您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载,网络攻防下载列表 第2598页

« 1 2 ... .93 .94 .95 .96 .97 2598.99 .00 .01 .02 .03 ... 2616 »

[网络攻防] 移动硬盘经典病毒代码

说明: 继续支持提供给大家使用 希望大家不拿来做坏事情哦
<uestcljq> 在 上传 | 大小:6144

[网络攻防] isa2000使用手册

说明: 保护自己不受黑客,病毒与非法用户的攻击 控制向外的 Internet访问 保护 web servers and email servers 更加安全的数据访问
<jackeydian> 在 上传 | 大小:4194304

[网络攻防] autorun病毒清理

说明: 我个人常用的autorun病毒小软件,非常好用,而且免费哦
<woshijinkun> 在 上传 | 大小:293888

[网络攻防] 一个进程输入另一个进程马上显示

说明: 在一个进程里输入字符,另一个进程进会马上显示出来。
<z121l_yang> 在 上传 | 大小:24576

[网络攻防] 防护arp攻击软件最终版-Antiarp安全软件

说明: 防护arp攻击软件最终版-Antiarp安全软件 使用方法: 1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址. 2、IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti
<ssybb> 在 上传 | 大小:32768

[网络攻防] UNIX环境高级编程第一版pdf+code

说明: 本书内容丰富权威,概念清晰精辟,一直以来被誉为UNIX编程的“圣经”,对于所有UNIX程序员—无论是初学者还是专家级人士—都是一本无价的参考书籍。 本书全面介绍了UNIX系统的程序设计界面—系统调用界面和标准C库提供的许多函数。 本书的前15章着重于理论知识的阐述,主要内容包括UNIX文件和目录、进程环境、进程控制、进程间通信以及各种I/O。在此基础上,分别按章介绍了多个应用实例,包括如何创建数据库函数库,Postscr ipt 打印机驱动程序,调制解调器拨号器及在伪终端上运行其他程序的程序等
<xiaomi21> 在 上传 | 大小:14680064

[网络攻防] 多个Powerbuild 调用API函数实例

说明: 改变窗口的显示风格 -- ChangeWindow 使窗口的图片透明化 -- TransWindow 改变窗口的关闭形式 -- CloseStyle PB中实现图形的复制与粘贴以及图像的简单处理 -- PictureBox 获得系统的内部进程 -- System Thread 获得系统基本信息 -- SystemInformation 检测物理网络的连通情况 -- Mping 关闭、重启、注销计算机 -- ExitWindow 使用Visual C++开发动态链接库 -- DllForPb9
<newease> 在 上传 | 大小:2097152

[网络攻防] 用命令显示进程列表--DOS为我所用

说明: 命令:Tasklist   功能:显示本地或远程机器上当前运行的进程列表。查看到打开的进程后,就能配合Taskkill命令来结束本地或远程电脑上的进程。
<china56ren> 在 上传 | 大小:25600

[网络攻防] 优先级调度 时间片轮转 c语言

说明: 假定系统有五个进程,每一个进程用一个进程控制块PCB来代表,进程控制块的格式为:
<qq826359245> 在 上传 | 大小:5120

[网络攻防] MIMO-OFDM同步技术研究与仿真

说明: 本文主要研究了MIMO-OFDM的同步技术。为未来移动通信系统提供几种在恶劣的信道环境中具有一定抗干扰,抗衰落性能的数据同步解决方案,加速第四代移动通信的实用化进程。
<hyawj> 在 上传 | 大小:1043456

[网络攻防] No[1].1进程管理器+V1.62

说明: 花了5个资源分下载的,所以在这里义务共享给大家!原文件出自: http://windeshadow.download.csdn.net/
<shixiaobing> 在 上传 | 大小:291840

[网络攻防] 一种基于模糊综合评判的入侵异常检测方法

说明:  目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络 的异常检测技术,如何提高其准确性、效率和可用性是研究的难点1 提出了一种面向网络的异常检测算法FJADA ,该算 法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而确定该连接是否“入侵”行为1 实验 证明,该方法能检测出未知的入侵方式,而且准确性较高1
<gonggl> 在 上传 | 大小:176128
« 1 2 ... .93 .94 .95 .96 .97 2598.99 .00 .01 .02 .03 ... 2616 »