点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 加密、隐写
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
使用窗口函数截取OICQ 帐号密码
在 VB 中使用窗口函数截取 OICQ 帐号密码 武汉 艾军 摘要 本文简单介绍如何采用 Visual Basic 语言,利用窗口函数截取 OICQ 帐号密码,并以此说明 OICQ 存在安全隐串。 关键字 密码,窗口函数,即时监视 一、引言 OICQ 从无到有,现在可以说中国的每一个网吧都装有 OICQ,每一个上过网的人都用过 OICQ,那么 OICQ 的加密功能倒底怎么样呢, OICQ 版本从低到高,其加密功能也越来越强,现在破解 OICQ 密码的方法大致有:穷举法、直接读取密码文件两种。
所属分类:
VB
发布日期:2004-08-09
文件大小:22528
提供者:
xintc110
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
oracle入门基础
第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录 到
所属分类:
其它
发布日期:2009-07-20
文件大小:3145728
提供者:
ddcgy
Oracle8i_9i数据库基础
第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录到S
所属分类:
其它
发布日期:2010-03-03
文件大小:544768
提供者:
mayudong1
Oracle8i_9i数据库基础.pdf
第一部分 Oracle SQL*PLUS基础............................................................. 24 第一章 Oracle数据库基础....................................................................... 24 §1.1 理解关系数据库系统(RDBMS)................................................. 2
所属分类:
其它
发布日期:2010-03-10
文件大小:2097152
提供者:
yuchuanfeng
无影无踪〖WYWZ〗V2.6
WYWZ是一个保护你的计算机隐私的小型绿色软件,如果你不注册为开机自动启动以及右键关联则为绿色软件,所有配置都记录在配置文件中,可以方便的在移动磁盘中保存使用。WYWZ能够全面、快速、自动地擦除WINDOWS中常用软件使用痕迹以及你自己定义的擦除,并且经过她“擦除”的数据是无法恢复的。 特别说明:由于本软件采用的是彻底“擦除”数据的方法,因此擦除的数据将无法恢复,请使用时详细阅读使用说明并谨慎使用! 一、软件安装 1、安装方法:〖WYWZ〗软件无需特别安装,只需将压缩包wywz.zip解压在任
所属分类:
C
发布日期:2011-02-04
文件大小:964608
提供者:
samlee007
多系统启动引导程序xorldr_0.52
XORLDR 是一个轻量级的多系统引导程序,它使用图形化的选择菜单,可以管理多达 16 个系统的启动。XORLDR 的启动对象可以是分区的引导扇区,也可以是分区上的某个文件,还可以是指定的绝对扇区号。 XORLDR 支持的启动类型有 GRLDR/GRLDR.MBR、NTLDR / SETUPLDR.BIN / BOOTMGR、SYSLINUX 的 LDLINUX.BIN(3.80~4.03)、PLoP Boot Manager、MS-DOS(IO.SYS)、FreeDOS(KERNEL.SYS
所属分类:
其它
发布日期:2011-05-31
文件大小:37286
提供者:
xx599
应用密码学(前五章)
第一章 基础知识 2 1.1 专业术语 2 1.2 隐写术 8 1.3 代替密码和换位密码 9 1.4 简单异或 12 1.5 一次一密乱码本 13 1.6 计算机算法 15 1.7 大数 15 第二篇 密码技术 17 第二章 密钥长度 17 21 对称密钥长度 17 2.2 公钥密钥长度 22 2.3 对称密钥和公钥密钥长度的比较 28 2.4 对单向Hash函数的生日攻击 29 2.5 密钥应该多长 29 2.6 总结 30 第三章 密钥管理 31 3.1 密钥生成 31 3.2 非线性密
所属分类:
系统安全
发布日期:2011-07-09
文件大小:977920
提供者:
tracy112994
openpuff 4.0
还要为寻找一款免费的隐写工具、水印工具而犯愁吗?OpenPuff 4.00 - Yet not another steganography SW来了! OpenPuff 是一款高级的数据隐藏与水印工具,支持图像/音频/视频/ Flash/Adobe pdf文件中隐藏信息。支持的文件格式,包括:图片 (BMP, JPG, PCX, PNG, TGA),音频 (AIFF, MP3, NEXT/SUN, WAV),视频 (3GP, MP4, MPG, VOB),Flash支持 (FLV, SWF),
所属分类:
网络安全
发布日期:2013-07-29
文件大小:4194304
提供者:
aidame
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
part02_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-16
文件大小:5242880
提供者:
u012885141
part04_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-16
文件大小:5242880
提供者:
hsc456
part05_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多 ,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分 ,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL..............
所属分类:
其它
发布日期:2009-02-16
文件大小:342016
提供者:
hsc456
part01_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-17
文件大小:5242880
提供者:
u012885141
part03_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-17
文件大小:5242880
提供者:
hsc456
密码编码学:加密方法的C与C++实现
1.3 密码学的发展历史 密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。 1.3.1 古代加密方法(手工阶段) 源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶
所属分类:
C
发布日期:2009-04-14
文件大小:7340032
提供者:
aiaiai333111
图像加密及隐写
生活中,我们每个人都有一些属于自己的秘密、图片的版权以及一些隐私交流信息,第二,图像加密及隐写的原理,只有掌握了其原理实现起来便是一件很容易的事了。本文主要讲解基于LSB( LSB,Least Significant Bits)的图像加密技术与混沌序列混合使用的实现原理,希望能够帮助到大家。
所属分类:
网络安全
发布日期:2018-03-13
文件大小:379904
提供者:
sinat_28178805
2019工业信息安全技能大赛试题
2019工业信息安全技能大赛的CTF试题,里面存在流量题、加密、隐写、逆向、固件、工控协议、等等
所属分类:
其它
发布日期:2019-07-30
文件大小:85983232
提供者:
x191207160
Eastmount网络安全博客之各种工具及代码资源(IDA、BP、Nmap、Wireshark等)
详情参看博客:https://blog.csdn.net/Eastmount/article/details/102499639 [网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例 [网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记 [网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例 [网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密 [网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解
所属分类:
网络攻防
发布日期:2019-10-11
文件大小:1001390080
提供者:
eastmount
10个案例分析.pdf
案例一:图片隐写术 案例二:自动找三相区 案例三: 过桥问题 案例四:合并长截图 案例五:XRD去背景 案例六:统计晶粒度 案例七:连通离散分量 案例八:Pandat网格 案例九:图片转图 案例十:电镜图片对比■案例一:信息安全的重要性已经今非昔比,偶然看到 Wik一篇图片隐写术( Steganography)的介绍,利用图片 颜色的最低有效位来承载信息,而信息承载前后图片在肉 眼下几乎无损,以此达到隐蔽的效果。其启发下,我研究 并拓展了其应用,根据信息量的大小,智能化的选用图片 中最低的1到3
所属分类:
专业指导
发布日期:2019-09-03
文件大小:5242880
提供者:
qq_21685903
«
1
2
»