搜索资源列表
pc_01
- 关于安全的一个论文,不过没有元代吗,大家可以参考一下啊 -on a security paper, but not in lieu of it, we can take a look ah
firewallintext
- 文件名:filemon4。34,文件过滤驱动,最新版的filemon源代码。Sysinternals版 [QuickSYS.0.2.2.zip] - 包含vc源代码,进行驱动开发时,使用该工具自动生成驱动开发框架 [2004-05-12_ExtendingPassthru.zip] - 一个防火墙的程序,大家下下看研究一下 [ExtendingPassthru.zip] - passthru的扩展源码-File Name : filemon4. 34, the paper fi
DCT域隐藏
- 当要隐藏信息时,在MATLAB的命令窗内输入命令: hide = myhide(carry,signal,x,y); carry 用你的原始载体文件名代替,signal 用你所要隐藏的文件名代替 carry 和 signal 都必须是 *.* 的形式(注意不能省略单引号) x,y 是选取隐藏信息的位置坐标,在(x,y)和(y,x)处 生成的伪装载体文件名为hide.bmp 注意myhide.m文件,载体文件,隐藏文件都要在当前目录(current Directory)下 当要提取信息时,在MAT
3
- 防火墙是网络安全的关键技术,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境.本文重点就网络安全论述了网络防火墙安全技术的分类及其主要技术特征、防火墙的安全功能、实现防火墙的主要技术手段、防火墙技术优点和缺点、防火墙发展的新技术趋势以及防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类加以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成. -A firewall is a key network security technolo
IP-tracing
- 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。-Denial of Service (DoS) to government departments and commercial organizations resulting in serious economic losses and social thre
RESEARCH-ON-HTTP-TUNNEL
- 在总结分析应用层的几种防火墙穿透技术基础上,提出了反向 连接结合 HTTP 隧道的防火墙穿透通信方法,设计并实现了 HTTP 隧道 防火墙穿透通信模块。 -after reviewing and analyzing several technologies of application-layer firewall penetration, this paper presents the firewall penetrating technology based on HTT
Trojans-hide-Technology
- 木马的隐藏技术探讨,该文介绍了当今木马较常用的隐藏技术-Trojans hide technical discussion, this paper describes a more commonly used in today' s Trojans hidden technology
listener-and-firewall
- 基于数据包监听和防火墙的实现论文,本文主要研究的是对局域网的数据包监听并分析,采用WINSOCK技术实现的-This paper studies the LAN packet monitoring and analysis using WINSOCK technology based packet listener and firewall implementations papers