您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网上寻呼QICQ源代码(附带论文)

  2. 提供基于TCP/IP网络的即时消息传送、消息广播、实时聊天、文件传输等功能。 具体列举如下: ? 支持多账号 ? 可以同时发送同一个消息给多人,通过输入这些人的号码列表或姓名列表 ? 可以同时发送一个消息给所有好友 ? 有权限的人可以向所有用户发送“消息广播”,便于消息的发布 ? 即使用户不在线,也能通过服务器发送离线消息 ? 提供消息、聊天的历史记录,方便对信息的查看和管理 ? 提供查看在线的人的功能 ? 提供按ID或姓名查找用户的功能,添加用户方便 ? 小窗口显示,不占用屏幕很大的空间,
  3. 所属分类:网络基础

    • 发布日期:2003-12-08
    • 文件大小:473088
    • 提供者:chenxh
  1. 驰志网络论坛完整版

  2. 采用国外论坛WIZ经过我的调式和修改关于站内短信说明:修改了站内短信提示改为声音提示增加特效:双击滚动单击停止连接特效关于在线统计显示:增加了在线人数统计分为会员,游客,隐身会员3种模式显示关于帖子列表的修复:原来帖子列表是公告和固定没有明显的区分此次修复了使2个标题的分区点更加明确论坛新增相册功能:论坛增加相册功能网友可以将自己的照片关于数据库压缩:原来的后台有数据库压缩但是原来的数据库压缩在压缩的同时也倍份文件也就是说原来的是2项是同时进行的添加了一个单独压缩的文件关于风格说明:添加了自动
  3. 所属分类:网络基础

    • 发布日期:2004-09-14
    • 文件大小:1048576
    • 提供者:xintc110
  1. 网络后门与网络隐身实现的两种方法

  2. 为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-08
    • 文件大小:1048576
    • 提供者:dsclq
  1. 新东方项目,模拟腾讯公司QQ网络多线程通讯软件

  2. 新东方项目,模拟腾讯公司QQ网络多线程通讯软件,功能主要有群聊,私聊,上线隐身,使用java开发的,内含原码!!!
  3. 所属分类:网络基础

    • 发布日期:2009-11-25
    • 文件大小:699392
    • 提供者:xiazhili
  1. 网络后门与网络隐身ppt

  2. 网络安全中的重要部分:网络后门与网络隐身
  3. 所属分类:网络基础

    • 发布日期:2010-07-02
    • 文件大小:1048576
    • 提供者:huicaier
  1. 第六章_网络后门与网络隐身(计算机网络安全教程)

  2. 第六章_网络后门与网络隐身(计算机网络安全教程)......
  3. 所属分类:网络基础

    • 发布日期:2010-07-02
    • 文件大小:2097152
    • 提供者:fenyuxiao
  1. Aeolus-v1.46

  2. 网神之网络隐形衣是针对目前严峻的网络安全环境研发的具有创新思想和专有技术的新型网络安全套件。 目前,网络安全环境异常严峻:病毒泛滥,黑客横行,各式各样的网络攻击手段日新月异,层出不穷;由此产生的网络攻击事件更是此起彼伏,祸害频频,给人们正常的网络生活造成极为恶劣的影响。然而,时代发展的步伐总是不断向前的,如果因为网络安全问题而因噎废食,放弃互联互通,那么必定会落后于时代,最终被时代抛弃。 那么,有没有什么办法能够让人们既能尽情地享受网络冲浪带来的方便和乐趣,同时又不必担心网络互联互通的带来的安
  3. 所属分类:网络基础

    • 发布日期:2010-07-10
    • 文件大小:931840
    • 提供者:beiwei2008
  1. 网络后门网络隐身网络安全

  2. 网络后门与网络隐身,网络安全如何来做,是您网络安全的好帮手
  3. 所属分类:网络基础

  1. 网络人远程控制隐身软件(企业免费版)

  2. 网络人远程控制隐身软件(企业免费版)网络人远程控制隐身软件(企业免费版)网络人远程控制隐身软件(企业免费版)网络人远程控制隐身软件(企业免费版)
  3. 所属分类:网络监控

    • 发布日期:2011-03-30
    • 文件大小:11534336
    • 提供者:hz308966969
  1. 超级隐身反监控工具+20100301

