您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:290816
    • 提供者:z240959089
  1. 看盘绝招-主力洗盘和提高市场成本的基本原理

  2. 实盘中主力操纵股价时洗盘是一个重要的环节!所谓洗盘就是主力准备拉抬股价之前或者是拉抬股价中途的一种震仓欺骗行为。洗盘最重要的行为目是通过各种欺骗手段让部分流通筹码在目前位置充分换手。充分换手最大的好处是能达到提高整个市场非主力之外的持股成本。在主力做庄过程中,非主力持有的筹码平均成本越高越有利于减少主力拉升时的压力和有利于主力拉高后的出货操作。
  3. 所属分类:专业指导

    • 发布日期:2009-05-09
    • 文件大小:4194304
    • 提供者:wangls830
  1. Dhcp两大威胁以及arp欺骗等试验总结

  2. Dhcp两大威胁以及arp欺骗等试验总结 1 伪dhcp server。Dhcp的工作原理大概是首先client广播dhcp discovery消息,本网段的dhcp server回送dhcp offer消息,客户段再发送dhcp request消息,声明自己即将使用的ip地址,server发送ack给client告知client可以使用。防止伪dhcp其实就可以在交换机上启用dhcp snooping功能,凡是不信任的端口(信任端口就是dhcp server使用的端口,需独立配置),都将拒绝
  3. 所属分类:Access

    • 发布日期:2009-06-18
    • 文件大小:5120
    • 提供者:shen_li_jun
  1. ASP.NET的网页代码模型及生命周期

  2. 第4章 ASP.NET的网页代码模型及生命周期 从本章开始,就进入了ASP.NET应用程序开发的世界。在了解了C#的结构,以及面向对象的概念后,就可以从面向对象的思想开发ASP.NET应用程序。在ASP.NET中,能够使用面向对象的思想和软件开发中的一些思想,例如封装、派生、继承以及高级的设计模式等。本章首先介绍ASP.NET中最重要的概念---网页代码模型。 4.1 ASP.NET的网页代码模型 在ASP.NET应用程序开发中,微软提供了大量的控件,这些控件能够方便用户的开发以及维护。这些控
  3. 所属分类:C#

    • 发布日期:2009-07-28
    • 文件大小:454656
    • 提供者:chen_yun_yun
  1. C语言通用范例开发金典

  2. 第1章 数据结构. 1 1.1 数组和字符串 2 1.1.1 一维数组的倒置 2 范例1-1 一维数组的倒置 2 ∷相关函数:fun函数 1.1.2 一维数组应用 3 范例1-2 一维数组应用 3 1.1.3 一维数组的高级应用 5 范例1-3 一维数组的高级应用 5 1.1.4 显示杨辉三角 7 范例1-4 显示杨辉三角 7 ∷相关函数:c函数 8 1.1.5 魔方阵 9 范例1-5 魔方阵 9 1.1.6 三维数组的表示 14 范例1-6 三维数组的表示 14 ∷相关函数:InitArra
  3. 所属分类:iOS

    • 发布日期:2009-12-17
    • 文件大小:4194304
    • 提供者:xqq524148626
  1. 程序员羊皮卷下载版 .txt

  2. 初入职场——程序员的职场成长 3 第 1 章 大学生活应该这样度过 3 完成一个满意的项目丰富自己 5 安排一次真正的实习,了解社会 5 失败的实习生 6 如何找到适合的实习机会 7 实习成功的三有一无 8 开发人员实习应该这样 9 参加一个社团让自己融入团队 9 承担一份责任 10 感受项目经理的无奈 11 真正感受集体的意义 12 计算机专业的学生与 IT 培训 12 IT 培训的 7 大陷阱 14 大学毕业了,要不要参加 IT 培训 17 到底有没有救世主 20 第 2 章 四招找到好工
  3. 所属分类:教育

    • 发布日期:2010-05-19
    • 文件大小:129024
    • 提供者:h4xxor1337
  1. 商用版本文本编辑器DotNetTextBoxV6.0.8Source 源码

