点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击实例教学
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
JAVA安全性编程实例.doc及源码
本人花钱在网上买到的本书DOC版本附带光盘源码。 本书以大量的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。内容涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet以及基于身份的验证和授权(JAAS)等。 全书的实例极为精
所属分类:
Java
发布日期:2009-06-18
文件大小:2mb
提供者:
yjsxxgm
Java安全性编程实例 完整PDF版
【内容简介】 本书以大量的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。内容涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet以及基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题的代码,而又
所属分类:
Java
发布日期:2009-06-25
文件大小:2mb
提供者:
zxjgoodboy
3DS MAX游戏美工设计风云
本书以3ds max为工具,借助范例,用专业视角循序渐进地解网络游戏制作流程和技巧,读者可领略游戏制作的全过程,掌握游戏制作精髓。 本书内容包括:游戏制作基础、场景制作、武器装备和动画制作、角色制作、怪物NPC制作、游戏特效制作;并邀请专业人士对游戏制作发展趋势进行预测,对几款成功游戏的制作流程和经验进行交流。 本书适合网络游戏美工和对游戏制作感兴趣的人员参考学习。 多媒体光盘提供了书中所有精彩实例的视频教学,并给出所有实例的源文件及素材,供读者练习时参考。 目录: 第1章 游戏制作和基本知识
所属分类:
网络基础
发布日期:2010-06-23
文件大小:12mb
提供者:
xzpd2012
攻击实例教学
攻击实例教学,基础知识入门
所属分类:
专业指导
发布日期:2008-03-17
文件大小:526kb
提供者:
peter7529
Java安全性编程实例
本书以大量精简的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。 经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet,基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题的代码,而又可真正运行,便
所属分类:
Java
发布日期:2010-12-12
文件大小:2mb
提供者:
kewei8976
基于Ethereal 的网络协议分析在网络课程教学中的应用
在网络测试、故障诊断及计算机网络教学实验中都需要从网上截获数据包并对其进行网络协 议分析。作者通过实例介绍了用Ethereal 从网上俘获数据包,并对其进行TCP/IP 协议、FTP 协议、ARP 协议等进行分析研究,使学生 对网络协议的原理、工作过程等有系统的了解,并能在网络管理、网络安全防范方面起到积极的作用。 当网络发生异常,遭受到攻击、感染病毒时,我们需要对攻击对象进行定位,并采取相应的防范补救措施。
所属分类:
网络监控
发布日期:2011-06-30
文件大小:1mb
提供者:
jinwu43
计算机监控技术与系统开 配套源代码下载
网上难得一见的好东东 学习串口通信和串口监控的经典范例 包含以下内容的源代码 第一章 概述(1学时) 1.1 计算机监控系统的概念 1.2 计算机监控系统的主要特点 1.3 计算机监控系统的分类 1.4 计算机监控系统的应用 1.5 计算机监控系统的实例 重点:突出本书的主要内容及其作用与意义。 第二章 Visual Basic入门(2学时) 2.1 Visual Basic的开发环境 2.2 教学计划计算器 2.3 程序的调试技术 2.4 帮助文档的制作 2.5 程序的发布 重点:介绍Vis
所属分类:
VB
发布日期:2011-07-16
文件大小:4mb
提供者:
GGYYBOY
Java安全性编程实例
本书以大量的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。内容涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet以及基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题的代码,而又可真正运
所属分类:
Java
发布日期:2012-07-02
文件大小:1mb
提供者:
datasyman
JAVA WEB 开发详解:XML+XSLT+SERVLET+JSP 深入剖析与实例应用.part5
全书一共被压缩为5个rar,这是第五个!!!! 其他的请看ID:ljtt123(本人分享) 本博客提供的所有教程的资源原稿均来自于互联网,仅供学习交流之用,切勿进行商业传播。同时,转载时不要移除本申明。如产生任何纠纷,均与本博客所有人、发表该文献之人无任何关系。谢谢合作 本书共分4部分,从xml、servlet、jsp和应用的角度向读者展示了java web开发中各种技术的应用,循序渐进地引导读者快速掌握java web开发。. 本书内容全面,涵盖了从事java web开发所应掌握的所有知
所属分类:
Web开发
发布日期:2012-08-06
文件大小:51mb
提供者:
ljtt123
java_安全性编程实例.pdf
本书以大量精简的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。 经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。涉及Java加密和解密, 反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令 保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位 置和签发者的授权,签名Java Applet,基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题的代码,而又可真正运
所属分类:
Java
发布日期:2013-01-07
文件大小:2mb
提供者:
appsna
java_安全性编程实例
本书以大量精简的实例介绍了 Java 安全性编程方面的概念和技术,全书共计 9 章。 经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。涉及 Java 加密和解密, 反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令 保护,数字证书和证书链的生成、签发、检验和维护,SSL 和 HTTPS 客户及服务器程序、基于代码位 置和签发者的授权,签名 Java Applet,基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题
所属分类:
Java
发布日期:2013-07-10
文件大小:2mb
提供者:
dex708819
Mybatis现学现用
以最短的时间学会Mybatis,并使用到项目中,包括搜集的很多资料;很全很全:并且有项目实例 例如:mybatis中的#和$的区别? 1. #将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。如:order by #user_id#,如果传入的值是111,那么解析成sql时的值为order by "111", 如果传入的值是id,则解析成的sql为order by "id". 2. $将传入的数据直接显示生成在sql中。如:order by $user_id$,如果传入的值是
所属分类:
Java
发布日期:2014-12-16
文件大小:12mb
提供者:
maxwell_chia
ARP攻击原理实例分析与防范
ARP攻击的原理,实例及防范措施,适合于教学使用
所属分类:
专业指导
发布日期:2008-11-20
文件大小:448kb
提供者:
lengjing71