点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 基于计算机的信息隐藏技术研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于*的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:1017856
提供者:
tauio
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
加密技术内幕 关于计算机加密的
第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
所属分类:
网络攻防
发布日期:2009-10-29
文件大小:1048576
提供者:
wei1987zheng
寒江独钓-Windows内核安全编程(高清完整版).part1
内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模
所属分类:
网络基础
发布日期:2011-01-04
文件大小:19922944
提供者:
wangfaqiang
寒江独钓-Windows内核安全编程(高清完整版).part2
内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模
所属分类:
网络基础
发布日期:2011-01-04
文件大小:19922944
提供者:
wangfaqiang
寒江独钓-Windows内核安全编程(高清完整版).part3
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
所属分类:
网络基础
发布日期:2011-01-04
文件大小:19922944
提供者:
wangfaqiang
寒江独钓-Windows内核安全编程(高清完整版).part4
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
所属分类:
网络基础
发布日期:2011-01-04
文件大小:19922944
提供者:
wangfaqiang
寒江独钓-Windows内核安全编程(高清完整版).part5
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
所属分类:
网络基础
发布日期:2011-01-04
文件大小:19922944
提供者:
wangfaqiang
寒江独钓-Windows内核安全编程(高清完整版).part6
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
所属分类:
网络基础
发布日期:2011-01-04
文件大小:19922944
提供者:
wangfaqiang
寒江独钓-Windows内核安全编程(高清完整版).part7
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介 本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
所属分类:
网络基础
发布日期:2011-01-04
文件大小:2097152
提供者:
wangfaqiang
计算机二级公共基础知识
1. 算法的基本概念 利用计算机算法为计算机解题的过程实际上是在实施某种算法。 (1)算法的基本特征 算法一般具有4个基本特征:可行性、确定性、有穷性、拥有足够的情报。 (2)算法的基本运算和操作 算法的基本运算和操作包括:算术运算、逻辑运算、关系运算、数据传输。 (3)算法的3种基本控制结构 算法的3种基本控制结构是:顺序结构、选择结构、循环结构。 (4)算法基本设计方法 算法基本设计方法:列举法、归纳法、递推、递归、减半递推技术、回溯法。 (5)指令系统 所谓指令系统指的是一个计算机系统能
所属分类:
数据库
发布日期:2011-04-30
文件大小:82944
提供者:
zmxnlp
面向对象方法与技术讲义
面向对象方法与技术讲义第一章 面向对象思想 ......................................................................................... 1 1.1什么是面向对象 ..................................................................................... 1 1.2为什么OOP 这么流行 .....................
所属分类:
专业指导
发布日期:2011-10-25
文件大小:1048576
提供者:
zhangla168
计算机算法
红外图像序列是红外制导与目标识别研究的基础, 但通常真实的红外图像序列较难获得。本文提出了一种以Visual C+ + 为开发平台, 基于可视化仿真软件Creator和Vega快速设计开发红外图像序列动态生成系统的方法, 重点讨论了在Vega环境下开发红外图像生成软件的设计流程, TMM 工具和MAT 工具的应用, 以及温度控制模块、干扰弹模拟、控制模块与高精度帧频控制的实现。生成的图像序列可用于导弹的制导系统、抗干扰算法研究等, 具有一定的工程应用价值。 文章第二部分讨论了基于块匹配的图像隐
所属分类:
C/C++
发布日期:2012-11-16
文件大小:1048576
提供者:
djjlove_2008
基于样本的图像修补方法在视频修复中的应用_谷伊.pdf
图像修复属于图像复原的研究领域,是图像恢复技术的一个重要分支,也是当前计算 机图形学和计算机视觉的一个研究热点。该技术可以用于恢复图像中破损区域的信息或者 移除多余物体,使得恢复后的图像自然和谐。其主要目的是对破损的图像进行修复,使得 图像在视觉上呈现完好无损。该技术在修补有划痕和裂痕的照片、目标隐藏、考古、印刷、 图像传输、文物保护、影视特技制作、多余物体剔除等方面具有重要的应用价值。目前, 针对图像的修复技术可以归纳为以下两类:
所属分类:
专业指导
发布日期:2014-09-06
文件大小:1048576
提供者:
sun_hongjuan
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
使用超声波的智能手机手势识别.pdf
利用超声波技术,在智能手机上实现手势识别功能。非常实用的一篇论文徐曾春,吴凯娇,胡平:使用超声波的智能手机手势识别 ()挥手向前 ()挥手向后 ()挥手向左 ()挥手向右 图不同的手势时频图 特征均为先靠近发射源,然后远离发射源,但是细节方 面咯有不同。 实现细节 系统流程 获得反射的超声波数据集 图为系统流程图。首先,通过话筒获取 最初,系统先获得手势运动的时间序列片段,此时 段时间序列,经过快速傅里叶()变换将此序列从时片段已经经过处理,结果如图所示。出于本实验 域信号转换为频域信号。接着搜
所属分类:
Android
发布日期:2019-10-15
文件大小:946176
提供者:
xiaokala_2011
基于计算机的信息隐藏技术研究
通信行业是服务于用户信息传递的产业结构,而语音信息是通信技术的主要载体。由于通信安全意识的增强,用户对信息传输过程的安全性更加重视,特别是对一些秘密信息更需要保证其安全。运营商采用的传统保护方法是信息加密,该方式在实际运用过程暴露了诸多缺陷。文章分析了信息隐藏技术的常用方法,且提出了小波变换基础上的信息隐藏算法。
所属分类:
其它
发布日期:2020-07-05
文件大小:153600
提供者:
weixin_38549721
数字水印(密码与编码软件包与JRE环境).rar
数字水印演示实验。 数字水印(Digital Watermark)一种应用计算机算法嵌入载体文件的保护信息。 [1] 数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。它是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安
所属分类:
网络安全
发布日期:2020-09-11
文件大小:37748736
提供者:
qq_43543789
嵌入式系统/ARM技术中的音频嵌入数字水印研究方案
摘 要: 在论述音频水印技术及其发展的基础上,综述了音频数字水印的一些重要算法,并提出了一个基于离散小波分析并结合人耳听觉特性设计的明水印算法。 近几年来,网络技术的飞速发展和计算机的迅速普及使得信息交流,编辑和发布变得十分容易。信息技术的发展在给人类生活带来快捷便利的同时,也被一些不法分子利用计算机进行诈骗,也使人们面临着严峻挑战。打击不法分子已经成为一个迫切需要解决的现实问题。数字水印是能满足这些要求的一项技术。 较早利用分块DCT的水印技术,他们的水印方案是用一个密钥随机的选择图像
所属分类:
其它
发布日期:2020-10-23
文件大小:205824
提供者:
weixin_38648309
基于特征分析和行为监控的未知*检测系统研究与实现
*是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,*等恶意代码已成为我国网络安全的重要威胁。现阶段,*检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行*查杀,这种方式需要防病毒软件拦截*样本进行分析,提取*样本,对*特种库进行升级后对*进行识别,滞后性很强,无法对新出现的或无已知特征的*进行查杀。文章对*反杀毒技术、隐藏技
所属分类:
其它
发布日期:2021-03-16
文件大小:2097152
提供者:
weixin_38626984