2008-10-13
    • 文件大小:43287588
    • 提供者:梦凡
  1. bbsky

    0下载:
  2. 数模转换,时钟显示,中断查询。 可攻初学者入门单片机编程 -ADC clock, interrupt inquiries. Beginners can attack entry Microcontroller
  3. 所属分类:单片机(51,AVR,MSP430等)

    • 发布日期:2008-10-13
    • 文件大小:2882
    • 提供者:欧阳是
  1. watermark-MATLAB

    0下载:
  2. 数字水印技术是当前比较流行的防盗版技术,本程序包括水印的嵌入,一般攻击,水印提取,水印的检测-digital watermarking technology is currently more popular anti-piracy technology, the process includes the embedded watermark, the general attack Extraction watermark, watermark detection
  3. 所属分类:matlab例程

    • 发布日期:2008-10-13
    • 文件大小:563820
    • 提供者:魏凯
  1. tete

    0下载:
  2. 这是一个集多种网络黑客工具于一体的软件!能够比较方便的进行几种简单的网络攻击!在局域网内测试通过!-This is a multi-network hackers tools in the integrated software! Compared to facilitate the conduct of several simple network attack! The LAN test pass!
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:676693
    • 提供者:操家庆
  1. sqlpoke

    0下载:
  2. sql扫描加自动攻击工具 Sqlpoke-sql plus automatic scanning tool Sqlpoke attack
  3. 所属分类:扫描程序

    • 发布日期:2008-10-13
    • 文件大小:17677
    • 提供者:feng
  1. udpfloodAttack

    2下载:
  2. UDP洪水攻击程序源码.威力很大.不要拿它来作坏噢-UDP Flood attack procedure source. Powerful. Not bad for the staff to Oh
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:3773
    • 提供者:车军
  1. AttackToolKitv4.0

    0下载:
  2. 这是一款基于Microsoft Windows 框架使用的开源安全扫描工具,可以用来检测系统安全漏洞和增强安全审计,可以生成详细的html、text和Nessus nsr 结果和攻击分析报告,支持CVE names、SecurityFocus、CERT、Snort、Nessus NASL等。内附源代码。-It is a Microsoft Windows-based framework for the use of open-source security scanning tools, Det
  3. 所属分类:扫描程序

    • 发布日期:2008-10-13
    • 文件大小:2186379
    • 提供者:googolplex
  1. imlogpolar

    1下载:
  2. 实现图像的对数极坐标变换,具有旋转不变性,可用于数字水印的抗几何攻击-achieving the right number of images Polar transform, with a rotating invariance, the digital watermark can be used against geometric attack
  3. 所属分类:matlab例程

    • 发布日期:2008-10-13
    • 文件大小:3432
    • 提供者:lhl1105
  1. DCT_watermark

    2下载:
  2. 全套的DCT域数字水印源代码(本人毕业设计成果)内容包括:水印嵌入,水印检测,攻击实验以测试鲁棒性,重要参数计算。希望对做数字水印的XDJM有所帮助。-complete DCT digital watermarking source code (I graduated design results) include : watermark embedding, Watermark detection, attack experiment to test the robustness, an im
  3. 所属分类:matlab例程

    • 发布日期:2008-10-13
    • 文件大小:520218
    • 提供者:魏凯
  1. Direct3D111

    0下载:
  2. Direct3D111.rar是我在光盘上考下来的攻大家参考一下-Direct3D111.rar is my test disc from the attack your reference
  3. 所属分类:多媒体

    • 发布日期:2008-10-13
    • 文件大小:57753
    • 提供者:阿当
  1. PIDTest123

    0下载:
  2. PIDTest123.rar是我在光盘上考下来的攻大家参考一下-PIDTest123.rar is my test disc from the attack your reference
  3. 所属分类:多媒体

    • 发布日期:2008-10-13
    • 文件大小:23210
    • 提供者:阿当
  1. gggggggggggggggggggggggggggggg

    0下载:
  2. 假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作, 仍需1013年才能解决问题;另一方面,若用1024片这样的芯片,有可能在一天内找到密钥,不过人们还无法找到足够的硅原子来 制造这样一台机器。 -assumed exhaustive law effective attack, then even the design of a second species can test one billion Key ASIC, a
  3. 所属分类:通讯编程

    • 发布日期:2008-10-13
    • 文件大小:4104
    • 提供者:顾惠军
  1. hdw

    0下载:
  2. 海盗王的简单外挂,可以用来打非主动攻击型的怪。比如珍珠贝。更改怪物特种图片可以打不同的怪。需要模拟精灵软件作为平台。-Pirate King simple plug can be used to shoot his own attack of strange. For example OysterPteria. Changes monster special pictures can play different and strange. Stars need simulation softwa
  3. 所属分类:外挂编程

    • 发布日期:2008-10-13
    • 文件大小:2240
    • 提供者:刘斌
« 1 2 ... 6 7 8 9 10 1112 13 14 15 16 ... 50 »
搜珍网 www.dssz.com