  2. 网络存在着大量隐患 超级隐身反监控工具 本工具可以降低威胁
  3. 所属分类:系统安全

    • 发布日期:2011-04-21
    • 文件大小:5242880
    • 提供者:haoshuaige0000
  1. 计算机网络安全

  2. 1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
  3. 所属分类:网络管理

    • 发布日期:2012-03-13
    • 文件大小:72704
    • 提供者:huangchangduo
  1. 隐身上网方法的介绍

  2. 隐身上网方法的介绍,用于较多人合用网络的情况,尽量减少泄漏自己电脑上隐私内容。
  3. 所属分类:网络攻防

    • 发布日期:2013-02-26
    • 文件大小:24576
    • 提供者:batchin
  1. 扫描攻击与网络隐身

  2. 扫描攻击与网络隐身。介绍相关的黑客技术。
  3. 所属分类:网络安全

    • 发布日期:2013-10-16
    • 文件大小:2097152
    • 提供者:u011000480
  1. 无线网络隐身的技巧.php

  2. 无线网络隐身的技巧 .php
  3. 所属分类:网络基础

    • 发布日期:2008-12-15
    • 文件大小:40960
    • 提供者:wxhanshan
  1. 计算机网络安全ppt学习资料

  2. 该资料中介绍了许多计算机网络方面的知识。 包括以下内容: 第1章 网络安全概述与环境配置.ppt 第2章 网络安全协议基础.ppt 第4章 网络扫描与网络监听.ppt 第5章 网络入侵.ppt 第6章 网络后门与网络隐身.ppt 第7章 恶意代码分析与防治.ppt 第8章 安全操作系统基础.ppt 第9章 密码学与信息加密.ppt 第10章 防火墙与入侵检测.ppt 有意向网络方向发展的朋友,可以参考一下。
  3. 所属分类:网络基础

    • 发布日期:2008-12-30
    • 文件大小:14680064
    • 提供者:zhongqian123
  1. 网络隐身代理极佳软件-Permeo Security Driver动画教程

  2. 网络隐身代理极佳软件--Permeo Security Driver动画教程,内附有详细的使用说明
  3. 所属分类:网络基础

    • 发布日期:2009-04-04
    • 文件大小:3145728
    • 提供者:ybwd8866
  1. 隐身五夸克共振的神经网络研究

  2. 最近,LHCb实验宣布观察到隐藏的五角夸克态 , 和 近 和 阈值。 在本工作中,我们在具有四个类型的非相对论夸克模型的框架内研究了这些五夸克。 我们使用人工神经网络方法求解了五体Schrödinger方程,并对这些状态的奇偶性进行了预测,而这些实验尚未确定。 附近的另一个可能的五夸克态的质量 与 也被计算。
  3. 所属分类:其它

    • 发布日期:2020-04-28
    • 文件大小:575488
    • 提供者:weixin_38513665
  1. WDM网络中基于超连续谱的高度非线性光纤隐身传输

  2. WDM网络中基于超连续谱的高度非线性光纤隐身传输
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:663552
    • 提供者:weixin_38723683
  1. 愤怒:具有SYN(隐身)扫描和设备制造商标识的Golang IPport扫描仪-源码

  2. 愤怒的IP /端口扫描器 Furious是一款快速,轻巧的便携式网络扫描仪。 我尚未进行任何适当的性能测试,但是对单个主机(包括所有已知端口(〜6000))的SYN扫描通常需要4秒钟左右的时间。 在同一台计算机上,nmap花费了98秒,并且产生了完全相同的结果。 安装 您需要安装libpcap。 在Linux上,使用软件包管理器安装libpcap 在OSX上, brew install libpcap 在Windows上,安装 然后: go get -u github.com/lia
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:2097152
    • 提供者:weixin_42131443
  1. goscan:交互式网络扫描仪-源码

  2. GoScan是一个交互式网络扫描仪客户端,具有自动完成功能,可通过nmap提供抽象和自动化。 尽管它我为学习开发的一个小型副项目,但GoScan现在可用于执行主机发现,端口扫描和服务枚举,不仅适用于隐身性不被优先考虑且时间有限的情况(在CTF,OCP,考试等方面进行思考),但在专业参与期间(在配置方面也要进行一些调整)。 考虑到GoScan会触发扫描并在SQLite数据库中维护其状态,因此GoScan特别适合不稳定的环境(认为网络连接不可靠,缺少“ screen ”等)。 扫描在后台运行(与
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:7340032
    • 提供者:weixin_42160425
« 12 3 4 »