您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 透视JAVA:反编译、修补和逆向工程技术

  2. 内容简介回到顶部↑   反编译、修补和逆向工程技术.    您是否是到过所有常规方法都失效的窘境?您是否知道有一种产品能够准确地解决您所面对的问题,但并没有文献来记载其实现方法?您是否正在使用某一第三方库文件,需要改动其中一些逻辑,却苦于没有源代码?..    本书给出了一些如何攻克上述难题的实用方法:反编译和混淆类;破译私有变量和方法;替代和修补应用类;运用窃听技术简化故障排除和性能调整;截取控制流并控制类加载;理解和调整字节码;更改第三方应用逻辑;破译jvm的行为;保护商用软件免于破译。.
  3. 所属分类:Java

    • 发布日期:2012-02-15
    • 文件大小:29360128
    • 提供者:john213
  1. 基于HT46系列单片机的电话智能防盗打和反窃听多功能报警器

  2. 此作品用盛群HT46系列单片机作为主控芯片,是整个系统的核心部分,并采用多 功能控制模块的方式实现。对于外部电路,主要是通过单片机进行A/D转换并检测电路 中的电压值,并且根据检测的结果,进一步控制模拟摘机电路、分机转接电路、报警发 声模块、数码管显示电路工作,从而有效的完成了室外防盗打及反窃听功能。对于内部 电路,单片机接收从MT8870解码芯片传送来的BCD码,分析其值,判断接下来是要实现 分机转接还是分机内部通话功能,从而控制分机通话供电与振铃电路工作。
  3. 所属分类:硬件开发

    • 发布日期:2012-07-29
    • 文件大小:270336
    • 提供者:chenxujiaoyang
  1. 黑马程序员 安卓学院 万元哥项目经理 分享220个代码实例

  2. |--Activity不允许横竖屏切换 |--Activity常用小技巧 |--Activity按返回直接回到桌面 |--aidl之结合反射获取应用缓存大小等空间占用 |--aidl调用系统service未公开的方法挂电话 |--aidl调用系统未公开的方法代码示例2 |--android dp和px之间转换 |--android INSTALL_PARSE_FAILED_MANIFEST_MALFORMED |--android root下禁用组件 |--android 判断网络状态 |--
  3. 所属分类:Android

    • 发布日期:2013-10-07
    • 文件大小:296960
    • 提供者:u010260104
  1. Android福利资源 分享220个代码实例

  2. |--Activity不允许横竖屏切换 |--Activity常用小技巧 |--Activity按返回直接回到桌面 |--aidl之结合反射获取应用缓存大小等空间占用 |--aidl调用系统service未公开的方法挂电话 |--aidl调用系统未公开的方法代码示例2 |--android dp和px之间转换 |--android INSTALL_PARSE_FAILED_MANIFEST_MALFORMED |--android root下禁用组件 |--android 判断网络状态 |--
  3. 所属分类:Android

    • 发布日期:2015-02-28
    • 文件大小:296960
    • 提供者:tqlbigdata
  1. 网络编码基础技术及发展前景

  2. 网络编码的思想得到了广泛的关注,网络编码的各种应用问题相继提出,其中网络编码中的安全是网络编码的重要应用领域。安全网络编码大体上分为两方面,反篡改数据和反窃听数据。反篡改数据也就是网络纠错,反窃听数据就是防搭线窃听的安全网络编码。文章论述了防窃听的安全网络编码的模型、理论、构造、发展,对抗搭线窃听的安全网络编码进行了重点分析。
  3. 所属分类:专业指导

    • 发布日期:2015-11-17
    • 文件大小:126976
    • 提供者:wenjiali263
  1. Android福利资源 分享220个代码实例

  2. |--Activity不允许横竖屏切换 |--Activity常用小技巧 |--Activity按返回直接回到桌面 |--aidl之结合反射获取应用缓存大小等空间占用 |--aidl调用系统service未公开的方法挂电话 |--aidl调用系统未公开的方法代码示例2 |--android dp和px之间转换 |--android INSTALL_PARSE_FAILED_MANIFEST_MALFORMED |--android root下禁用组件 |--android 判断网络状态 |--
  3. 所属分类:Android

    • 发布日期:2016-01-10
    • 文件大小:296960
    • 提供者:nhy2721
  1. JAVA反编译和逆向工程技术

  2. 反编译、修补和逆向工程技术.    您是否是到过所有常规方法都失效的窘境?您是否知道有一种产品能够准确地解决您所面对的问题,但并没有文献来记载其实现方法?您是否正在使用某一第三方库文件,需要改动其中一些逻辑,却苦于没有源代码?..    本书给出了一些如何攻克上述难题的实用方法:反编译和混淆类;破译私有变量和方法;替代和修补应用类;运用窃听技术简化故障排除和性能调整;截取控 制流并控制类加载;理解和调整字节码;更改第三方应用逻辑;破译jvm的行为;保护商用软件免于破译。...    本书中提及
  3. 所属分类:Android

