您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于*的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:994kb
    • 提供者:tauio
  1. 手工轻松清除隐藏在电脑里的病毒和*

  2.  现在上网的朋友越来越多了,其中有一点不可避免的就是如何防范和查杀病毒和恶意攻击程序了。但是,如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天我就来教大家怎样轻松地手工清除藏在电脑里的病毒和*。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-12
    • 文件大小:33kb
    • 提供者:liubinggj2
  1. 内核级*隐藏技术研究与实现

  2. 本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对*攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, *扫描检测技术在不断深入,因而* 隐藏技术也需要不断提高。*隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊*,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
  3. 所属分类:网络攻防

    • 发布日期:2009-05-30
    • 文件大小:6mb
    • 提供者:yufeng22
  1. 网络中的攻击与防卫技巧

  2. 在攻击网络过程中注意一些方法技巧能帮你隐藏自己,达到好的效果。
  3. 所属分类:网络基础

    • 发布日期:2009-07-28
    • 文件大小:42kb
    • 提供者:hitheu
  1. 信息隐藏技术及其攻击方法

  2. 信息隐藏技术及其攻击方法 信息安全竞赛可能会有用。。。。。。
  3. 所属分类:专业指导

    • 发布日期:2009-10-07
    • 文件大小:628kb
    • 提供者:alpc32
  1. 3数字水印算法和数字水印攻击实验指导书.

  2. 数字水印算法和数字水印攻击实验指导书 2信息隐藏分析实验指导书
  3. 所属分类:其它

    • 发布日期:2009-10-30
    • 文件大小:34kb
    • 提供者:zjhncut
  1. 被动攻击下的信息隐藏系统性能分析

  2. 被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析
  3. 所属分类:专业指导

    • 发布日期:2010-01-11
    • 文件大小:113kb
    • 提供者:leiyinjie
  1. 网络攻击技术简介——PPT

  2. 一个关于网络攻击技术的综述性课件,包括了攻击分类、攻击步骤与方法、入侵攻击、欺骗攻击、会话劫持攻击、缓冲区溢出攻击、保留访问权限、隐藏踪迹
  3. 所属分类:网络基础

    • 发布日期:2010-05-10
    • 文件大小:779kb
    • 提供者:colrainny
  1. 基于纠错编码的信息隐藏算法

  2. 格式为中国知网的标准文献阅读格式:用CAJView 软件就可以很方便的浏览了 针对在处理及传输含秘图像的过程中存在丢失或破坏隐秘信息的问题,提出了一种鲁棒性较强的信息隐藏 算法.将隐秘信息纠错编码后用混沌伪随机序列进行调制,然后将调制后的信息嵌入到整数小波变换后的较低频且 幅度较小的系数中,通过提升和整数小波变换,减少了在图像小波分解及重构的过程中产生的误差.实验表明,该算 法具有很强的抗破译性,对于抵抗各种噪声、压缩及滤波等攻击具有更好的鲁棒性
  3. 所属分类:其它

    • 发布日期:2010-05-13
    • 文件大小:184kb
    • 提供者:vick9372
  1. 信息 隐藏技术的实现 提取

  2. 信息隐藏的算法实现 [摘要] 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。互联网络在给人们带来便利的同时,由于其是一个开放的环境,也给人们的生产生活及生命财产带来安全隐患,信息要在互联网络上安全传输,必须要有一个有效的安全技术措施来保障,信息隐藏技术和信息加密技术是信息安全的两个重要的分支,信息加密是利用对称密钥或非对称密钥密码加密算法把明文变换成密文,通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进
  3. 所属分类:其它

  1. IP Platinum——本地IP隐藏工具

  2. 文件小巧玲珑,绿色,几乎不占内存,操作简便,防御黑客攻击,即时启动即时关闭
  3. 所属分类:网络攻防

    • 发布日期:2010-09-10
    • 文件大小:541kb
    • 提供者:ruan12572
  1. 攻击隐藏SSID攻击隐藏SSID

  2. 攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID
  3. 所属分类:网络攻防

    • 发布日期:2011-07-08
    • 文件大小:1mb
    • 提供者:qianjinan
  1. 攻击隐藏SSID的AP

  2. 攻击隐藏SSID的AP 最好是用自己的路由玩。将自己的SSID隐藏起来,再用自己的矛去攻自己的盾。
  3. 所属分类:网络基础

    • 发布日期:2012-10-01
    • 文件大小:1mb
    • 提供者:anzhouyili
  1. 攻击隐藏SSID

  2. pj攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID攻击隐藏SSID
  3. 所属分类:专业指导

    • 发布日期:2013-01-07
    • 文件大小:1mb
    • 提供者:haiyang332696
  1. 攻击隐藏 SSID 的 AP

  2. 攻击隐藏 SSID 的 AP攻击隐藏 SSID 的 AP攻击隐藏 SSID 的 AP
  3. 所属分类:网络基础

    • 发布日期:2013-10-30
    • 文件大小:1mb
    • 提供者:u010726679
  1. 攻击隐藏 SSID 的 AP

  2. 攻击隐藏 SSID 的 AP 的视频教程
  3. 所属分类:网管软件

    • 发布日期:2014-03-12
    • 文件大小:1mb
    • 提供者:u014063738
  1. 攻击隐藏 SSID 的 AP

  2. 攻击隐藏 SSID 的 AP.swf 攻击隐藏 SSID 的 AP.swf
  3. 所属分类:其它

    • 发布日期:2014-04-30
    • 文件大小:1mb
    • 提供者:fiv3chai
  1. 奶瓶 攻击隐藏 SSID 的 AP

  2. 奶瓶,你懂的,奶瓶 攻击隐藏 SSID 的 AP!
  3. 所属分类:网络基础

    • 发布日期:2014-05-22
    • 文件大小:1mb
    • 提供者:a295426847
  1. 攻击隐藏 SSID 的 AP

  2. 攻击隐藏 SSID 的 AP .sw.视频演示
  3. 所属分类:专业指导

    • 发布日期:2014-09-01
    • 文件大小:1mb
    • 提供者:junlewangluo
  1. 攻击隐藏 SSID 的 AP

  2. 攻击隐藏 SSID 的 AP,效果很强悍,超强
  3. 所属分类:电子商务

    • 发布日期:2015-01-26
    • 文件大小:1mb
    • 提供者:qq_25613525
« 12 3 4 5 6 7 8 9 10 ... 22 »