CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 攻击

搜索资源列表

  1. 网络监听攻击技术

    0下载:
  2. 好东西,网络监听的一些基本知识的讲解.对想进入黑客行列的同志门是觉对的好东西.-good things, network monitoring some basic knowledge on. Hackers right to enter the ranks of the comrades on the door McGREGOR is a good thing.
  3. 所属分类:技术管理

    • 发布日期:2008-10-13
    • 文件大小:10368
    • 提供者:彭宽
  1. 软件水印综述

    0下载:
  2. 随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题.详细介绍了软件水印这 种新兴软件版权保护技术,深入分析了软件水印的现状、分类、攻击方法以及已有的各种算法,并分别讨论了这 些算法的利弊,最后提出软件水印的下一步发展方向.-software industry as the rapid development of software products of copyright protection has become a very important issue. Det
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:61094
    • 提供者:隼鼻梁
  1. 10517-080605-0303B01-27

    0下载:
  2. 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施 -by introdu
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:44117
    • 提供者:陆雪
  1. vcdatabaofilter

    0下载:
  2. 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary of the computer network with in
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:143216
    • 提供者:qingming
  1. watermark_2

    0下载:
  2. 提出了一种离散小波变换域实现图像水印的方法。这种算法充分利用小波变换的特点,把原始图像及水印图像塔式分解,在多分辨率分解后的相同的频段来嵌入水印信息。该方法也利用了人眼视觉特性,算法简单而有效。实验证明,该算法较好地解决了水印不可见性与鲁棒性之间的矛盾,对常见的水印攻击都有较强的鲁棒性。-presents a discrete wavelet transform domain image watermarking method. This algorithm using wavelet tran
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:151372
    • 提供者:yy
  1. Networkoffensive

    0下载:
  2. 针对常见的针对网络信息保密性的攻击方法的防御-against the common view of network information confidential nature of the ways to attack the defense
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:34552
    • 提供者:liuying
  1. 缓冲区溢出攻击技术-栈溢出攻击技术

    0下载:
  2. 缓冲区溢出攻击技术 栈溢出攻击技术 具体描述 栈溢出攻击如何工作
  3. 所属分类:技术管理

    • 发布日期:2014-01-17
    • 文件大小:447702
    • 提供者:aijdf
  1. 黑客溢出攻击原理分析检测

    0下载:
  2. 黑客溢出攻击原理分析检测
  3. 所属分类:编程文档

    • 发布日期:2009-04-26
    • 文件大小:79178
    • 提供者:perfectdark
  1. ARP攻击与防护完全手册

    0下载:
  2. ARP攻击与防护完全手册
  3. 所属分类:网络营销

  1. PortMap1.6

    0下载:
  2. 一个很好的攻击端口抓机器,-A good grasp of the attack port machinery,
  3. 所属分类:Document

    • 发布日期:2017-04-08
    • 文件大小:283993
    • 提供者:小龙
  1. zhudongfangyu

    0下载:
  2. 详细叙述了如何用JAVA语言来实现主动防御行为库的建立和模拟网络攻击和防御的技术方案以及源码实现-Described in detail how to use JAVA language to achieve acts of active defense establishment and simulation library network attack and defense technology programs, as well as source code to achieve
  3. 所属分类:software engineering

    • 发布日期:2017-03-31
    • 文件大小:75908
    • 提供者:穷鬼
  1. MATLAB

    0下载:
  2. 数字水印算法中常用的 MATLAB 函数,应用MATLAB语言实现了一个空间域数字水印算法的嵌入、提取和攻击过程,并给出了程序运行的结果。-Digital watermarking algorithm used in the MATLAB function, the application of MATLAB language implementation of a spatial domain digital watermarking algorithm for embedding, extr
  3. 所属分类:Project Design

    • 发布日期:2017-04-24
    • 文件大小:63554
    • 提供者:何磊
  1. DoSattacks

    0下载:
  2. 简要介绍七种 DoS 攻击的方法,让使用者了解攻击原理,以致于能有效防止。-DoS attacks outlined seven ways to allow users to understand the attacks on principle, so that can effectively prevent.
  3. 所属分类:Project Manage

    • 发布日期:2017-04-11
    • 文件大小:990
    • 提供者:王杰
  1. Asequence-basedembeddedDCTdomainwatermarkingalgori

    0下载:
  2. ,应用MATLAB仿真按序选择嵌入位的DCT变换算法,对仿真程序运行后的各种参数 和效果图的变化进行了分析;最后结合GUI开发设计出数字水印执行过程仿真控制界面,并用常见的水印攻击测试了该算 法的鲁棒性。-Application MATLAB simulation embedded spaces in sequence selection algorithm of DCT transform, simulation program running on the various param
  3. 所属分类:software engineering

    • 发布日期:2017-04-06
    • 文件大小:320541
    • 提供者:xinyi
  1. charset-attack-in-webapp

    0下载:
  2. Web应用程序中的字符集攻击 目录 为什么要讨论字符集攻击 字节流和数据的本质 web架构层次 web数据处理流程 字符集处理过程中可能出现的安全问题 web各个层中的字符集攻击 其他可能出现的攻击 在应用程序中避免出现字符集问题 -Web application character set attack Directory Why attack the character set to be discussed Byte str
  3. 所属分类:software engineering

    • 发布日期:2017-03-28
    • 文件大小:19271
    • 提供者:林珺
  1. Watermarking-Against-Attack

    0下载:
  2. 小波和余弦变换的抗几何攻击数字水印算法,Wavelet and Cosine Transform Digital Watermarking Against Geometric Attack-Wavelet and Cosine Transform Digital Watermarking Against Geometric Attack
  3. 所属分类:software engineering

    • 发布日期:2017-03-27
    • 文件大小:474850
    • 提供者:lomgor
  1. Digital-Watermarking

    0下载:
  2. 抗几何攻击的数字水印技术综述Geometric Attack Resistant Digital Watermarking-Geometric Attack Resistant Digital Watermarking
  3. 所属分类:software engineering

    • 发布日期:2017-03-30
    • 文件大小:454927
    • 提供者:lomgor
  1. Audiowatermarking

    0下载:
  2. 抗同步攻击音频水印算法研究论文,具有指导意义,请多多下载翻阅。-Synchronized attacks against audio watermarking research papers, with the guide, please download read a lot.
  3. 所属分类:Document

    • 发布日期:2017-05-20
    • 文件大小:5797159
    • 提供者:黄大海
  1. 浅析SYN Flood攻击的原理及实现

    0下载:
  2. 介绍了TCP SYN FLOODING 攻击的原理和实现 PDF格式的论文
  3. 所属分类:文档资料

  1. Router为软路由,虚拟网络节点配置并攻击

    0下载:
  2. Router为软路由,虚拟网络节点配置并攻击 一、MAC地址泛洪攻击 二、ICMP DOS 三、IP地址欺骗 四、ARP MiddleMan
  3. 所属分类:编程文档

« 12 3 4 5 6 7 »
搜珍网 www.dssz.com