您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SnSitesV1.0.1共享版本

  2.  前言,SnSites是平台,其功能可想而知是非常多的;如下我们也只能依免费版的SnSites平台来回忆,想到一个就写一个了.总有或多或少的功能重复或者遗漏的,如果您在使用中能综合或者总结中功能列表,麻烦您发一份详细的功能列表给我们,惠至:info@hkeb.com 不胜感激! SnSites V1.0.1 ------------------------- 1,所见所得的网页文本编辑功能. 2,任意栏目任意页面自定义24小时内启动与关闭. 即在24小时内你可以定义24小时的关闭与启动状态.
  3. 所属分类:Web开发

    • 发布日期:2004-06-25
    • 文件大小:3145728
    • 提供者:chenxh
  1. 最新网管精华实用技巧170篇下载(网管的必备)

  2. 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 W indo
  3. 所属分类:iOS

    • 发布日期:2009-04-28
    • 文件大小:786432
    • 提供者:laya66
  1. 网管精华实用技巧170篇

  2. 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 W indo
  3. 所属分类:iOS

    • 发布日期:2009-06-02
    • 文件大小:786432
    • 提供者:a1987d2008
  1. 软件剖析_代码攻防之道(中文)

  2. 本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的Windows XP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。 软件是如何可被码解的?攻击者是如何有目地地
  3. 所属分类:网络攻防

    • 发布日期:2009-11-20
    • 文件大小:14680064
    • 提供者:stecdeng
  1. 了解你的敌人:FFSN

  2. 了解你的敌人:FFSN 1)首先概述什么是Fast-flux服务网络,它们的运行机制,以及犯罪者是如何经营它们的,包括single-flux和double-flux两种类型的服务网络。2)然后我们将给出了一些最近发现的Fast-flux服务网络的实例,3)接下来详细描述了应用于Fast-flux服务网络的恶意代码是怎样运行的,并且给出了对蜜罐捕获Fast-flux恶意代码的研究结果。4)在最后,我们将介绍在大规模网络环境下如何发现、识别和应对Fast-flux服务网络。文章的最后附带了五个附录
  3. 所属分类:网络攻防

    • 发布日期:2012-04-27
    • 文件大小:419840
    • 提供者:liujian98
  1. SUDT AccessPort PC机串口(RS232)调试、监控的软件。

  2. 1.软件说明 --------------------- SUDT AccessPort 是一款用于PC机串口(RS232)调试、监控的软件。 特点: 1).监控串口:具有端口监控功能,可以监控、拦截、保存所收发的数据(NT/2K/XP)。 2).串口调试:支持常用的串口操作功能,支持大数据量的收发、保存,支持自动发送。 3).动态变参:在不改变当前所打开端口的情况下,能动态改变端口参数(如:波特率、校验位、流控制等)。 4).双模编辑:数据发送区内嵌十六进制编辑器(类似UltraEdit),
  3. 所属分类:外包

    • 发布日期:2012-09-27
    • 文件大小:526336
    • 提供者:diyfl
  1. 局域网IP监视者

  2. 本软件用于探知在局域网上当前上网的用户及其机器的网卡号(MAC)、IP地址及计算机名;并具有MAC特征记录功能,可监视用户的上网情况。    使用方法:   1、本程序会自动检测您机器中装备的多张网卡,并显示到界面上方的选择框内。如果您装有“猫”,那么通常还会有一个“0.0.0.0 PPP Adapter”,您可以选择某张网卡进行操作。   2、选择网卡后,在“目标设置”栏中的“起始IP”和“终止IP”会根据网卡的参数自动设置为您所在局域网的最大IP,如果您只想监视某一部IP,那么请指定您要监
  3. 所属分类:网络安全

    • 发布日期:2012-10-15
    • 文件大小:483328
    • 提供者:wj3343
  1. D摘网整站程序 V3.0 完整版

  2. 安装说明: 1、在支持ASP的服务器上解压文件,再运行。首页地址为:default.asp。 2、数据库文件为#data.asp文件,在data文件夹下,本数据库为access2000格式。建议更改为不容易被猜到的名字。如想更改数据库,请在更改完后,分别修改根目录下的conn.asp、admin目录下的conn.asp和union目录下的conn.asp这三个文件。 3、运行程序进入后台修改网站的基本信息!后台地址http://你的网站名称/admin/default.asp。进入后台在基本信
  3. 所属分类:C#

    • 发布日期:2006-05-30
    • 文件大小:706560
    • 提供者:chenxh
  1. SQL注入漏洞(盲注)防护代码

  2. 描述: 目标存在SQL注入漏洞。 1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。 2. SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007
  3. 所属分类:其它

    • 发布日期:2013-01-15
    • 文件大小:2048
    • 提供者:mamacal
  1. 中国互联网协会反网络病毒联盟《移动互联网恶意代码描述规范

