您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 炮兵阵地-源代码和详解

  2. 炮兵阵地 司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用"H" 表示),也可能是平原(用"P"表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击范围如图中黑色区域所示: 如果在地图中的灰色所标识的平原上部署一支炮兵部队,则图中的黑色的网格表示它能够攻击到的区域:沿横向左右各两格,沿纵向上下各两格。图上其它白色网格均攻击不到。从图上可见炮兵的攻击范围不受地形的影响
  3. 所属分类:C++

    • 发布日期:2012-04-17
    • 文件大小:108544
    • 提供者:kakaka2011
  1. 五子棋_转自51CTO

  2. 界面编程大家应该都不陌生,主要的还是在这人机对战的算法 总的来说,要让电脑知道该在哪一点下子,就要根据盘面的形势,为每一可能落子的点计算其重要程度,也就是当这子落下后会形成什么棋型(如:“冲四”、“活三”等),然后通览全盘选出最重要的一点,这便是最基本的算法。当然,仅靠当前盘面进行判定是远远不够的,这样下棋很轻易掉进玩家设下的陷阱,因为它没有考虑以后的变化。所以在此基础上我们加入递归调用,即:在电脑中猜测出今后几步的各种走法,以便作出最佳选择,这也是我们下棋时常说的“想了几步”。如此一来您的程
  3. 所属分类:Java

    • 发布日期:2015-07-20
    • 文件大小:36864
    • 提供者:u014291119
  1. 五子棋游戏,可以自动下棋

  2. 五子棋算法探讨 --------------------------------------------------------------------------------   近来随着计算机的快速发展,各种棋类游戏被纷纷请进了电脑,使得那些喜爱下棋,又常常苦于没有对手的棋迷们能随时过足棋瘾。而且这类软件个个水平颇高,大有与人脑分庭抗礼之势。其中战胜过国际象棋世界冠军-卡斯帕罗夫的“深蓝”便是最具说服力的代表;其它像围棋的“手淡”、象棋的“将族”等也以其优秀的人工智能深受棋迷喜爱;而我们今
  3. 所属分类:其它

    • 发布日期:2008-12-15
    • 文件大小:185344
    • 提供者:wokaoniliaoa
  1. 趋势科技闪电杀毒手(强力清除99.9%的病毒隐患 趋势科技推出免费杀毒工具“闪电杀毒手”)

  2. 趋势科技推出了一款全新的免费清毒工具“趋势科技闪电杀毒手”。该软件具有闪电般的杀毒能力,可以实现快速、高效、彻底清除病毒的效果。针对恶性病毒,清除成功率高达99.9%。另外,该工具还提供了独一无二的病毒关联性智能查杀功能,可有效应对*群的混合攻击,实现不需病毒码的智能杀毒。借此,人们将有机会免费享受趋势科技 “纯金”品质的安全防护服务。 据了解,趋势科技闪电杀毒手v1.53是一款绿色的单机清毒工具,是趋势科技针对中国区流行病毒所研制的解决方案的发布平台,集成了强大的顽固病毒清除、*查杀、恶
  3. 所属分类:网络攻防

    • 发布日期:2009-03-01
    • 文件大小:6291456
    • 提供者:eyelove
  1. XXXX云计算平台建设总体技术方案

  2. 第1章 总述 5 第2章 XXXX数据中心网络建设需求 6 2.1 传统架构存在的问题 6 2.2 XXXX数据中心目标架构 7 2.3 XXXX数据中心设计目标 8 2.4 XXXX数据中心技术需求 9 2.4.1 整合能力 9 2.4.2 虚拟化能力 9 2.4.3 自动化能力 10 2.4.4 绿色数据中心要求 10 第3章 XXXX数据中心技术实现 11 3.1 整合能力 11 3.1.1 一体化交换技术 11 3.1.2 无丢弃以太网技术 12 3.1.3 性能支撑能力 13 3.1
  3. 所属分类:平台管理

    • 发布日期:2018-01-17
    • 文件大小:3145728
    • 提供者:weixin_40239057
  1. 流量检测技术研究

  2. 此文档记录了 msf横向攻击的过程和监控技术.
  3. 所属分类:网络监控

    • 发布日期:2018-10-31
    • 文件大小:2097152
    • 提供者:hqsoft
  1. 内网安全分析.jpg

  2. 涵盖了内网安全方面几乎所有的研究成果,内网基础知识开始到域环境的搭建,攻击环境的搭建及常用工具;内网扫描探测;隐藏通信隧道技术;PowerShell的利用和脚本技术;本地权限提升技术;域内横向渗透的主要方法手段;持续获取网络权限的隐蔽后门技术等
  3. 所属分类:网络安全

