搜索资源列表
yuanchengmuma
- 远程控制,其中包含了连接,控制等功能,是学习网络编程很好的例子-remote control, which includes the connection, and control functions of the Learning Network Programming good example
p2p
- P2P 之 UDP穿透NAT的原理与实现(附源代码) 原创:shootingstars 参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt baidu 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Tran
netsafe1111--7
- 《网络安全开发包详解》 第7章 网络入侵检测开发包Libnids 7.1 Libnids概述 7.1.1 Libnids的使用范围 7.1.2 Libnids的安装 7.2 Libnids数据结构 7.2.1 基本常量 7.2.2 ttrple4 7.2.3 halLstream 7.2.4 tcp_stream 7.2.5 nids_prm 7.2.6 nids_chksum_ctl 7.3 Libnids函数 7.4 Li
局域网QQ透视眼
- 简介: 该程序可以监测局域网中的机器是否使用了QQ , 可以知道上了QQ的机器的IP,端口,QQ号。 该程序需在win2000下运行,且网络连接方式要是用HUB。DELPHI 7编译通过 -descr iption : The program can monitor LAN use of the machinery of QQ, QQ know on the machine's IP, port, 737. The process required in running WIN2000,
IntrusionDetectionTechnologyBaseonSupportVectorMac
- 本论文将统计学习理论引入入侵检测领域,讨论了基于SVM方法的智能检测 策略,检测算法具有良好的推广能力.引入HVDM距离代替范数,改进了SVM的 RBF核函数定义,使之能够直接处理异构的网络连接信息 利用有保证的估计方法 来确定训练数据集规模,避免了依靠实验选择训练规模的盲目性 针对重复样本 和重要样本提出了样本加权的思路,降低了错分样本的可能 考虑到网络连接记 录的不同属性对检测结果贡献不一的事实,提出了特征选择与特征加权的方法, 进而得到一个更好的分类超平面,提高了检
dll
- dll钩子 钩住程序网络连接
httpdl
- 通过使用HTTP代理进行数据传输和网络连接
IPHelper
- 切换IP,无须通过网络连接,通过预先配置好的IP方案,一键搞定
Build_a_wireless_intrusion_honeypot
- 众所周知无线网络在带来灵活接入的同时安全问题一直以来都是其软肋,企业无线网络或者家庭无线网络都很容易吸引外来“观光者”,一方面WEP,WPA等加密措施的纷纷被破解使得无线加密形同虚设,另一方面无线网络的自动寻网自动连接也让很多“非有意者”连接到你的无线网络中。那么我们该如何防范针对无线网络的攻击和入侵呢?我们是否能够通过必要的措施对入侵者进行反击呢?今天就请各位读者跟随笔者一起反客为主搭建无线入侵蜜罐,让入侵者露出本来面目。-As we all know to bring a flexible
vbcheck
- vb检查网络是否连接 vb检查网络是否连接 -wo buhui yingwen wo buhui yingwen wo buhui yingwen wo buhui yingwen
