点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 主动扫描
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
启发式扫描和主动防御技术
启发式扫描和主动防御技术是目前比较先进的反病毒技术,本文档就这两种技术进行了详细的介绍和分析
所属分类:
网络攻防
发布日期:2009-11-19
文件大小:35kb
提供者:
zgw029022
杀毒软件查杀原理包含启发式扫描技术主动防御技术的原理
包含讲解特征码查杀技术、启发式扫描技术、主动防御技术的原理。网络上现在暂时还没有的资料。 7.7.1启发式扫描 在章节7.1中,我们已经了解了启发式扫描的评分原理。而本节对启发式扫描的讲解将直接针对NOD32这款杀毒软件的启发式扫描。如何躲过NOD32的启发式扫描可以说是*技术讨论圈子中讨论的最火热的话题了。现在就让大叔给大家揭开NOD32启发式扫描的神秘面纱。 NOD32启发式扫描的原理十分简单,同其他的启发式扫描一样,也 是一种评分原理。举一个简单的例子,一般的下载者程序都要用到两个AP
所属分类:
网络攻防
发布日期:2010-05-03
文件大小:66kb
提供者:
qingqingjiayuan6
x-scan 3.2
x-scan工具,用于主动端口扫描 网络安全实验中,经常会用到此软件 无病毒
所属分类:
网络安全
发布日期:2012-03-24
文件大小:8mb
提供者:
napper_zhao
两款另类的网络扫描神器-Scanrand和Unicornscan
Scanrand是一款无状态主机发现和端口扫描工具。它以降低可靠性来换取异常快的速度,还使用了加密技术防止黑客修改扫描结果。此工具是Dan Kaminsky出品的Paketto Keiretsu的一部分。 Unicornscan是一款通过尝试连接用户系统(User-land)分布式TCP/IP堆栈获得信息和关联关系的端口扫描器。它主要功能包括带有所有TCP变种标记的异步无状态TCP扫描、异步无状态TCP标志捕获、通过分析反馈信息获取主动/被动远程操作系统、应用程序、组件信息。
所属分类:
网络安全
发布日期:2012-03-28
文件大小:3mb
提供者:
netpeople2007
微点主动防御软件网络版技术白皮书
不再需要 等待升级病毒库—即时防杀各种未知*和新病毒 不再需要 扫描整个硬盘—主动分析判断拦截各种病毒威胁 不再需要 补系统漏洞—主动防御黑客利用漏洞的攻击 占用资源低 让电脑、游戏、网络更流畅 微点主动防御软件,是北京东方微点信息技术有限责任公司(以下简称微点公司)自主研发的具有完全自主知识产权的新一代反病毒产品,在国际上首次实现了主动防御技术体系,并依此确立了反病毒技术新标准。
所属分类:
网络基础
发布日期:2017-06-01
文件大小:3mb
提供者:
jiangsucsdn002
USBThreatDefender(病毒主动扫描软件)V1.0安全免费安装版
USB Threat Defender病毒主动扫描软件是终极USB防病毒解决方案,其独特的主动和定义扫描技术结合在一起,释放出一种新的安全堡垒的水平,快来下载体验吧。 软件介绍 USB Threat Defender病毒主动扫描软件不只是另一个Autorun.inf病毒去除,这需要比这更提供最大的保障。 新的保护水平检测病毒错过了最好的反病毒给予最大限度的保护反对任何威胁,试图攻击系统通过任何US
所属分类:
其它
发布日期:2019-08-07
文件大小:1mb
提供者:
weixin_39840924
在SQL Server计算机上运行病毒扫描软件
如果需要在运行有SQL Server的机器上运行病毒扫描软件,怎样做才不会影响性能?这取决于您希望运行的病毒扫描软件的类型。本文详细介绍了目前三种类型的病毒扫描软件——主动病毒扫描、病毒清除及漏洞扫描。
所属分类:
其它
发布日期:2020-03-03
文件大小:25kb
提供者:
weixin_38648968