    • 发布日期:2020-05-20
    • 文件大小:150528
    • 提供者:anquanniu
  1. 腾讯安全:2019年云安全威胁报告

  2. 近日,腾讯安全云鼎实验室基于对云安全情报数据的统计分析和最新云安全攻防趋势的研究,联合GeekPwn发布了《2019云安全威胁报告》(以下简称《报告》),在整体把握云安全威胁形势的基础上,对基础设施、数据、身份验证和访问管理、云中安全管理、微服务及Serverless以及跨云等云上安全威胁形势进行了梳理,并提出云服务厂商和使用方的责任共担已成为新威胁形势下的应对标配。   《报告》首次对外披露了云鼎实验室基于真实云上攻防的研究,详细诠释了八条纵向和八条横向的云攻击路径。《报告》指出,包括数
  3. 所属分类:平台管理

    • 发布日期:2020-01-04
    • 文件大小:2097152
    • 提供者:dst1213
  1. apollo-自动驾驶-安全白皮书.pdf

  2. 百度apollo-自动驾驶-安全白皮书,关于地图相关的介绍;更新时间2019/11安全可靠的自动驾驶地图 1前言……5 2摘要 5 3高可靠地图:使用案例. 3.1扩展传感器范围. 6 32传感器工作不足时提供支持 33传感器无法提供的基于位置的信息 34车辆定位 4安全领域之间的关系 5地图的安全要求分解… 77889 5.1迭代一:对主要功能进行Sotf分析 5.2迭代2:对主要功能进行“使用安全”分析 10 5.3迭代3:技术安仝要求阶段进行 Otif分析 :::::::.a:::日 5.
  3. 所属分类:机器学习

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:qq_41204464
  1. Java面试手册(100家企业总汇).pdf

  2. 350道java面试题收集整理,包含了上百家企业近年的人才计划!useURIValidationHack-falsedisab leUp loadTimeout=true/> Tomcat5 <Connectorport=80 maxThreads=150minSpareThreads=25 maxSpareThreads=75 enableLookups=falseredirectport=8443 accept Count=100 debug=0 connectionTimeou
  3. 所属分类:Java

    • 发布日期:2019-10-12
    • 文件大小:2097152
    • 提供者:im_hank
  1. 基于ATT&CK;的APT威胁跟踪和狩猎.pdf

  2. 基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE 目录 什么是AT&CK? 数据与处理 战术和技术 分析与狩猎 aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURIT
  3. 所属分类:网络攻防

    • 发布日期:2019-08-24
    • 文件大小:10485760
    • 提供者:zl3533
  1. 010-Web安全基础6 - 访问控制漏洞.pptx

  2. 越权漏洞属于逻辑漏洞。利用业务逻辑在程序中体现时,仅仅限制于用户点击。 Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了用户信息,导致攻击者可以自行设置用户,修改不属于自己的数据 只要是权限验证不是使用cookie来验证,都有可能发生横向权限漏洞
  3. 所属分类:网络安全

    • 发布日期:2020-10-11
    • 文件大小:837632
    • 提供者:z2003202
  1. 电力二次系统安全防护的一种解决方案

  2. 安全防护,即安防,所谓安全,就是没有危险、不受侵害、不出事故;所谓防护,就是防备、戒备,而防备是指作好准备以应付攻击或避免受害,戒备是指防备和保护。 综合上述解释,是否可以给安全防护下如下定义:做好准备和保护,以应付攻击或者避免受害,从而使被保护对象处于没有危险、不受侵害、不出现事故的安全状态。显而易见,安全是目的,防护是手段,通过防范的手段达到或实现安全的目的,就是安全防护的基本内涵。      电力二次系统作为电网公司的重要生产系统,长期受到极大的关注,电监会按照安全分区、网络专用、横向隔离
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:96256
    • 提供者:weixin_38720050
  1. JSON Web Tokens的实现原理

  2. 前言 最近在做一个Python项目的改造,将python项目重构为Java项目,过程中遇到了这个知识点,觉得这个蛮实用的,所以下班后回来趁热打铁写下这篇总结,希望后面的人能够有所借鉴,少走弯路。 一、优势简介 JSON Web Tokens简称jwt,是rest接口的一种安全策略。本身有很多的优势: 解决跨域问题:这种基于Token的访问策略可以克服cookies的跨域问题。 服务端无状态可以横向扩展,Token可完成认证,无需存储Session。 系统解耦,Token携带所有的用户信息,无需绑
  3. 所属分类:其它

