CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - 相关攻击

搜索资源列表

  1. 10517-080605-0303B01-27

    0下载:
  2. 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施 -by introdu
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:44117
    • 提供者:陆雪
  1. SomeIssuesOnDigitalWatermarkingInTransform

    0下载:
  2. (1)人眼的HVS模型,对于它的研究可以使 我们的水印具有更好的视觉效果。(2)数字水印的数学基础。数字水印 通常在一定的变换域内进行,随着近年来各种变换的发展,我们研究了 小波变换的理论基础为我们的后续工作打下了良好的基础。(3)提出了 一种有效的水印方案。同时我们还给出了相关问题的讨论。这种方案能 有效地提取水印,并能抵御常见的水印攻击,并对算法的有效性与经典 的算法进行了相应的比较,同过比较,我们可以看出该方法的有效性。 (4)基于ICA-SCS去噪的二值水印改
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:3774652
    • 提供者:cy
  1. 最新IE7 0DAY攻击代码(08年12月10日)

    0下载:
  2. 鉴于此漏洞的危险性,作为美国微软在国内的安全服务提供商,我们已第一时间发布公告并且分析出漏洞细节,并提交给美国微软相关部门,这里不再公布具体细节。 知道安全团队(KnownSec team)于近期捕获利用IE7一个内存越界的漏洞进行攻击的恶意代码。此漏洞于11月在小范围内泄露,于12月9日前后才完全出售流通在黑色产业,并且有人赶制出网马生成器,相信会在短期内十分流行。   由于该漏洞在我们监控系统最初捕获时我们团队没有很详细地分析,以为是已经被修补的漏洞,并且在网络上发现了很多网
  3. 所属分类:弱点检测代码

    • 发布日期:2008-12-10
    • 文件大小:2418
    • 提供者:Simonz
  1. 中文版SQL Server2000开发与管理应用实例

    2下载:
  2. 第 1 章 安装和配置SQL Server 1 1.1 SQL Server的版本和版本选择 1 1.2 安装SQL Server的常见问题 3 1.3 如何理解实例 5 1.4 如何实现无值守安装 5 1.5 Desktop Engine 9 1.5.1 MSDE 2000概述 9 1.5.2 获取MSDE 2000 9 1.5.3 安装MSDE 2000 10 1.5.4 管理MSDE 2000 11 1.5.5 支持的并发用户数和数据库容量 12 1.6 SQL Se
  3. 所属分类:SQL Server数据库

  1. php

    0下载:
  2. 介绍PHP编程相关的安全问题 以及有关针对PHP的黑客攻击-Introduction PHP programming-related security issues as well as against hacker attacks PHP
  3. 所属分类:WEB(ASP,PHP,...)

    • 发布日期:2017-04-07
    • 文件大小:959310
    • 提供者:yushui
  1. bmpenc

    0下载:
  2. 一个基于Hash的随机LSB信息隐藏程序 包含波形小幅扰动抗攻击 自己编写的 包含24bitBMP文件的读取与像素分离 快速傅立叶变换 散列LSB等相关算法的头文件 与系统无关 可以通过G++编译 在Win/Linux环境下都可以正常工作 也可以将头文件提取出来应用于其他代码之中-A Hash-LSB steganography source code with randomized DFT anti-RS-attack tech. Coding by myself. Including hea
  3. 所属分类:Graph program

    • 发布日期:2017-04-10
    • 文件大小:1200994
    • 提供者:杜睿
  1. rules

    5下载:
  2. snort 规则文件,2000多条入侵检测和防御相关规则,针对十几类攻击-snort rule
  3. 所属分类:Firewall-Security

    • 发布日期:2017-03-27
    • 文件大小:77478
    • 提供者:kasuo
  1. arp_attack_tools

    0下载:
  2. anti arp攻击测试软件工具(内测版),用于检测局域网中的arp的相关内容-test anti arp attack software tools (beta version) for detecting LAN relevant content arp
  3. 所属分类:Sniffer Package capture

    • 发布日期:2017-03-31
    • 文件大小:791794
    • 提供者:yao
  1. buffer-overflow

    0下载:
  2. 详细介绍缓冲区溢出攻击技术的书籍,里面附带相关实例分析,初学者很值得一看-Details of buffer overflow attacks technology books, which included the relevant case studies, beginners are worth a visit
  3. 所属分类:WinSock-NDIS

    • 发布日期:2017-05-25
    • 文件大小:8250591
    • 提供者:fox
  1. 2

    0下载:
  2. 摘   要:根据高维混沌系统具有更高安全性的特点 ,提出一种基于统一混沌系统和广义猫映射的 彩色图像加密新算法。该算法先利用广义猫映射分别实现空域彩色图像三基色置乱变换 ,然后由统 一混沌系统输出的三维混沌序列分别实现空域彩色图像三基色逐像素替代变换。研究结果表明 ,该 算法具有良好的像素值混淆、 扩散性能和较大的抵抗强力攻击的密钥空间 ,加密图像像素值具有类随 机均匀分布特性 ,且相邻像素的值具有零相关特性 ,证明了所提出方案具有较高的安全性-Abstract: Accordi
  3. 所属分类:Graph program