  2. 移动互联网恶意代码描述规范,这是一个基础的了解,希望能够有用
  3. 所属分类:专业指导

    • 发布日期:2013-07-10
    • 文件大小:207872
    • 提供者:u011363706
  1. 网管精华实用技巧

  2. 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 Window
  3. 所属分类:网络基础

    • 发布日期:2013-09-25
    • 文件大小:797696
    • 提供者:ckck987
  1. 漏洞扫描器TK2006

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-10-03
    • 文件大小:1048576
    • 提供者:lhyi1234
  1. 串口调试助手

  2. 1.软件说明 --------------------- SUDT AccessPort 是一款用于PC机串口(RS232)调试、监控的软件。 特点: 1).监控串口:具有端口监控功能,可以监控、拦截、保存所收发的数据(NT/2K/XP)。 2).串口调试:支持常用的串口操作功能,支持大数据量的收发、保存,支持自动发送。 3).动态变参:在不改变当前所打开端口的情况下,能动态改变端口参数(如:波特率、校验位、流控制等)。 4).双模编辑:数据发送区内嵌十六进制编辑器(类似UltraEdit),
  3. 所属分类:桌面系统

    • 发布日期:2016-01-30
    • 文件大小:392192
    • 提供者:cao24237204
  1. TK2006(漏洞扫描)比流光X-SCAN还好的扫描工具

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-12-04
    • 文件大小:1048576
    • 提供者:sonnymonstor
  1. 最新网管精华实用技巧170篇免费下载(网管的必备)

  2. 最新网管精华实用技巧170篇 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win
  3. 所属分类:网管软件

    • 发布日期:2008-12-30
    • 文件大小:786432
    • 提供者:iambestfw
  1. Linux下一种ELF文件的代码签名验证机制

  2. 当入侵者在系统取得一定权限后,他们通常会在系统中植入恶意代码,并利用这些代码为日后的入 侵提供方便。增加或修改 ELF 文件正是入侵者植入恶意代码的常用途径。本文将描述一种 Linux 下 ELF 文件的代码签名及验证机制的设计与实现,这种机制能有效防止基于 ELF 文件的恶意代码的入侵,并同时提供了灵活的分级验证机制,使系统在安全性与效率方面取得最佳平衡。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:189440
    • 提供者:weixin_38661650
  1. PHP-Antimalware-Scanner:AMWScan(PHP Antimalware Scanner)是一个免费工具,可扫描php文件并分析您的项目以查找其中的任何恶意代码。-源码

  2. PHP反恶意软件扫描程序 如果这个项目对您有帮助,请加星号为我们提供支持 :white_medium_star: 描述 PHP Antimalware Scanner是一个免费工具,可扫描PHP文件并分析您的项目以查找其中的任何恶意代码。 它提供了一个交互式文本终端控制台界面来扫描文件或给定目录中的所有文件(也可以使用--filter-paths或--ignore-paths来管理文件--ignore-paths ),并查找似乎包含以下内容PHP代码文件:恶意代码。 当检测到可能的恶意软件时,
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42138780
  1. web_exploit_detector:Web Exploit Detector是一个Node.js应用程序,用于检测Web托管环境中的可能感染,恶意代码和可疑文件。-源码

  2. Web漏洞检测器 介绍 Web Exploit Detector是一个Node.js应用程序(和NPM模块),用于检测Web托管环境中的可能感染,恶意代码和可疑文件。 该应用程序旨在在托管一个或多个网站的Web服务器上运行。 运行该应用程序将生成可能被感染的文件的列表,以及感染的描述以及与之相关的在线资源的引用。 从1.1.0版开始,该应用程序还包括用于生成和比较目录结构快照的实用程序,允许用户查看是否已修改,添加或删除任何文件。 该应用程序托管在GitHub上,以便其他人可以从中受益,并允
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:52224
    • 提供者:weixin_42122986
  1. 基于最小距离的变形恶意代码分类检测技术

  2. 当前阶段,随着变形技术的产生和发展,恶意代码的攻击方式正变得更加复杂和隐蔽。为了准确检测和分析变形恶意代码,本文提出了一种基于最小距离的分类检测技术。通过提取恶意代码执行行为,进行操作语义描述。进而量化分析行为特征,计算不同特征属性间的最小相似距离,完成恶意代码的分类检测。实验结果表明,最小距离分类算法能够快速准确分类恶意代码,平均检出率保持在80%以上,具有良好的检测效果和进一步研究的价值。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:910336
    • 提供者:weixin_38634037
  1. 抗混淆的恶意代码图像纹理特征描述方法

  2. 将图像处理技术与机器学习方法相结合是恶意代码可视化研究的一个新方法。在这种研究方法中,恶意代码灰度图像纹理特征的描述对恶意代码分类结果的准确性影响较大。为此,提出新的恶意代码图像纹理特征描述方法。通过将全局特征(GIST)与局部特征(LBP或dense SIFT)相融合,构造抗混淆、抗干扰的融合特征,解决了在恶意代码灰度图像相似度较高或差异性较大时全局特征分类准确性急剧降低的问题。实验表明,该方法与传统方法相比具有更好的稳定性和适用性,同时在较易混淆的数据集上,分类准确率也有了明显的提高。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38689857
« 12 3 4 5 »