    • 发布日期:2020-12-24
    • 文件大小:73728
    • 提供者:weixin_38515573
  1. 安全模型和业务安全体系

  2. 网络安全和业务安全 网络安全中,攻击者往往通过技术手段,以非正常的技术(XSS、Injection、Penestrating等),影响业务正常运行,窃取敏感数据。比如:某黑客通过SSRF进入内网,并在内网横向扩张,最终脱库成功。 业务安全中,黑灰产基于非正常的资源(IP、手机号、身份信息等),通过正常的产品流程,获取利益,影响业务正常运营。比如:黑灰产通过大量手机号注册新号,获取企业新户奖励,最终批量套现。 网络安全中,攻击者的意图多种多样:有挖漏洞卖钱的,有卖隐私数据赚钱的,有恶意报复的,也有
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:546816
    • 提供者:weixin_38502722
  1. Goby新一代网络安全工具

  2. Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。 Goby主要特性: 实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度(最小精准集合体,打造权威性); 体系性:打通渗透前,渗透中,以及
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:295936
    • 提供者:weixin_38557768
  1. DVS:D(COM)V(易损性)S(罐头)又名瑞士军刀-使用DCOM对象的横向运动-源码

  2. D(COM)V(易损性)S(罐头)又名瑞士军刀-使用DCOM对象的横向运动 您是否曾经想过如何通过内部网络横向移动?或与远程计算机进行交互而不会提醒EDR?假设我们具有有效的凭据,或者具有对远程计算机的访问权的活动会话,但是我们没有选择以已知的,预期的或高度监视的方法(即WMI,Task Scheduler,WinRM)远程执行进程的选项。 ,PowerShell Remoting)。 对于这些情况,可以使用DVS框架。 DVS框架是瑞士军刀,它使您可以枚举远程DCOM对象的易受攻击的功能,启
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:73728
    • 提供者:weixin_42127748
  1. powerglot:Powerglot使用polyglots对攻击性的powershell脚本进行编码。 进攻性安全工具,可用于隐秘恶意软件,特权升级,横向移动,反向攻击外壳等-源码

  2. 动力图 Powerglot使用多语言对几种脚本进行编码,例如,攻击性的Powershell脚本。 不需要加载程序来运行有效负载。 在红队演习或进攻性任务中,有效载荷的掩蔽通常是通过使用隐写术来完成的,特别是为了避免网络级保护,这是在Powershell中开发的最常见的有效载荷脚本之一。 最近的恶意软件和APT使用了其中一些功能:APT32,APT37,Ursnif,Powload,LightNeuron / Turla,Platinum APT,Waterbug / Turla,Lokibot
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:452608
    • 提供者:weixin_42116672
  1. portunus:一种易于使用的工具,可用于创建多租户环境以进行实验,例如检测横向移动攻击-源码

  2. Portunus 通过用户友好的命令行界面创建和管理多租户环境。 Portunus允许用户动态创建连接到SDN控制器网络。 可以为这些网络配置各种选项,例如NAT,DHCP,VLAN,子网,网关,堆栈链接,镜像端口以及将物理接口连接到虚拟网络的功能。 然后,每个网络都可以连接Docker容器,虚拟机,甚至物理设备。 Portunus在后台使用来创建这些网络,并创建容器并将其附加到这些网络。 由于dovesnap是使用OVS作为其驱动程序的Docker网络插件,因此该生态系统中没有放置虚拟机
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:279552
    • 提供者:weixin_42133452
  1. Active-Directory-Exploitation-Cheat-Sheet:备忘单,其中包含Windows Active Directory的常见枚举和攻击方法-源码

  2. Active Directory备忘单 该存储库包含Active Directory环境中的常规方法。 它提供了基于Powershell,C,.Net 3.5和.Net 4.5的最有效工具中的一系列快速命令。 一般流程: 侦察 域枚举 本地特权升级 本地帐户盗用 监控潜在的收款帐户 本地帐户盗用 管理员侦察 横向运动 远程管理 域管理员权限 交叉信任攻击 持久性和渗透 Active Directory*链: 备忘单树: :construction_worker: 投稿,提案,问题: 邮件:
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:248512512
    • 提供者:weixin_42171208
« 12 »