  2. Updates: 1)增加防止COOKIE欺骗攻击的加密KEY属性设置,编辑器用到的COOKIE都将会进行加密。 2)更新编辑器帮助文件。 3)文字水印调整为只添加到图像宽高>100像素的图片上面,并且调整编辑器默认配置添加的是图片水印! 2010/04/02 Version 6.1.6 For VS2005/2008 Updates: 1)针对IIS6.0文件解析高危漏洞进行修正。 2)上传功能的一些优化。 3)文件夹重命名的一些改进。 2010/03/08 Version 6.1.5
  3. 所属分类:Web开发

    • 发布日期:2010-08-05
    • 文件大小:3145728
    • 提供者:zhu885928
  1. 逆合成孔径雷达的假目标欺骗设计与实现

  2. 逆合成孔径雷达( ISAR) 是一种新体制探测雷达,在20 世纪50 年代提出并开始发展,在80 年代已经能够得到飞机的二维ISAR像。由于ISAR具有对飞行小目标的高分辨成像能力而广泛应用于军事领域,是现代电子战、未来信息战和空间战的重要作战力量。在战术上, ISAR 可对战术目标(如飞机和导弹) 进行成像识别,引导武器系统对敌目标实施拦截和攻击。另外, ISAR 还具有较高抗隐身能力,是抗隐身飞行器的一种重要工具。在战略上,中段和再入段战略防御中目标识别是难点,ISAR 是解决这个难题的重
  3. 所属分类:其它

    • 发布日期:2012-08-10
    • 文件大小:3072
    • 提供者:yfct_0405
  1. 安卓GPS位置模拟器工具APK,无源码

  2. 安卓GPS位置模拟器工具源码 GPS模拟 位置欺骗 位置模拟 GPS_MORK 是一个Android 上GPS欺骗的工具。能够欺骗手机的GPS位置信息, 并且能够在地图上绘制多个位置坐标后设置一个时间,让他在选择的轨迹上运动。 若手机支持xposed框架,则可以支持欺骗QQ,百度定位等反欺骗定位工具, 其中截图 为QQ发送位置信息截图,我成功欺骗我在深圳海岛上。 运行若出现强制退出,请在手机设置中找到 开发者选项->勾选允许模拟位置。
  3. 所属分类:Android

    • 发布日期:2015-08-26
    • 文件大小:5242880
    • 提供者:u013223936
  1. BOC调制多相关峰结构下转发式欺骗干扰合成特性分析

  2. 针对BOC调制信号欺骗干扰进行了深入研究。在捕获阶段,真实信号与欺骗信号的伪码相位和载波频率非常接近时,两者的相关峰会发生重叠,产生形变,造成接收机错捕。为此从理论上分析了真实信号与欺骗信号共存时,自相关函数峰波形图的变化,并通过仿真验证不同时延下,真实信号相关峰与欺骗信号相关峰之间的位置变化及形变。该研究对BOC调制信号欺骗干扰检测及抑制有一定指导意义。
  3. 所属分类:其它

    • 发布日期:2018-08-06
    • 文件大小:502784
    • 提供者:gaoshe5517
  1. 基于欺骗的网络安全技术

  2. 一门新的网络安全技术正逐渐进入人们的视野 ,那就是网络欺骗技术。基于欺骗的网络安全技术并不是将入侵者简单地拒之门外,而是通过伪装—使入侵者得到错误的信息或使入侵者置身于一个虚拟的非真实的环境里交互,以使攻击者造成的破坏力最小;通过陷阱—使攻击者滞留在同一个位置 , 以便对入侵者的动作和行为进行记录 、分析和将来的取证。典型的欺骗技术有蜜罐(honeypots)、自动提示信息、圈套命令和虚拟环境等。
  3. 所属分类:网络攻防

    • 发布日期:2018-11-08
    • 文件大小:113664
    • 提供者:posedewone_l
  1. Python-SkyLift是一种低成本的地理位置欺骗设备

  2. SkyLift是一种低成本的地理位置欺骗设备,它目前使用ESP8266广播WiFi信标帧
  3. 所属分类:其它

    • 发布日期:2019-08-10
    • 文件大小:5242880
    • 提供者:weixin_39840515
  1. 电源技术中的基于DRFM的ISAR转台模型的欺骗干扰技术研究

