搜索资源列表
数字水印对抗几何攻击方法的研究
- 数字水印对抗几何攻击方法的研究膏净,台莉春,张志请(同济大学计算机科学与工程系,上海200092)搞蔓:提出了一种新的基于图像原点矩的几何变换参数估计算法,经实验验证它能有效地估计图像的旋转角度和尺度缩放参数,利用这些参数可以对被测水印化载体图像进行相应校正和水印检测。-confrontation geometric digital watermarking method of attack paste net, Taiwan-Li-chun, Zhang requested (Tongji U
vcdatabaofilter
- 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary of the computer network with in
1119fjzV2.0
- 1、增加了安全工具三个:[木马探测器]和[可疑文件扫描器]、[木马辅助查找器], 进攻的同时也要做好防的工作; 2、小工具里面增加了一个[FLASH修改器]; 3、助手工具里面,增加了一个[IP信息群发器]; 4、攻击工具里面增加了一个[98攻击器]; 5、木马类的工具里面增加了:[配置生成杀进程工具]、[万能文件捆绑器]-an increase of security tools 3 : [Trojan detector] and [suspicious document
eterm-exploit
- linux下的网络扫描程序,还可以攻击主机端口-under linux network scanning procedures, but also can attack the host port
QQgongji
- QQ攻击源代码.很简单的实现消息攻击.一个例子.可以自己增加功能-QQ attack the source code. Implementation is very simple message attack. One example. Can increase their own function
wepdecrypt-0.8.tar
- About WepDecrypt: Wepdecrypt is a Wireless LAN Tool written in c which guesses WEP Keys based on a active dictionary attack, key generator, distributed network attack and some other methods, it s based on wepattack and GPL licensed. W
attackprocess
- 类似病毒 能攻击进程 分为动态攻击和静态攻击 修改.exe文件-similar virus to attack the process is divided into static and dynamic offensive attack changes. Exe file
TCPattack
- 上传个用TCP攻击的工具,效果一般,但还是可以的,要是能用到的话,希望大家喜欢-uploads to use TCP attack tools, general effect, but it's still, if used up to the case, hope you like them
yizhen5jiantingdashangchuan
- 受控潜艇通过鱼雷攻击水上目标-商船。由于驱动程序过程中要装入大量的图片,声音效果文件,可能需要等待一段时间-controlled by submarine torpedo attack targets water-merchant. As the driver to the process of loading a large number of pictures, sound effects documents may need to wait for a certain period of
changyonggongjichengxuCyuanma1
- 常用攻击程序的C源代码,有些老但很有名,有兴趣的人可以学习学习-procedures used to attack the C source code, but some of the famous old, interested people can learn from
changyonggongjichengxuCyuanma2
- 常用攻击程序的C源代码,有些老,但很有名,有兴趣的人可以学习学习-procedures used to attack the C source code, some old, but well-known, interested people can learn from
syn-flood
- synflood 攻击代码。发送大量的数据包来使被攻击主机瘫痪。-synflood attack code. Send a large quantity of data packets to enable mainframe attack paralyzed.
displayChallenge
- 牌形分析 从现有牌中提取出能攻打些牌形的牌-licensing shape analysis from the existing licenses can be extracted attack licensing some form of license
blindwatermark
- 数字水印程序,包括多分辨嵌入水印、提取水印程序,盲水印嵌入、提取程序,以及滤波攻击和JPEG攻击程序,PSNR和相似度计算公式(MATLAB)-digital watermarking procedures, including multiresolution embedded watermark, watermark extraction procedure, blind watermark embedding and extraction procedures, Filtering and
delphibahuanghou
- 八皇后问题是一个古老而著名的问题,是回溯算法的典 型例题。该问题是十九世纪著名的数学家高斯1850 年提出: 在8X8 格的国际象棋上摆放八个皇后,使其不能互相攻击, 即任意两个皇后都不能处于同一行、同一列或同一斜线上, 问有多少种摆法。-eight Queen's problem is an ancient and famous, is backtracking algorithm typical examples. The question is the famous
11_watermark
- 介绍音频数字水印的制作,包括音频数字水印的嵌入、攻击、提取、检测-audio digital watermark on the production, including audio digital watermark embedded in the attack, extraction, detection
IPfgzrar
- IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪-IP traceback Technology denial of service attacks (DoS) to government departments and commercial
rsasystem
- RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。该课题要求完成对给定的文件作为输入,通过RSA算法对该数据进行加密,为了便于用户理解,要求提供此模型的可视化图形显示。 -RSA algorithm is the first one that could
xiaoxionghuijia123
- 小熊回家的小游戏,路上会遇到怪,可以躲避和攻击怪。-bear, a small home game, and the roads will encounter strange and can escape blame and attack.
黑客常用的9种攻击方法
- 黑客常用的9种攻击方法-commonly used by hackers to attack method 9