CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. 数字水印对抗几何攻击方法的研究

    1下载:
  2. 数字水印对抗几何攻击方法的研究膏净,台莉春,张志请(同济大学计算机科学与工程系,上海200092)搞蔓:提出了一种新的基于图像原点矩的几何变换参数估计算法,经实验验证它能有效地估计图像的旋转角度和尺度缩放参数,利用这些参数可以对被测水印化载体图像进行相应校正和水印检测。-confrontation geometric digital watermarking method of attack paste net, Taiwan-Li-chun, Zhang requested (Tongji U
  3. 所属分类:图形图象

    • 发布日期:2013-12-02
    • 文件大小:199432
    • 提供者:ghostsx
  1. vcdatabaofilter

    0下载:
  2. 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary of the computer network with in
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:143216
    • 提供者:qingming
  1. 1119fjzV2.0

    0下载:
  2. 1、增加了安全工具三个:[木马探测器]和[可疑文件扫描器]、[木马辅助查找器], 进攻的同时也要做好防的工作; 2、小工具里面增加了一个[FLASH修改器]; 3、助手工具里面,增加了一个[IP信息群发器]; 4、攻击工具里面增加了一个[98攻击器]; 5、木马类的工具里面增加了:[配置生成杀进程工具]、[万能文件捆绑器]-an increase of security tools 3 : [Trojan detector] and [suspicious document
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:7515834
    • 提供者:xubinb
  1. eterm-exploit

    0下载:
  2. linux下的网络扫描程序,还可以攻击主机端口-under linux network scanning procedures, but also can attack the host port
  3. 所属分类:扫描程序

    • 发布日期:2008-10-13
    • 文件大小:6931
    • 提供者:greenBoy
  1. QQgongji

    0下载:
  2. QQ攻击源代码.很简单的实现消息攻击.一个例子.可以自己增加功能-QQ attack the source code. Implementation is very simple message attack. One example. Can increase their own function
  3. 所属分类:TCP/IP协议栈

    • 发布日期:2008-10-13
    • 文件大小:11557
    • 提供者:镙丝丁
  1. wepdecrypt-0.8.tar

    0下载:
  2. About WepDecrypt: Wepdecrypt is a Wireless LAN Tool written in c which guesses WEP Keys based on a active dictionary attack, key generator, distributed network attack and some other methods, it s based on wepattack and GPL licensed. W
  3. 所属分类:Linux/Unix编程

    • 发布日期:2008-10-13
    • 文件大小:90260
    • 提供者:刘小斌
  1. attackprocess

    0下载:
  2. 类似病毒 能攻击进程 分为动态攻击和静态攻击 修改.exe文件-similar virus to attack the process is divided into static and dynamic offensive attack changes. Exe file
  3. 所属分类:进程与线程

    • 发布日期:2008-10-13
    • 文件大小:38156
    • 提供者:chenliang
  1. TCPattack

    0下载:
  2. 上传个用TCP攻击的工具,效果一般,但还是可以的,要是能用到的话,希望大家喜欢-uploads to use TCP attack tools, general effect, but it's still, if used up to the case, hope you like them
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:59148
    • 提供者:赵侃臻
  1. yizhen5jiantingdashangchuan

    2下载:
  2. 受控潜艇通过鱼雷攻击水上目标-商船。由于驱动程序过程中要装入大量的图片,声音效果文件,可能需要等待一段时间-controlled by submarine torpedo attack targets water-merchant. As the driver to the process of loading a large number of pictures, sound effects documents may need to wait for a certain period of
  3. 所属分类:JSP源码/Java

    • 发布日期:2008-10-13
    • 文件大小:261166
    • 提供者:李珍
  1. changyonggongjichengxuCyuanma1

    0下载:
  2. 常用攻击程序的C源代码,有些老但很有名,有兴趣的人可以学习学习-procedures used to attack the C source code, but some of the famous old, interested people can learn from
  3. 所属分类:C#编程

