您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ADSLBBS论坛系统 v4.0 Beta5

  2. ADSLBBS4.0比较重要的功能开发: (一)重新设计全部的数据库结构布局,提高了数据库数据交换效率 (二)重新设计全部的核心源码,提升了程序整体运作速度,大部分页面4.0版较之3.0版执行速度提升了三倍以上 (三)重点设计后台管理模块,新增10倍于3.0版的后台管理功能 (四)把上传文件模块从主程序中分离,取而代之的是做为可选项目存在的优秀第三方开发的插件模块 (五)加增了多种安全防御设施,如暴库、脚本、cookies欺骗、刷屏、CC攻击、在GET系的网址SQL注入攻击方面理论上做到100
  3. 所属分类:C#

    • 发布日期:2005-11-29
    • 文件大小:3145728
    • 提供者:chenxh
  1. 基于木马的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:1017856
    • 提供者:tauio
  1. 网络攻击网络攻击技术

  2. 网络攻击技术 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:55296
    • 提供者:xucc14
  1. 局域网攻防系统 简单实用

  2. 局域网攻防系统,主要用于局域网中的攻击和防御。操作简单,强大
  3. 所属分类:网络攻防

    • 发布日期:2009-06-10
    • 文件大小:1048576
    • 提供者:begywww
  1. 什么是C4ISR系统呢

  2. C4代表指挥、控制、通讯、计算机,四个字的英文开头字母均为“C”,所以称“C4”。“I”代表情报;“S”代表电子监听;“R”代表侦察。C4ISR是军事术语,意为自动化指挥系统。它是现代军事指挥系统中,7个子系统的英语单词的第一个字母的缩写,即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaissance。C4ISR,就是美国人开发的一个通讯联络系统。目前,C4KISR
  3. 所属分类:C

    • 发布日期:2009-06-23
    • 文件大小:88064
    • 提供者:piao7761
  1. 基于ASP.NET下SQL注入攻击防范与应用

  2. 针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计
  3. 所属分类:C#

    • 发布日期:2007-09-14
    • 文件大小:239616
    • 提供者:wxs1984
  1. 信息系统攻击与防御课件

  2. 网络信息安全与每一个人的生活密切相关,研究信息系统安全与攻防是每一个信息安全专业学生的责任与义务!
  3. 所属分类:网络攻防

    • 发布日期:2009-07-15
    • 文件大小:3145728
    • 提供者:czwy2008
  1. 做完系统后我们应该关掉的一些服务

  2. 我们在做完系统后,其实还有许多事情需要我们去做的,特别是关掉一些不必要的服务,这是非常有必要的。这可以让我们的系统更加的稳定,防止一些黑客的攻击。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-15
    • 文件大小:26624
    • 提供者:whqingguoliu
  1. 噢易机房BOSS系统介绍PPT

  2. 一.需求分析 目前学校机房无论是资源分配、环境的统一部署、安全防护,还是上机管理、财务统计和报表,耗费 了大量的人力、物力、财力和时间。随着机房的不断扩大,机房管理人员少、任务重、工作量大等矛盾更 为突出。 机房运维和管理模式存在主要问题有: 资源没有有效利用 安排上机课不方便,管理工作量大 软件安装复杂,机房维护量大 不方便收费管理,财务漏洞多 难于统计查询数据 …… 二、系统设计 噢易机房BOSS系统全面的整合与机房相关的各项工作流程,是一套支撑机房业务运行的最完善解 决方 案。 1.系统
  3. 所属分类:网络基础

    • 发布日期:2009-08-19
    • 文件大小:9437184
    • 提供者:oseasy2300
  1. EDC OA办公系统

  2. 产品概述 EDC OA办公系统基于Internet/Intranet,采用符合技术发展趋势的WEB浏览方式,是一套针对于安防行业的完整办公自动化系统解决方案,其是一套集成企业行政管理,销售管理,客户管理,维修管理,技术服务管理,系统管理于一体的的全方位办公自动化软件。 产品特点 1.技术先进,支持Internet,突破传统的C/S(客户/服务器)模式,采用了先进的B/S(浏览器/服务器)模式,使企业管理者无论何时何地都可随时方便的查看了解公司的运营状况; 2.支持多个分公司同时使用一套系统进行
  3. 所属分类:其它

    • 发布日期:2009-09-01
    • 文件大小:107520
    • 提供者:Tikyliu
  1. Linux网络系统攻击的防范.pdf

  2. Linux网络系统攻击的防范.pdfLinux网络系统攻击的防范.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-11-15
    • 文件大小:253952
    • 提供者:yangsiqi
  1. 基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现

  2. 基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现pdf
  3. 所属分类:嵌入式

    • 发布日期:2010-05-18
    • 文件大小:490496
    • 提供者:jackwin555
  1. 系统攻击及入侵检测教程

  2. 关于系统入侵方面的教程!有兴趣的同学可以看看
  3. 所属分类:网络监控

    • 发布日期:2013-01-23
    • 文件大小:74752
    • 提供者:lhq067067
  1. 网络与系统攻击技术pdf

  2. 网络与系统攻击技术pdf
  3. 所属分类:网络基础

    • 发布日期:2014-02-14
    • 文件大小:80740352
    • 提供者:zhang55qwe
  1. 深入分析SQL注入攻击及安全防范

  2. SQL 注入 攻击 安全防范 SQL注入攻击通常发生在攻击者对一些数据库应用程序的合法SQL命令语句中加入一些额外非法 的SQL 命令而达到改变数据的输入最终实现对应用程序甚至系统攻击的目的。
  3. 所属分类:其它

    • 发布日期:2008-10-31
    • 文件大小:196608
    • 提供者:mandarin
  1. 推荐系统数据集

  2. 推荐系统的常用数据集,包括eachmovie和Book Crossing
  3. 所属分类:机器学习

    • 发布日期:2017-06-14
    • 文件大小:41943040
    • 提供者:wenxue1234
  1. Linux操作系统上如何阻止系统攻击者

  2. 在网络攻击环境下,这却是可能发生的。当一个攻击者利用一个系统漏洞非法入侵进入到你的系 统。当你使用ps命令列出系统中的所有的进程时,却看不到什么异常的证据。你查看你的password文件,一切也是那么的正常。到底发生了什么事情呢? 当系统进入到你的系统以后,第一步要做的事情就是取代系统上某些特定的文件:如netstat命令等。当你使用netstat -a命令时,就不会显示系统攻击者存在的信息。本文将为大家介绍Linux操作系统上如何阻止系统攻击者。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:34816
    • 提供者:weixin_38551376
  1. 空间谱估计测向系统设计

  2. 随着电子技术的发展,电子对抗在武器系统中扮演着重要角色,电子对抗体系向多样化发展,诸如利用电子干扰设备直接干扰对方电子系统正常工作的电子对抗方法;利用武器弹药系统攻击对方电子设备。无论采用哪种方法赢得战场主动,其前提条件是要知道对方通讯设备、无线电通信以及其他发射无线电信号的电子设备的方位。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:345088
    • 提供者:weixin_38546308
  1. 自适应网络物理系统攻击检测与重构及其在电力系统中的应用

  2. 自适应网络物理系统攻击检测与重构及其在电力系统中的应用
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:2097152
    • 提供者:weixin_38520258
  1. 一种针对Bencode编码实现的BitTorrent系统攻击方法

  2. Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,实验发现对当前主流的BT客户端:比特精灵、迅雷(迷你迅雷)、比特彗星、FlashGet和TuoTu都
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:422912
    • 提供者:weixin_38687968
« 12 3 4 5 6 7 8 9 10 ... 50 »