您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 验证码的识别与反识别.rar

  2. 验证码的识别与反识别 随着互联网(Internet)的迅速发展,越来越多的企业,学校,医院以及政府部门都融入到互联网的世界,我们的生活和工作也越来越依赖于互联网的存在.信息安全问题也日益增加,日渐突出。在此情况下,验证码应运而生。Yahoo,google,hotmail等网站都投入了大量的人力物力来研究验证码生成技术,以提高网站的安全性和抗攻击的能力。卡内基.梅隆大学(CMU),施乐帕洛阿尔托研究中心(PARC)等也都在做相关的研究和工作。验证码可以防止程序暴力破解,但它是否真正能维护系统的安
  3. 所属分类:系统安全

    • 发布日期:2009-08-21
    • 文件大小:6291456
    • 提供者:crazywk
  1. 反制P2P终结者攻击

  2. 反击P2P终结者各种版本。哈哈 包括4.0和3.0各种版本,不仅能防御而且能够与别人打击。
  3. 所属分类:Java

    • 发布日期:2010-11-10
    • 文件大小:713728
    • 提供者:wzian
  1. 图像与图形数字水印技术研究

  2. 伴随着网络技术和多媒体技术的飞速发展,数字水印被广泛地应用于版权保 护,数据跟踪与监视,多媒体认证等方面。针对不同的应用目的,学者们提出了 不同的解决方案及水印算法。本文从数字水印的实际应用出发,围绕着数字水印 技术在多媒体认证、数字地图和三维模型版权保护三个方面实际应用中需要解决 的问题,并对以上三个方面研究现状进行系统分析与论述的基础上,展开了深入 的研究与探讨,提出了如下一些新的水印算法和解决方案: 关于半脆弱水印算法及其在多媒体信息认证方面的应用,本文工作如下: (1)通过分析MHB算
  3. 所属分类:其它

    • 发布日期:2010-12-12
    • 文件大小:6291456
    • 提供者:surfingjerry
  1. 安全技术防范处理关于攻击与反攻击

  2. 适合初学者,利于懂得安全防范知识的了解。希望分享与大家共勉
  3. 所属分类:专业指导

    • 发布日期:2010-12-21
    • 文件大小:33792
    • 提供者:junyinxu
  1. 计算机网络基础与应用

  2. 主要介绍了 网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、 入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000的安全机制。很详细的哦,有兴趣的好好看一看哦
  3. 所属分类:网络基础

    • 发布日期:2008-03-22
    • 文件大小:843776
    • 提供者:moon1985
  1. 计算机网络基础与应用.rar

  2. 该软件主要介绍了网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000系统的安全机制。很全面,有深度,感兴趣好好看看呀。
  3. 所属分类:网络基础

    • 发布日期:2008-03-26
    • 文件大小:843776
    • 提供者:moon1985
  1. 在局域网络中反攻击和预防攻击

  2. 在局域网中反击与获得攻击者情报,并预防攻击,有效的防止黑客攻击
  3. 所属分类:网络基础

    • 发布日期:2011-02-26
    • 文件大小:1048576
    • 提供者:mikehui
  1. AntiARPDNSARP和DNS欺骗攻击的实时监控和防御

  2. 在你的校园网内,你的网络是否经常掉线?是否经常访问不了网页或很慢?是否经常发生IP冲突? 你的网络速度是否受到网管软件限制?(目前常见的ARP攻击软件有:聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者 ...等等...) 以上的问题都属于ARP的欺骗攻击。在没有ARP欺骗攻击之前,数据流向为:网关本机。ARP欺骗攻击之后,数据流向变为:网关攻击者本机,本机与网关之间的所有通讯数据都将流经攻击者,所以“任人宰割”就在所难免了。 于是就有了 AntiARP-DNS,嘿嘿。强烈推荐校园
  3. 所属分类:网管软件

    • 发布日期:2011-03-21
    • 文件大小:349184
    • 提供者:billy000
  1. asp网站远程监控(超级管理)系统

  2. 软件介绍: 本系统采用无数据库记录数据以及XMLHTML无刷新的“双无”技术对您的网站实行超级管理。只要将程序代码放入ASP网站或空间,所有浏览你网站的访问者行踪均在你的监视之下。你可以根据实际情况在后台对访问者进行友好或不友好的实时远程控制。主要特点:1、本系统采用无数据库记录数据技术:特点是不与网站其它程序冲突,记录的数据无遗漏。2、XMLHTML无刷新技术:特点是访问者在瞬间会收到你发送的讯息或封锁、反攻击措施,而你的网站不会刷新。 主要作用:1、对访问者访问你网站的时间、从哪一页面而来
  3. 所属分类:C#