    • 发布日期:2008-10-13
    • 文件大小:8612
    • 提供者:虞效益
  1. changyonggongjichengxuCyuanma2

    0下载:
  2. 常用攻击程序的C源代码,有些老,但很有名,有兴趣的人可以学习学习-procedures used to attack the C source code, some old, but well-known, interested people can learn from
  3. 所属分类:C#编程

    • 发布日期:2008-10-13
    • 文件大小:7617
    • 提供者:虞效益
  1. syn-flood

    0下载:
  2. synflood 攻击代码。发送大量的数据包来使被攻击主机瘫痪。-synflood attack code. Send a large quantity of data packets to enable mainframe attack paralyzed.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:10877
    • 提供者:朱铮
  1. displayChallenge

    0下载:
  2. 牌形分析 从现有牌中提取出能攻打些牌形的牌-licensing shape analysis from the existing licenses can be extracted attack licensing some form of license
  3. 所属分类:棋牌游戏

    • 发布日期:2008-10-13
    • 文件大小:10516
    • 提供者:钟岑萱
  1. blindwatermark

    2下载:
  2. 数字水印程序,包括多分辨嵌入水印、提取水印程序,盲水印嵌入、提取程序,以及滤波攻击和JPEG攻击程序,PSNR和相似度计算公式(MATLAB)-digital watermarking procedures, including multiresolution embedded watermark, watermark extraction procedure, blind watermark embedding and extraction procedures, Filtering and
  3. 所属分类:图形图象

    • 发布日期:2008-10-13
    • 文件大小:3790
    • 提供者:成兴
  1. delphibahuanghou

    0下载:
  2. 八皇后问题是一个古老而著名的问题,是回溯算法的典 型例题。该问题是十九世纪著名的数学家高斯1850 年提出: 在8X8 格的国际象棋上摆放八个皇后,使其不能互相攻击, 即任意两个皇后都不能处于同一行、同一列或同一斜线上, 问有多少种摆法。-eight Queen's problem is an ancient and famous, is backtracking algorithm typical examples. The question is the famous
  3. 所属分类:开发工具

    • 发布日期:2008-10-13
    • 文件大小:145286
    • 提供者:xiaowu
  1. 11_watermark

    0下载:
  2. 介绍音频数字水印的制作,包括音频数字水印的嵌入、攻击、提取、检测-audio digital watermark on the production, including audio digital watermark embedded in the attack, extraction, detection
  3. 所属分类:嵌入式/单片机编程

    • 发布日期:2008-10-13
    • 文件大小:161064
    • 提供者:victor
  1. IPfgzrar

    0下载:
  2. IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪-IP traceback Technology denial of service attacks (DoS) to government departments and commercial
  3. 所属分类:开发工具

    • 发布日期:2008-10-13
    • 文件大小:38825
    • 提供者:air
  1. rsasystem

    0下载:
  2. RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。该课题要求完成对给定的文件作为输入,通过RSA算法对该数据进行加密,为了便于用户理解,要求提供此模型的可视化图形显示。 -RSA algorithm is the first one that could
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:183662
    • 提供者:杨怡
  1. xiaoxionghuijia123

    0下载:
  2. 小熊回家的小游戏,路上会遇到怪,可以躲避和攻击怪。-bear, a small home game, and the roads will encounter strange and can escape blame and attack.
  3. 所属分类:其他游戏

    • 发布日期:2008-10-13
    • 文件大小:5497
    • 提供者:yue
  1. 黑客常用的9种攻击方法

    0下载:
  2. 黑客常用的9种攻击方法-commonly used by hackers to attack method 9
  3. 所属分类:游戏

    • 发布日期:2008-10-13
    • 文件大小:6503
    • 提供者:星雨
« 1 2 ... 9 10 11 12 13 1415 16 17 18 19 ... 50 »
搜珍网 www.dssz.com