搜索资源列表
Low-Rate-TCP-Targeted-Denial-of-Service-Attacks-a
- Abstract—Denial of Service attacks are presenting an increasing threat to the global inter-networking infrastructure. While TCP’s congestion control algorithm is highly robust to diverse network conditions, its implicit assumption of end-system coo
CounterLow-rateDenial-of-ServiceAttacks
- The existing Random Early Detection (RED) algo- rithm and its variants are found vulnerable to emerging attacks,especially the Low-rate Denial-of-Service (LDoS) attacks. In this letter we propose a Robust RED (RRED) algorithm to improve the TCP t
Embedded-in-the-DCT-coefficients-
- 在图像的DCT系数上嵌入信息,图像为常见的512*512大小的灰度图(实验所用图像为LENA.BMP)。嵌入的信息为一二进制Logo图(实验所用logo图为tj-logo.bmp),该图大小为32*32,共1024个Bit。 1. 在LENA图中嵌入水印,输出嵌入后的水印图像。 2. 对水印图像解码,输出解码后得到的logo图,并统计错误率。 3. 使用不同的嵌入强度进行嵌入,观察其对作品直觉效果和解码效果的影响,绘制相应的曲线。 4. 使用加入噪声、改变对比度、JPEG压缩等攻
STDM
- 在图像的DCT系数上嵌入信息,图像为常见的512*512大小的灰度图(实验所用图像为LENA.BMP)。嵌入的信息为一二进制Logo图(实验所用logo图为LOGO.bmp),该图大小为64*64,共4096个Bit。 1. 使用STDM方法在LENA图中嵌入水印,输出嵌入后的水印图像。 2. 对水印图像解码,输出解码后得到的logo图,并统计错误率。 3. 在相同的量化步长下,观察不同强度的噪声攻击下系统性能的变化 4. 在相同的量化步长下,观察不同强度的JPEG压缩下系统性能
8-queens-game
- 问题的提出:八皇后是个古老而有趣的游戏,是由高斯于1850年首先提出的。 要求在国际象棋的棋盘上放置八个皇后,使其不能相互攻击,即任意两个皇后不能处于 棋盘的同一行、同一列和同一条对角线上。试问有多少种放法? 基本思想是:先把皇后放在(0,0)位置,然后把1号皇后放在(1,j)位置, 使其满足要求。接着放2号皇后,依此类推。遇到某个皇后如把她无论放在该行的任意 位置均不满足要求,则前一个皇后放置不当,须重新放置前一皇后,如8个皇后均按要 求放置好,这就是一次成功的摆法。
SubSonic_3.0.0.4
- black hole attack module
Semi-fragile-spatial-watermarking
- 提出一种基于图像认证的半脆弱数字水印算法。该算法具有较好的自适应性,采用改进的低通滤波器,根据人眼的分辨能力设定 梯度阈值。实验结果证明,该算法对常规图像处理操作具有较强的鲁棒性,能够抵御JPEG顶级有损压缩,同时对于恶意篡改攻击(擦除、扭曲、挤压、光照等操作)表现出脆弱性,可检测出篡改的痕迹和类型。 -A semi-fragile watermark algorithm for image authentication is proposed, which has adaptabilit
lsb
- 数字水印的嵌入,攻击,和提取,可以参考一下。-Digital watermarking embedding, attack, and extracting, can consult.
ARPattack
- arp attack based on winpcap
lrdos
- Research paper on low-rate DOS attack by Aleksandar Kuzmanovic and Edward W. Knightly
migong
- flash迷宫小游戏,可发射回旋镖攻击敌人,供新手参考-The flash maze game, can launch the boomerang to attack the enemy, for novice reference
HTTPS-MIMD
- 基于中间人攻击的HTTPS协议安全性分析-Security analysis of HTTPS Protocol Based on MITM Attack
ArpAttack
- ARP网络攻击源代码模板,基于winpcap编写。-The ARP network to attack the source code templates written based on winpcap. New! Click the words above to edit and view alternate translations. Dismiss Google Translate for Business:Translator Toolkit Website T
metagoofil-1.4b
- 会依据已经提取出的元数据生成包含潜在用户名列表的HTML页面,这份列表对准备针对开放服务如ftp, pop3,web applications, vpn等发起蛮力破解攻击是十分有用的。 此外,该工具还可以提取元数据中泄露的目录列表,据此你可能猜到操作系统,网络名称,共享资源等。-Based on already extracted metadata generated HTML page contains the list of potential users, this list rea
1
- 针对URL攻击提出的一种安全链接的生成和验证方法-Generation and verification methods for a secure link to the URL attack
snort
- snort是一个网络入侵检测系统程序,可以协助防火墙,有效防止来自网络的攻击-Snort is a network intrusion detection system programming, can assist firewall, effectively prevent the attack from the Internet
work
- 介绍了一些关于图像处理的matlab源代码,都是关于水印和攻击的算法-On image processing matlab source code, watermark and attack algorithm
solution
- solution prevent attack blackhole in protocol routing on manet
MATLAB(DCTPDWT)
- 基于DCT和DWT的水印的嵌入与提取,以及鲁棒性的检测,攻击检测-Based on the DCT and DWT watermarking embedding and extraction, as well as the robustness of detection, attack detection
dwt1
- 基于小波变换的量化音频数字水印,完整水印嵌入提取攻击代码。- 英语 中文(简体) 日语 Quantify audio digital watermarking based on wavelet transform, the complete watermark embedding to extract the attac