搜索资源列表
网络监听攻击技术
- 好东西,网络监听的一些基本知识的讲解.对想进入黑客行列的同志门是觉对的好东西.-good things, network monitoring some basic knowledge on. Hackers right to enter the ranks of the comrades on the door McGREGOR is a good thing.
软件水印综述
- 随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题.详细介绍了软件水印这 种新兴软件版权保护技术,深入分析了软件水印的现状、分类、攻击方法以及已有的各种算法,并分别讨论了这 些算法的利弊,最后提出软件水印的下一步发展方向.-software industry as the rapid development of software products of copyright protection has become a very important issue. Det
10517-080605-0303B01-27
- 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施 -by introdu
vcdatabaofilter
- 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary of the computer network with in
watermark_2
- 提出了一种离散小波变换域实现图像水印的方法。这种算法充分利用小波变换的特点,把原始图像及水印图像塔式分解,在多分辨率分解后的相同的频段来嵌入水印信息。该方法也利用了人眼视觉特性,算法简单而有效。实验证明,该算法较好地解决了水印不可见性与鲁棒性之间的矛盾,对常见的水印攻击都有较强的鲁棒性。-presents a discrete wavelet transform domain image watermarking method. This algorithm using wavelet tran
Networkoffensive
- 针对常见的针对网络信息保密性的攻击方法的防御-against the common view of network information confidential nature of the ways to attack the defense
缓冲区溢出攻击技术-栈溢出攻击技术
- 缓冲区溢出攻击技术 栈溢出攻击技术 具体描述 栈溢出攻击如何工作
黑客溢出攻击原理分析检测
- 黑客溢出攻击原理分析检测
ARP攻击与防护完全手册
- ARP攻击与防护完全手册
PortMap1.6
- 一个很好的攻击端口抓机器,-A good grasp of the attack port machinery,
zhudongfangyu
- 详细叙述了如何用JAVA语言来实现主动防御行为库的建立和模拟网络攻击和防御的技术方案以及源码实现-Described in detail how to use JAVA language to achieve acts of active defense establishment and simulation library network attack and defense technology programs, as well as source code to achieve
MATLAB
- 数字水印算法中常用的 MATLAB 函数,应用MATLAB语言实现了一个空间域数字水印算法的嵌入、提取和攻击过程,并给出了程序运行的结果。-Digital watermarking algorithm used in the MATLAB function, the application of MATLAB language implementation of a spatial domain digital watermarking algorithm for embedding, extr
DoSattacks
- 简要介绍七种 DoS 攻击的方法,让使用者了解攻击原理,以致于能有效防止。-DoS attacks outlined seven ways to allow users to understand the attacks on principle, so that can effectively prevent.
Asequence-basedembeddedDCTdomainwatermarkingalgori
- ,应用MATLAB仿真按序选择嵌入位的DCT变换算法,对仿真程序运行后的各种参数 和效果图的变化进行了分析;最后结合GUI开发设计出数字水印执行过程仿真控制界面,并用常见的水印攻击测试了该算 法的鲁棒性。-Application MATLAB simulation embedded spaces in sequence selection algorithm of DCT transform, simulation program running on the various param
charset-attack-in-webapp
- Web应用程序中的字符集攻击 目录 为什么要讨论字符集攻击 字节流和数据的本质 web架构层次 web数据处理流程 字符集处理过程中可能出现的安全问题 web各个层中的字符集攻击 其他可能出现的攻击 在应用程序中避免出现字符集问题 -Web application character set attack Directory Why attack the character set to be discussed Byte str
Watermarking-Against-Attack
- 小波和余弦变换的抗几何攻击数字水印算法,Wavelet and Cosine Transform Digital Watermarking Against Geometric Attack-Wavelet and Cosine Transform Digital Watermarking Against Geometric Attack
Digital-Watermarking
- 抗几何攻击的数字水印技术综述Geometric Attack Resistant Digital Watermarking-Geometric Attack Resistant Digital Watermarking
Audiowatermarking
- 抗同步攻击音频水印算法研究论文,具有指导意义,请多多下载翻阅。-Synchronized attacks against audio watermarking research papers, with the guide, please download read a lot.
浅析SYN Flood攻击的原理及实现
- 介绍了TCP SYN FLOODING 攻击的原理和实现 PDF格式的论文
Router为软路由,虚拟网络节点配置并攻击
- Router为软路由,虚拟网络节点配置并攻击 一、MAC地址泛洪攻击 二、ICMP DOS 三、IP地址欺骗 四、ARP MiddleMan