深入了解扫描阵列雷达信号处理
主动电扫描阵列 (AESA) 雷达是当今先进武器系统的关键组成 , 特别是机载作战系统。而其体系结构的未来发展将超越最初的军事应用,延伸到地球物理测绘、汽车辅助驾驶、自动车辆、工业机器人和增强现实等领域:实际上, 这包括任何需要对大量的传感器数据进行调理,融合到模型中进行判决的应用。
所属分类:
其它
发布日期:2020-08-14
文件大小:206kb
提供者:
weixin_38537941
医疗电子中的心脏守护神,村田智能BCG心脏冲击扫描解决方案
村田提出了“主动智能生活“概念,旨在以用户为中心,在用户意识到自己的需求之前,提前实现所需的高品质生活。村田智能BCG心脏冲击扫描解决方案,将患病风险与几率降到最低而且不会打乱人们的正常作息,即使是在工作状态下也可以进行监测。 村田主动智能生活概念 智能生活的最主要的目的之一,是通过先进的理念和技术,使人们生活的更舒适更惬意。每个人因所处的环境不同,对“智能生活”的理解也各有不同。 村田制作所(中国)(以下简称村田)提出了“主动智能生活“概念,旨在以用户为中心,在用户意识到
所属分类:
其它
发布日期:2020-10-20
文件大小:87kb
提供者:
weixin_38735544
医疗电子中的村田智能BCG方案—打造主动健康监
村田制作所(中国)提出了“主动智能生活”的概念,在智能医疗领域可以做到在身体还没有做出反应之前,用精确的感知与科学的方式提取身体发出的信号并且实现健康、舒适的生活。村田推出的这一“间接接触BCG心脏冲击扫描解决方案(以下简称BCG方案)”,只要将BCG模块搭载在人体可以接触到的载体,它们就可以成为“健康监测仪”。因此村田BCG方案可以将患病风险与几率降到最低而且不会打乱人们的正常作息,即使是在工作状态下也可以进行监测。 浅析心脏冲击扫描(BCG)技术 BCG是Ballistocard
所属分类:
其它
发布日期:2020-10-19
文件大小:214kb
提供者:
weixin_38650150
基于云的快速轻载主动良性蠕虫对策技术的策略
良性蠕虫由于对蠕虫繁殖和易感宿主的补丁的主动防御,已在蠕虫研究领域引起了广泛关注。 本文针对基于云的良性蠕虫对策提出了两种改进的蠕虫反蠕虫(WAW)模型。 这些Re-WAW模型基于蠕虫传播定律和两因素模型。 一种是基于云的良性Re-WAW模型,以实现有效的蠕虫遏制。 另一个是两阶段的Re-WAW传播模型,该模型使用基于良性蠕虫与恶意蠕虫的比率的主动和被动切换防御策略。 该模型旨在避免由于良性蠕虫的主动扫描而引起的网络拥塞和其他潜在风险。 仿真结果表明,基于云的Re-WAW模型显着提高了蠕虫传播的
所属分类:
其它
发布日期:2021-03-26
文件大小:1mb
提供者:
weixin_38695452
OutageAlert:OutageAlert是一项服务,它将扫描BC Hydro的网站上的停电情况,并向受影响的用户发送通知。 该解决方案将利用智能手机的高普及率,主要通过电子邮件和短信发送通知-源码
停电警报 TRU课程:COMP 3450:人机交互设计开发团队:Nick,Taylor,Gregorson 问题描述 BC Hydro是不列颠哥伦比亚省的主要电力公司。 当前,当家庭或企业停电时,BC Hydro不会为其客户提供任何警报服务。 北美的其他电力公司也提供这项服务,例如EPCOR(爱德蒙顿,AB)和佐治亚州电力公司。 核心问题是关于停电的信息不会主动分发给可能需要采取行动保护其财产的电力客户。 拟议解决方案(想法描述) 我们的想法是提供一项服务,该服务将扫描BC Hydro网站上的
所属分类:
其它
发布日期:2021-03-16
文件大小:1mb
提供者:
weixin_42169674
PassiveDataSorting:自动化被动扫描系统分为数据源,数据处理,扩展验证等三个变量,本系统属于数据处理部分,抓取流量分配的数据,进行分析过滤去重等操作,发送至消息数值中,等待PassiveSecCheck消费-源码