  2. 1 引 言   通常对ISAR成像的研究都是基于理想的散射点模型进行的,即对平稳飞行的非合作性目标经过运动补偿后,运动目标等效于匀速转动的转台目标,在不大的视角范围内,该目标的散射特性可以用一系列散射点来近似,而且在成像期间,这些散射点的相对位置、强度均不发生变化。   要实现对ISAR的有效干扰,必须根据当前转台目标的运动参数和扫描方式,利用截获的雷达信号进行延时复制,并且进行幅度和相位的调制,使复制的假目标信号不仅与雷达脉冲波形保持一致,还必须在脉冲重复周期期间满足相应的距离、多普勒变化
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:172032
    • 提供者:weixin_38694336
  1. 关于Android Studio使用开发者允许模拟位置欺骗gps

  2. 本文固定连接,转载请留言 关于Android Studio使用开发者允许模拟位置欺骗GPS 引言:五一刚过,疫情稍微稳定了一些。仍然没有回老家给先祖拜年,博文叩拜先祖(因为疫情,过年没有回家)。结果一翻开手机朋友圈,各种刷位置和旅游的。说实话,这群人也就赶上了好时候,哆哆嗦嗦的就跑出去浪。浪就浪,生怕其他人不知道你浪。于是,突发奇想,想自己做个android的app(读艾坡),显摆不能靠运费,得靠实力。于是就有了这篇博文,关于怎么做这个事情的过程。 一、准备工作 准备肯定是安装android的开
  3. 所属分类:其它

    • 发布日期:2021-01-03
    • 文件大小:175104
    • 提供者:weixin_38717870
  1. 一种针对转发式欺骗干扰信号的负延时补偿方法

  2. 针对卫星导航转发式欺骗干扰中转发信号存在负延时需求而工程上又无法实现的问题,提出了一种负延时补偿方法。该方法根据预设欺骗位置,通过转发式欺骗干扰延时算法,获得各卫星信号通道所需转发延时量;然后基于接收机钟差最小化原则选取最优的延时修正量添加到所有通道的转发信号中。理论分析和仿真结果表明,该方法不影响接收机的定位结果,消除了负延时无法实现的问题对转发式欺骗干扰的限制。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:505856
    • 提供者:weixin_38720173
  1. 被动IP追溯:从路径反向散射公开IP欺骗者的位置

  2. 被动IP追溯:从路径反向散射公开IP欺骗者的位置
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:1048576
    • 提供者:weixin_38572960
  1. Skylift:ESP8266进行Wi-Fi地理位置欺骗-源码

  2. 升空 托多2020年4月 改善CLI界面和数据路径 修复JSON元结构中的错误 提供更多入门示例 添加原始的SMD gerbers 更改数据路径并清理作业文件格式 添加表情符号SSID示例 :upside-down_face: 关于 SkyLift是一种低成本的Wi-Fi地理位置欺骗设备。 它使用ESP8266广播Wi-Fi信标帧,该帧利用了Wi-Fi地理位置服务中的长期漏洞(2008年)。 使用SkyLift,您可以欺骗您的手机,使其几乎出现在互联世界中的任何地方。 可以使用Wig
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:5242880
    • 提供者:weixin_42131601
  1. 基于移频转发的SAR欺骗式干扰研究

  2. 在分析线性调频信号模糊函数的基础上,指出利用频谱搬移达到产生虚假目标原理的可行性,并量化了频率偏移量和距离变化量之间的关系。采用二维移频的方法在特定位置产生虚假目标图像。针对产生虚假图像时虚假目标点多、运算量大的缺点,将二维移频进行了改进,使其更有效、高速的产生虚假目标图像。利用仿真实验验证了理论的正确性。
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:833536
    • 提供者:weixin_38606019
  1. 基于区块链的零知识位置证明系统设计

  2. 智能终端设备及定位技术的发展催生了许多基于位置的服务,如定点打卡服务(访问特定地点获取相应的奖励),这导致非法用户为了获取利益对位置服务器进行位置欺骗。因此,需要对用户提供的位置证书进行验证。但现有的位置证明系统在验证用户位置证书的同时对用户隐私保护并不周全,且用户对位置证书的控制并不灵活。基于区块链技术,提出一种分布式位置证明系统架构;进而在此架构基础上,引入零知识证明,提出一种零知识位置证明协议。架构与协议组成的零知识位置证明系统允许用户根据需求,自由选择披露的证书内容及位置精度,实现分级的
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38729607
« 12 3 »