    • 发布日期:2017-10-12
    • 文件大小:29360128
    • 提供者:gjqi12
  1. promqryui局域网窃听

  2. 为了保证局域网的信息安全,这里不妨聘请有“局网反窃听专家”之称的Promqryui软件,它是一款微软发布的免费软件,可以帮助我们检查本机或者某IP段的网络传输状况。如果一旦发现网络状况过度混乱,就会弹出相关警告,来提醒用户有窃听程序作怪,从而以致于大家能够加强防范意识。
  3. 所属分类:网络基础

    • 发布日期:2009-04-24
    • 文件大小:260096
    • 提供者:delinssys
  1. 嵌入式系统加密方法与安全性分析

  2. 科研成果保护是每一个科研人员最关心的事情,为了防范电子产品被盗版,建议使用最新的加密芯片。AT88SC0104C~1616C~25616C系列。该系列芯片具有协议认证和数据密文传送等功能,因而具有极高的安全性。数据以随机的密文形式在线路上传输,使用变种的DES算法,有效防止窃听(且可以反撕裂),彻底杜绝了由记录信息分析出传送数据的可能性。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:20480
    • 提供者:weixin_38687218
  1. 手机反窃听 (安卓版 Ver0.7)

  2. 手机中木马后,24小时的谈话都有可能被他人知道或被大数据采集,因为木马在后台录音并上传。本软件让手机麦克风持续保持静音,使录音机程序无法录到声音,达到本机反窃听的目的。第二种可能性,当手机监听到用户从浅睡进入深睡状态时,立即播放短促躁音,使退回浅睡,达到睡眠破坏的目的;对于这种木马程序,本软件也能防御,使其不能录到用户睡眠鼾声。第三种可能性,手机内基于声波定位或声波振荡等技术的程序将失效,因收不到反射回波。本软件不影响通话,内部也无任何联网或数据上传的代码,用户可放心使用。
  3. 所属分类:系统安全

    • 发布日期:2020-12-21
    • 文件大小:1048576
    • 提供者:weixin_42183500
  1. 手机反窃听软件 (安卓版 Ver 2.0)

  2. 手机中木马后,24小时的谈话都有可能被他人知道或被大数据采集,因为木马在后台录音并上传。本软件让手机麦克风持续保持静音,使录音机程序无法录到声音,达到本机反窃听的目的。第二种可能性,当手机监听到用户从浅睡进入深睡状态时,立即播放短促躁音,使退回浅睡,达到睡眠破坏的目的;对于这种木马程序,本软件也能防御,使其不能录到用户睡眠鼾声。第三种可能性,手机内基于声波定位或声波振荡等技术的程序将失效,因收不到反射回波。本软件不影响通话,内部也无任何联网或数据上传的代码,用户可放心使用。
  3. 所属分类:系统安全

    • 发布日期:2021-01-03
    • 文件大小:1048576
    • 提供者:weixin_42183500
  1. 没有已知CSI的无线社交网络的新型协作干扰方案

  2. 考虑到无线社交网络,我们研究了一种基于空间功率合成的,带有窃听者未知信道状态信息(CSI)的协作干扰方案。 特别是,我们提供了一个基于多重干扰的反窃听模型,并通过自由空间中各种干扰信号的叠加原理来表述。 基于该模型,我们分析了固定区域中不同位置的干扰器的叠加效应,然后提出了相应的干扰方案,以使合法接收器处的合成干扰能力最小,同时满足其他位置的基本干扰。 此外,我们还提供了功率分配方案,以最大化合法接收器的最坏情况下的保密率。 数值仿真结果表明,我们的协同干扰方案的保密性能可以满足在固定区域内安全
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:3145728
    • 提供者:weixin_38582685
  1. 基于空间功率综合的未知信道状态信息协同干扰

  2. 最近,基于人工噪声和波束成形的物理层安全技术已成为人们关注的焦点。 尽管这些方案为设计无线网络的安全策略提供了一个思路,但是大多数现有的工作主要集中在窃听者的已知信道状态信息(CSI)的保密容量分析以及相应的功率分配和算法优化上。 由于窃听者可能会在无线网络中隐藏自己的个人状态信息并窃取机密消息,因此我们在这项工作中研究了多个干扰信号的空间功率合成,从而在未知CSI的情况下实现了协同干扰。 根据空间中各种电磁波的叠加原理,建立了基于多重干扰的反窃听模型。 考虑到自由空间衰落,我们研究了在有限区域
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:827392
    • 提供者:weixin_38737176