PassiveDataSorting 0.1 自动化被动扫描系统分为数据源,数据处理,扩展验证等三个变量,本系统属于数据处理部分,抓取流量分配的数据,进行分析过滤去重等操作,发送至消息数值中,等待PassiveSecCheck消费 作者 咚咚呛 如有其他建议,可联系微信280495355 支持 满足如下安全需求 1、支持大流量镜像(比如核心交换机上对负载均衡nginx或waf流量镜像)数据处理,当流量过大会主动丢弃 2、支持流量对http解析 2、支持按照规则进行去重、去静态、去相似等方法,已集
所属分类:
其它
发布日期:2021-03-11
文件大小:81kb
提供者:
weixin_42130889
燃气流红外空间扫描方程近似解
本文以CO2(4.3μm)为发射与吸收介质,讨论轴对称燃气流低分辨率红外空间扫描方程的反演.使用洛仑茨线的随机谱带模型,指数-倒数线强分布函数和Curtis-Godson近似表示透过率.建立了通过已知吸收气体浓密分布,由辐射传递方程反演温度分布的迭代法.计算试验说明:此迭代法较为简单,收敛迅速,计算精度高.分析说明在较低温度和使用较大波数时,辐射强度误差对温度解的影响变小.推演得到由辐射传递方程和透过率方程求解吸收气体浓度分布的近似公式.此近似公式和温度迭代法组成了主动式红外空间扫描的近似反演.
所属分类:
其它
发布日期:2021-03-04
文件大小:4mb
提供者:
weixin_38720461
主动安全-黑标.rar
(黑标)道路运输车辆智能视频监控车载终端技术要求 (黑标)道路运输车辆智能视频监控系统通讯技术要求 本标准为PDF格式,非扫描件
所属分类:
交通
发布日期:2021-03-03
文件大小:744kb
提供者:
weixin_42738591
主动安全-粤标.rar
(粤标)通讯协议规范20201229-2 (粤标)终端技术规范20201229-2 本文件为PDF格式,非扫描件。
所属分类:
交通
发布日期:2021-03-03
文件大小:1mb
提供者:
weixin_42738591
如何使用Nessus扫描漏洞
漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行
所属分类:
其它
发布日期:2021-02-25
文件大小:246kb
提供者:
weixin_38690079
主动匹配多个字符串的算法
本文提出了一种基于Wu–Manber算法的多字符串匹配算法。 该算法消除了表格HASH和SHIFT的功能重叠,并以一种激进的方式计算移位距离。 每次测试后,该算法都会检查扫描窗口旁边的字符,以最大化移位距离。 这个想法与快速搜索(QS)算法的想法是一致的。 在四个字母上的实验结果表明,新算法比Wu–Manber和其他最新算法更有效,特别是在短模式集和大字母上。
所属分类:
其它
发布日期:2021-02-23
文件大小:421kb
提供者:
weixin_38646659
用扫描干涉仪观察Ar
设计并制成了一台适用于Ar~+激光器的扫描干涉仪,用它观察了主动锁模Ar~+激光器频域的某些特性,拍摄到激光器在锁模状态下清晰的纵模频谱.实测干涉仪的分辨本领为30兆赫,精细常数为150.
所属分类:
其它
发布日期:2021-02-06
文件大小:1mb
提供者:
weixin_38683488
主动形状模型分割方法对光学重建的影响
在非匀质成像中, 器官形状是影响建模光在生物体内传播过程的重要因素,它能直接影响荧光分子断层成像(FMT)的重建过程。器官图像的手动分割过程较为复杂, 且对图像质量要求较高, 而边缘检测、区域生长、主动轮廓模型等自动分割方法在处理复杂医学图像时存在很大的局限性。因此, 使用基于主动形状模型(ASM)的自动分割方法, 对小鼠器官图像进行准确分割, 并使用基于L1范数优化的重建算法实现光源重建。为分析基于ASM的器官图像分割精度与重建精度的关系, 采集小鼠计算机断层扫描(CT)数据并进行真实实验,
所属分类:
其它
发布日期:2021-02-04
文件大小:1mb
提供者:
weixin_38507208
«
1
2
3
4
5
6
7
8
9
10
»