您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数字水印技术的攻击方法及对策

  2. 数字水印技术的攻击方法及对策是一篇论文哦 pdf格式的
  3. 所属分类:专业指导

    • 发布日期:2009-05-29
    • 文件大小:167kb
    • 提供者:pepsilau
  1. 信息隐藏技术及其攻击方法

  2. 信息隐藏技术及其攻击方法 信息安全竞赛可能会有用。。。。。。
  3. 所属分类:专业指导

    • 发布日期:2009-10-07
    • 文件大小:628kb
    • 提供者:alpc32
  1. DoS和DDoS的攻击方法解析教你如何攻防

  2. DoS和DDoS的攻击方法解析教你如何攻防
  3. 所属分类:网络攻防

    • 发布日期:2012-05-10
    • 文件大小:22kb
    • 提供者:lt900129
  1. XSS跨站脚本攻击方法初探

  2. XSS跨站脚本攻击方法初探,适合XSS入门学习。
  3. 所属分类:网络攻防

    • 发布日期:2012-06-03
    • 文件大小:171kb
    • 提供者:qiuyengwo
  1. 密码攻击方法PPT介绍

  2. 密码攻击方法PPT介绍,介绍了线性,差分等主要攻击方法,适合作讲学与学习资料性了解。
  3. 所属分类:专业指导

    • 发布日期:2014-03-16
    • 文件大小:1mb
    • 提供者:lilang911
  1. RC4算法最新攻击方法

  2. RC4是Rivest于1987年设计的一个加密算法,被广泛用到SSL、STL等协议中,本文发表在欧密上,是最新的攻击方法。
  3. 所属分类:其它

    • 发布日期:2016-01-14
    • 文件大小:367kb
    • 提供者:litpud
  1. 基于生成对抗网络的对抗样本攻击方法

  2. 基于生成对抗网络的对抗样本攻击方法,田宇,刘建毅,随着深度学习技术的广泛应用,深度学习安全问题也逐渐引起人们关注,其中,对抗样本攻击是深度学习在安全领域中的热点。如何对深
  3. 所属分类:其它

    • 发布日期:2020-03-13
    • 文件大小:657kb
    • 提供者:weixin_38638799
  1. php通过session防url攻击方法

  2. 主要介绍了php通过session防url攻击方法,可通过session获取用户名再传入URL来防止URL攻击,是非常实用的技巧,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:34kb
    • 提供者:weixin_38576392
  1. 基于初始偏移随机化的多流抗攻击方法

  2. 基于初始偏移随机化的多流抗攻击方法
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:834kb
    • 提供者:weixin_38695471
  1. 你所不知道的XML安全—XML攻击方法小结

  2. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如XMLschemas(遵循XMLSchemas规范)和documentstypedefinitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。XML可扩展标记语言,被设计用来传输和存储数据。其形式多样例如:1.文档格式(OOXML,ODF,PDF,RSS,DOCX...)2.图片格式(SVG,EXIFHeaders,...)3.配置文件(
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:387kb
    • 提供者:weixin_38641150
  1. 基于卡方统计量的多差分攻击方法

  2. 基于卡方统计量的多差分攻击方法
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:530kb
    • 提供者:weixin_38710566
  1. 一种针对Bencode编码实现的BitTorrent系统攻击方法

  2. Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,实验发现对当前主流的BT客户端:比特精灵、迅雷(迷你迅雷)、比特彗星、FlashGet和TuoTu都
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:413kb
    • 提供者:weixin_38687968
  1. 基于无效路由注入的网络攻击方法

  2. 基于无效路由注入的网络攻击方法
  3. 所属分类:其它

  1. 基于虚拟散列安全访问路径VHSAP的云计算路由平台防御DDoS攻击方法

  2. 基于虚拟散列安全访问路径VHSAP的云计算路由平台防御DDoS攻击方法
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:820kb
    • 提供者:weixin_38551046
  1. Active-Directory-Exploitation-Cheat-Sheet:备忘单,其中包含Windows Active Directory的常见枚举和攻击方法-源码

  2. Active Directory备忘单 该存储库包含Active Directory环境中的常规方法。 它提供了基于Powershell,C,.Net 3.5和.Net 4.5的最有效工具中的一系列快速命令。 一般流程: 侦察 域枚举 本地特权升级 本地帐户盗用 监控潜在的收款帐户 本地帐户盗用 管理员侦察 横向运动 远程管理 域管理员权限 交叉信任攻击 持久性和渗透 Active Directory*链: 备忘单树: :construction_worker: 投稿,提案,问题: 邮件:
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:237mb
    • 提供者:weixin_42171208
  1. Active-Directory-Exploitation-Cheat-Sheet:备忘单,其中包含Windows Active Directory的常见枚举和攻击方法-源码

  2. Active-Directory-Exploitation-Cheat-Sheet:备忘单,其中包含Windows Active Directory的常见枚举和攻击方法
  3. 所属分类:其它

  1. SoC安全芯片物理级攻击方法及安全防护探析

  2. 安全芯片使得信息安全性大为增强,其应用正日益广泛地融入到国家安全和百姓生活中。但与此同时针对安全进行的攻击也层出不穷,这使得研究安全芯片的安全防护成为迫切需要。如今专门针对芯片的攻击技术已经不仅仅是解剖与反向提取,已发展到深层次的简单功耗分析SPA、差分功耗分析DPA、故障分析攻击等,其攻击手段还在继续进步。探析了这几种攻击方法的原理,并针对相应的攻击探讨一些可行的防护措施。
  3. 所属分类:其它

  1. 你所不知道的XML安全—XML攻击方法小结

  2. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如 XMLschemas(遵循XMLSchemas规范)和documentstypedefinitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。XML可扩展标记语言,被设计用来传输和存储数据。其形式多样例如:1.文档格式(OOXML,ODF,PDF,RSS,DOCX...)2.图片格式(SVG,EXIFHeaders,...)3.配置文件
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:387kb
    • 提供者:weixin_38685961
  1. php通过session防url攻击方法

  2. 本文实例讲述了php通过session防url攻击方法。分享给大家供大家参考。具体实现方法如下: 通过session跟踪,可以很方便地避免url攻击的发生,php采用session防url攻击方法代码如下: 复制代码 代码如下:<?php session_start();  $clean = array();  $email_pattern = ‘/^[^s]+([-a-z0-9]+.)+[a-z]{2,}$/i’;  if (preg_match($email_pattern,
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:36kb
    • 提供者:weixin_38691641
  1. 基于PACDP的全同态加密方案的一种攻击方法

  2. 针对汤等人设计的整数上具有更小公钥尺寸的全同态加密方案,研究安全性基于整数上部分近似公因子问题(PACDP)的全同态加密方案的攻击方法。通过对公钥噪声区间进行适当的分割,结合快速多项式多点求值,再利用GCD算法得到私钥,从而成功攻击安全性基于PACDP的全同态加密方案。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 50 »