CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 开发工具 搜索资源 - 攻击

搜索资源列表

  1. delphibahuanghou

    0下载:
  2. 八皇后问题是一个古老而著名的问题,是回溯算法的典 型例题。该问题是十九世纪著名的数学家高斯1850 年提出: 在8X8 格的国际象棋上摆放八个皇后,使其不能互相攻击, 即任意两个皇后都不能处于同一行、同一列或同一斜线上, 问有多少种摆法。-eight Queen's problem is an ancient and famous, is backtracking algorithm typical examples. The question is the famous
  3. 所属分类:开发工具

    • 发布日期:2008-10-13
    • 文件大小:145286
    • 提供者:xiaowu
  1. IPfgzrar

    0下载:
  2. IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪-IP traceback Technology denial of service attacks (DoS) to government departments and commercial
  3. 所属分类:开发工具

    • 发布日期:2008-10-13
    • 文件大小:38825
    • 提供者:air
  1. overflow

    0下载:
  2. (黑客丛书)溢出的艺术。 软件破解及攻击类
  3. 所属分类:开发工具

    • 发布日期:2014-01-17
    • 文件大小:1058473
    • 提供者:suibianhuang
  1. Arnold

    0下载:
  2. 针对单一混沌系统安全性低、图像置乱与扩散无法抵御选择明文攻击及效率低等问题,在分析传统图 像加密算法的基础上,提出一种多混沌系统图像加密方法。算法采用图像置乱与扩散相结合,引入 Logistic 及 Kent 产生控制参数,设计了明密文相关的多轮加密策略。
  3. 所属分类:代码辅助

  1. 苏苏CC脚本

    0下载:
  2. 用于远程连接里用mysql命令下载发包执行CC脚本,让代理IP的攻击总质量提高质的飞跃,我爱搜珍网!!!!
  3. 所属分类:其它

    • 发布日期:2020-11-15
    • 文件大小:132451
    • 提供者:lsx3188714330
搜珍网 www.dssz.com