CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 搜索资源 - 威胁

搜索资源列表

  1. NetTime

    0下载:
  2. 用于扫描你的电脑上所有的TCP端口的状态。利用这个功能,你可以轻松、快速的查出你的电脑上所使用的TCP端口,进而判断你的电脑是否中了*。扫描出来的端口状态有两种:拒绝连接、接受连接。对于处于拒绝连接状态的端口,很可能是你的电脑为了与外部主机连接而使用的,通常情况下不会对你的网络安全构成威胁。而处于接受连接状态的端口,可能会对你的网络安全构成威胁,甚至很有可能是*程序在运行!假若你想通过本端口扫描来判断你的电脑是否中了*,在扫描时请不要运行其它网络程序,如果扫描结果还是有处于接受连接状态的端
  3. 所属分类:通讯编程

    • 发布日期:2008-10-13
    • 文件大小:361.01kb
    • 提供者:李利
  1. 计算机端口介绍详细列表

    0下载:
  2. 计算机端口介绍[详细列表]我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D,-port on the computer [listing] We often in various technical articles seen as 135,137,139,443 like "port", but these ports W
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:14.76kb
    • 提供者:王天
  1. pik

    0下载:
  2. 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:611.87kb
    • 提供者:孙鹏
  1. computerport

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether what is the use? It will give
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:14.34kb
    • 提供者:吴微
  1. proxy

    1下载:
  2. 用java实现的代理通信,两台计算机通过另外一台计算机交换通信,防止不安全的一端对另一端的威胁.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:43.36kb
    • 提供者:张峰
  1. matlab-pca

    0下载:
  2. matlab 主成分分析法程序,以目标威胁度评估为例
  3. 所属分类:matlab例程

    • 发布日期:2008-10-13
    • 文件大小:939byte
    • 提供者:shaseng
  1. PacketCapture13

    0下载:
  2. 网络抓包工具,用于监控网络中的数据包,及分析有无威胁
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:22.37kb
    • 提供者:xugang
  1. missile.m

    2下载:
  2. 对导弹 进行 数值 模拟 ,对 导弹进行简化 ,可加入 地形 中 构造 最小 威胁曲面 用于航迹 规划研究
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:784byte
    • 提供者:zhangkao
  1. VC++

    0下载:
  2. VC++编程实现网络嗅探器 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。 虽然网络嗅探器技术被黑客利用后会对
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:10.64kb
    • 提供者:陈清平
  1. ESCAN

    0下载:
  2. ESCAN源代码 ESCAN是一个完全设计和研发来保护个人计算机免于各类威胁(像是病毒、间谍软件、广告软件、恶意软件、按键记录程序、黑客程序、垃圾邮件软件、隐私权问题、令人厌恶的内容..等等)的专业软件
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:351.35kb
    • 提供者:yingzs04
  1. DSA

    0下载:
  2. Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1; x:x
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:133.74kb
    • 提供者:wildkaede
  1. 受威胁的系统

    0下载:
  2. Linux 2.6.* 内核Capability LSM模块进程特权信任状本地权限提升漏洞-Linux kernel 2.6 .* Capability LSM module process privilege from the local authority trust Vulnerability
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:2.51kb
    • 提供者:
  1. vim72.tar

    0下载:
  2. vim7.2最新源码。Vim 7.2修正了大量bug并更新了运行时文件,最主要的新特性在于加入对脚本浮点数的支持。另外,修正了上一版中发现多个导致崩溃和威胁安全的问题。
  3. 所属分类:Linux/Unix编程

    • 发布日期:2008-10-13
    • 文件大小:8.57mb
    • 提供者:action
  1. 智能卡技术

    0下载:
  2. 目录 第1章 智能卡概述  1.1 智能卡基础  1.1.1 什么是智能卡  1.1.2 智能卡的分类  1.1.3 IC卡与磁卡的比较  1.1.4 智能卡应用系统的构成要素  1.2 智能卡的用卡过程  1.2.1 智能卡的生存周期  1.2.2 智能卡的用卡过程  1.3 智能卡的安全性  1.3.1 威胁信息安全的因素  1.3.2 智能卡的安全技术  1.4 智能卡的国际标准  1.5 智能卡的应用概况与发展前景  1.5.1 欧美应用概况  1.5
  3. 所属分类:嵌入式/单片机编程

    • 发布日期:2010-05-14
    • 文件大小:11.52mb
    • 提供者:yifansdut
  1. LaptopBackupsource

    0下载:
  2. 热插拔设备现在是一个巨大威胁的IT安全。 In this article, we will try to develop a user-mode application to detect device change on the system, ie plug-in a USB drive, iPod, USB wireless network card, etc. The program can also disable any newly plugged devices.在本文中,我们将尝
  3. 所属分类:Windows Kernel

    • 发布日期:2017-04-06
    • 文件大小:325.21kb
    • 提供者:mm
  1. fangfan_SQL_in

    0下载:
  2. 观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。-Observed a number of recent security incidents and their consequences, security experts have been a conclusion that these threats are mainly caused by the adoption of SQL injection.
  3. 所属分类:SQL Server

    • 发布日期:2017-04-14
    • 文件大小:3.82kb
    • 提供者:kaiser
  1. SIP2

    0下载:
  2. 随着以软交换为核心的下一代网络的发展,会话初始协-iX(SIP)的安全应用问题显得越来越重要。在介绍SIP协议安 全性特点的基础上,针对其可能受到的安全威胁,讨论了SIP协议的安全机制问题。重点对SIP协议安全机制中的两个主要 方面—— 信今安全与媒体安全做了较为全面的分析。根据分析结果和网络特点,提出了安全机制的应用模型设计方案,并对 方案的具体应用进行了描述,最后指出了应用模型在实际应用中可能存在的问题。-Along with the softswitch as the core
  3. 所属分类:VOIP program

    • 发布日期:2017-04-27
    • 文件大小:241.08kb
    • 提供者:王名
  1. pathplanningbasedonprobabilitymap

    2下载:
  2. 基于威胁概率地图的航迹规划方法,首先建立威胁概率地图,然后利用A—star算法进行航迹寻优秀。-Threat probability map based on route planning, threat probability map is established, then using A-star algorithm for finding good track.
  3. 所属分类:AI-NN-PR

    • 发布日期:2015-05-01
    • 文件大小:5.23mb
    • 提供者:buckly
  1. planning

    0下载:
  2. matlab环境下建立威胁模型,规划路径,回避威胁-path plan
  3. 所属分类:matlab

    • 发布日期:2017-04-02
    • 文件大小:1.94kb
    • 提供者:亦心空
  1. 蚁群算法实例

    2下载:
  2. 基于蚁群算法的路径规划 含有威胁源 更逼真的模拟了真实的环境(The path planning based on ant colony algorithm contains a threat source, which simulates the real environment more realistically.)
  3. 所属分类:Windows编程

    • 发布日期:2018-05-02
    • 文件大小:13kb
    • 提供者:深海_鱼
« 12 3 4 5 »
搜珍网 www.dssz.com