    • 发布日期:2017-04-06
    • 文件大小:567215
    • 提供者:ff
  1. ARPtechreport

    0下载:
  2. arp攻击相关内容资料 相当好的参考资料 -arp attack on the content of the information related to a very good reference
  3. 所属分类:WinSock-NDIS

    • 发布日期:2017-04-16
    • 文件大小:157045
    • 提供者:bj
  1. SEattackdefense

    0下载:
  2. 网络安全 网络攻击与防范相关资料介绍-Network security network attack and information on prevention-related
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-04-02
    • 文件大小:723728
    • 提供者:茗玲
  1. port

    0下载:
  2. 一些关于端口扫描源程序和相关知识。有助于我们学习了解黑客的一些攻击手段。-PortScan.
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-04-04
    • 文件大小:9242
    • 提供者:孙南
  1. MAN-Export-Exception-Handling

    0下载:
  2. 根据集团公司“交换防瘫痪、传输防阻断、数据防拥塞”的要求,IP 城域网在运行过 程中就需要经常注意节点出口带宽的使用情况,由于今年来,计算机的普及,上网人数呈现 几何级的增长,互联网病毒也越来越多,爆发的频率也越来越高,许多蠕虫病毒在爆发时具 有扫描网络,主动传播病毒的能力,会大量占用网络带宽或网络设备系统资源。在很短的时 间内,大量的异常流量会淹没正常的流量,非正常的数据流量攻击网络设备或其接入的服务 器,致使网络设备或服务器的性能下降,或占用网络带宽,影响其它相关用户流量
  3. 所属分类:WinSock-NDIS

    • 发布日期:2017-04-02
    • 文件大小:89626
    • 提供者:li
  1. 11

    0下载:
  2. 本文采用了一种层次化、组件自治的仿真平台_J.Sim,对该平台 下的无线传感器网络相关组件进行了扩展。针对MAC协议的能量有效性 和底层可能遭受的攻击行为,进行了一系列的仿真实验,输出了相关的 能耗图。通过与其它MAC能耗仿真结果对比和底层攻击仿真结果分析, 我们得出该协议有着较好的能量有效性和攻击应对能力。-As the hardware platform iS lacked.we choose the J.Sim simulator which is built upon
  3. 所属分类:SCM

    • 发布日期:2017-05-17
    • 文件大小:4249811
    • 提供者:陈过
  1. szyb

    0下载:
  2. 利用射频卡代替传统的钥匙,给每个有权进入的人发一张射频卡,通过卡中的信息进行身份认证。读卡器与单片机实时相连,对 ID 号码进行采集,对信息进行处理判断,然后上传给 PC 机实施信息判断记录,开门记录及控制开关门的相关操作、语音提示操作。 同时应该考虑到人们没有带卡的情况,系统应配有认证密码输入装置,通过单片机或 PC 机对个人密码进行核实从而进行开门与 否的操作。PC 机应具有错误计次输入锁死判断,并把判断信息实时传给显示装置,防止陌生人进行穷举攻击。-Using rf CARDS inste
  3. 所属分类:SCM

    • 发布日期:2017-04-16
    • 文件大小:11577
    • 提供者:han
  1. DT

    0下载:
  2. 静态木马检测源码 本项目基于扩展攻击树的静态木马检测 提供白名单功能 不需要数据库,相关数据量比较少,全部内嵌在代码中 makefile都写好了,windows下nmake就是了-Trojan detection of static source code of this project is based on extended attack tree Trojan detection provides static functions do not need to white
  3. 所属分类:Windows Develop

    • 发布日期:2017-03-29
    • 文件大小:127007
    • 提供者:
  1. defeat-360-android-app

    1下载:
  2. 这是一份安卓 安全相关的资料.有文章和源码. 360作为国内专业的安全公司,在安全界的水平是有目共睹的,我们抛开它在经营与病毒防治上的一些极端措施,就其产品 技术性而言,是广大安全爱好者应该学习的。今天我与大家探讨下在Android平台上360手机卫士这款产品其本身的安全性, 并将自己研究时的一点小成果拿出来与大家分享。Android手持设备的私密性注定了这是一个敏感话题,在开始本文前,我 郑重声明:本文的宗旨是让大家看到Android平台的可能的攻击方式,仅供
  3. 所属分类:android

    • 发布日期:2017-03-29
    • 文件大小:247266
    • 提供者:宏仔
  1. 相关攻击

    2下载:
  2. 快速相关攻击A,序列密码的经典算法,不过偶尔会崩溃
  3. 所属分类:其它

    • 发布日期:2014-05-09
    • 文件大小:1544594
    • 提供者:z5253882
  1. 区块链相关及部分缺陷

    0下载:
  2. 区块链简要介绍,可能会被攻击的部分,和一些相关内容。
  3. 所属分类:报告论文

« 12 3 »
搜珍网 www.dssz.com