    • 发布日期:2006-02-23
    • 文件大小:1048576
    • 提供者:chenxh
  1. 网络攻防入门初步

  2. 介绍网络安全方面的基础知识,例如网络攻防的特点、方法等。
  3. 所属分类:网络基础

    • 发布日期:2011-10-10
    • 文件大小:16384
    • 提供者:hesirmuzi
  1. 杀不死的秘密

  2. 木马 免杀 秘密 揭秘 一、免杀技术的发展   所谓“免杀”,就是逃避杀毒软件的查杀,目前用得比较多的免杀方法有加壳、修改特征码和加花指令三种,通常黑客们会针对不同的情况来运用不同的免杀方法。   第一款杀毒软件Mcafee是于1989年诞生的。   1989年:第一款杀毒软件Mcafee诞生,标志着反病毒与反查杀时代的到来。   1997年:国内出现了第一个可以自动变异的千面人病毒(Polymorphic/Mutation Virus)。   2002年7月31日:国内第一个真正意义上的变种
  3. 所属分类:系统安全

    • 发布日期:2012-04-02
    • 文件大小:79872
    • 提供者:xbl_123
  1. 局域网杀手

  2. WinArpAttacker能够在本地网络进行扫描、攻击、检测和防护. 主要功能如下: 1.1 扫描 -. 在极短时间内扫描并显示局域网内的存活主机(~2-3秒). 它有两个扫描模式, 一种是常规扫描, 另一种是反嗅探扫描. 后一种扫描方法用于发现正在网络中进行嗅探的主机. -. 保存和载入计算机列表文件. -. 扫描新接入网络的计算机列表. -. 利用嗅探技术以被动模式更新计算机列表, 也就是说, 不用扫描网络而arp求请包中的发送者地址更新计算机列表. -. 当打开程序中的高级扫描选项时能
  3. 所属分类:网管软件

    • 发布日期:2012-05-23
    • 文件大小:1048576
    • 提供者:jkjglv
  1. 防御网络攻击内幕剖析

  2. 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防
  3. 所属分类:网络攻防

    • 发布日期:2012-12-26
    • 文件大小:59768832
    • 提供者:wei509085
  1. 黑客七种武器

  2. 黑客入门 第一篇 “孔雀翎”――扫描与反扫描 第二篇 “长生剑”――控制与反控制 第三篇 “多情环”――嗅探与欺骗 第四篇 “碧玉刀”――加密与解密 第五篇 “霸王他”――暴力攻击与恶意绑架 第六篇 “离别钩”――安全分析与入侵检测
  3. 所属分类:网络安全

    • 发布日期:2013-04-09
    • 文件大小:15728640
    • 提供者:qie_zizi
  1. [暗战强人-黑客及反黑客工具快速精通

  2. 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:38797312
    • 提供者:xr1064
  1. 大型网站技术架构+核心原理与案例分析+李智慧

  2. 目录: 第1篇 概述 1 大型网站架构演化 2 1.1 大型网站软件系统的特点 3 1.2 大型网站架构演化发展历程 4 1.2.1 初始阶段的网站架构 4 1.2.2 应用服务和数据服务分离 4 1.2.3 使用缓存改善网站性能 5 1.2.4 使用应用服务器集群改善网站的并发处理能力 6 1.2.5 数据库读写分离 7 1.2.6 使用反向代理和CDN加速网站响应 8 1.2.7 使用分布式文件系统和分布式数据库系统 9 1.2.8 使用NoSQL和搜索引擎 10 1.2.9 业务拆分 1
  3. 所属分类:其它

    • 发布日期:2015-03-02
    • 文件大小:46137344
    • 提供者:ojames123
  1. 对于反调试的研究一

  2. 反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用,核心还是加壳部分。
  3. 所属分类:其它

  1. 黑客功放技术宝典_高清pd_WEBf实战版

  2. 内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应
  3. 所属分类:网络攻防

    • 发布日期:2018-08-19
    • 文件大小:19922944
    • 提供者:cxd15194119481
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 论文:我阅读的与网络黑客攻击,模糊测试等有关的学术论文和文章。阅读过的Web安全方向,模糊测试方向的一些论文与阅读笔记-源码

  2. 文件 最近阅读了学术论文,有关Web安全性/模糊性的文章等,以及一些由我本人撰写或从其他来源摘录的阅读笔记。 目录 推荐会议 会议 全名 dblp链接 CCS ACM计算机和通信安全会议 Usenix USENIX安全研讨会 标普 IEEE安全与隐私研讨会 NDSS ISOC网络和分布式系统安全研讨会 ACM 标题 s 组织 年 关键词 使用逻辑编程从编译的可执行文件中恢复C ++类和方法 施瓦兹 2018年 反编译 自动利用漏洞 绒毛 预测易受攻击的软件组件 绒毛 调度黑盒变异
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:1073741824
    • 提供者:weixin_42157556
« 12 3 4 5 6 »