点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击隐藏
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于*的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:994kb
提供者:
tauio
手工轻松清除隐藏在电脑里的病毒和*
现在上网的朋友越来越多了,其中有一点不可避免的就是如何防范和查杀病毒和恶意攻击程序了。但是,如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天我就来教大家怎样轻松地手工清除藏在电脑里的病毒和*。
所属分类:
网络攻防
发布日期:2009-05-12
文件大小:33kb
提供者:
liubinggj2
内核级*隐藏技术研究与实现
本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对*攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, *扫描检测技术在不断深入,因而* 隐藏技术也需要不断提高。*隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊*,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
所属分类:
网络攻防
发布日期:2009-05-30
文件大小:6mb
提供者:
yufeng22
网络中的攻击与防卫技巧
在攻击网络过程中注意一些方法技巧能帮你隐藏自己,达到好的效果。
所属分类:
网络基础
发布日期:2009-07-28
文件大小:42kb
提供者:
hitheu
信息隐藏技术及其攻击方法
信息隐藏技术及其攻击方法 信息安全竞赛可能会有用。。。。。。
所属分类:
专业指导
发布日期:2009-10-07
文件大小:628kb
提供者:
alpc32
3数字水印算法和数字水印攻击实验指导书.
数字水印算法和数字水印攻击实验指导书 2信息隐藏分析实验指导书
所属分类:
其它
发布日期:2009-10-30
文件大小:34kb
提供者:
zjhncut
被动攻击下的信息隐藏系统性能分析
被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析
所属分类:
专业指导
发布日期:2010-01-11
文件大小:113kb
提供者:
leiyinjie
网络攻击技术简介——PPT
一个关于网络攻击技术的综述性课件,包括了攻击分类、攻击步骤与方法、入侵攻击、欺骗攻击、会话劫持攻击、缓冲区溢出攻击、保留访问权限、隐藏踪迹
所属分类:
网络基础
发布日期:2010-05-10
文件大小:779kb
提供者:
colrainny
基于纠错编码的信息隐藏算法
格式为中国知网的标准文献阅读格式:用CAJView 软件就可以很方便的浏览了 针对在处理及传输含秘图像的过程中存在丢失或破坏隐秘信息的问题,提出了一种鲁棒性较强的信息隐藏 算法.将隐秘信息纠错编码后用混沌伪随机序列进行调制,然后将调制后的信息嵌入到整数小波变换后的较低频且 幅度较小的系数中,通过提升和整数小波变换,减少了在图像小波分解及重构的过程中产生的误差.实验表明,该算 法具有很强的抗破译性,对于抵抗各种噪声、压缩及滤波等攻击具有更好的鲁棒性
所属分类:
其它
发布日期:2010-05-13
文件大小:184kb
提供者:
vick9372
信息 隐藏技术的实现 提取
信息隐藏的算法实现 [摘要] 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。互联网络在给人们带来便利的同时,由于其是一个开放的环境,也给人们的生产生活及生命财产带来安全隐患,信息要在互联网络上安全传输,必须要有一个有效的安全技术措施来保障,信息隐藏技术和信息加密技术是信息安全的两个重要的分支,信息加密是利用对称密钥或非对称密钥密码加密算法把明文变换成密文,通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进
所属分类:
其它
发布日期:2010-05-31
文件大小:117kb
提供者:
sunpengyun880311
IP Platinum——本地IP隐藏工具
文件小巧玲珑,绿色,几乎不占内存,操作简便,防御黑客攻击,即时启动即时关闭
所属分类:
网络攻防
发布日期:2010-09-10
文件大小:541kb
提供者:
ruan12572
攻击隐藏SSID攻击隐藏SSID
攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID
所属分类:
网络攻防
发布日期:2011-07-08
文件大小:1mb
提供者:
qianjinan
攻击隐藏SSID的AP
攻击隐藏SSID的AP 最好是用自己的路由玩。将自己的SSID隐藏起来,再用自己的矛去攻自己的盾。
所属分类:
网络基础
发布日期:2012-10-01
文件大小:1mb
提供者:
anzhouyili
攻击隐藏SSID
pj攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID
所属分类:
专业指导
发布日期:2013-01-07
文件大小:1mb
提供者:
haiyang332696
攻击隐藏 SSID 的 AP
攻击隐藏 SSID 的 AP攻击隐藏 SSID 的 AP攻击隐藏 SSID 的 AP
所属分类:
网络基础
发布日期:2013-10-30
文件大小:1mb
提供者:
u010726679
攻击隐藏 SSID 的 AP
攻击隐藏 SSID 的 AP 的视频教程
所属分类:
网管软件
发布日期:2014-03-12
文件大小:1mb
提供者:
u014063738
攻击隐藏 SSID 的 AP
攻击隐藏 SSID 的 AP.swf 攻击隐藏 SSID 的 AP.swf
所属分类:
其它
发布日期:2014-04-30
文件大小:1mb
提供者:
fiv3chai
奶瓶 攻击隐藏 SSID 的 AP
奶瓶,你懂的,奶瓶 攻击隐藏 SSID 的 AP!
所属分类:
网络基础
发布日期:2014-05-22
文件大小:1mb
提供者:
a295426847
攻击隐藏 SSID 的 AP
攻击隐藏 SSID 的 AP .sw.视频演示
所属分类:
专业指导
发布日期:2014-09-01
文件大小:1mb
提供者:
junlewangluo
攻击隐藏 SSID 的 AP
攻击隐藏 SSID 的 AP,效果很强悍,超强
所属分类:
电子商务
发布日期:2015-01-26
文件大小:1mb
提供者:
qq_25613525
«
1
2
3
4
5
6
7
8
9
10
...
22
»