您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ip-tooL网络侦查利器

  2. IP-Tools offers many TCP/IP utilities in one program. This award-winning program can work under Windows 98/ME, Windows NT 4.0, Windows 2000/XP/2003, Windows Vista and is indispensable for anyone who uses the Internet or Intranet (if you are a networ
  3. 所属分类:网络基础

    • 发布日期:2009-12-11
    • 文件大小:1048576
    • 提供者:just2hotsun
  1. 网络金融犯罪及侦查对策论文

  2. 〔摘要〕由于金融业电子化趋势的加快,网络金融犯1 h }.上升趋势,深入研究网络金融犯1h已经势在必 行。网络技术的发展,使得网络金融犯罪的隐蔽性更强,社会危害性更人。在进行这类案件侦查时,应注重计 算机技术与侦查技术相结合,全而收集各种证据,同时要加强地}x_间的侦查协作,针刘一网络金融犯罪的特点, 灵活使川各种侦查策略。
  3. 所属分类:网络基础

    • 发布日期:2010-03-30
    • 文件大小:37888
    • 提供者:ellegrace
  1. 计算机犯罪侦查

  2. 计算机犯罪侦查 主要有关网络方面
  3. 所属分类:网络基础

    • 发布日期:2010-06-20
    • 文件大小:54272
    • 提供者:Assassin_zjl
  1. 网络战之 ----计算机网络侦查

  2. 关于计算机网络战的资料,欢迎下载。。。。。。。。。。。。。。。。。
  3. 所属分类:网络基础

    • 发布日期:2010-10-22
    • 文件大小:604160
    • 提供者:lmm20080115
  1. 天锐局域网扫描检测侦查实用小巧工具

  2. 强大的局域网扫描工具! 将您的局域网看得一清二楚! 哈哈!
  3. 所属分类:其它

    • 发布日期:2011-07-05
    • 文件大小:402432
    • 提供者:Faithsword
  1. 网络侦查技术与分析

  2. 网络侦查技术与分析
  3. 所属分类:网络攻防

    • 发布日期:2012-02-22
    • 文件大小:1048576
    • 提供者:ruolin103103
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立色情网站或匿名的个人色情网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:25165824
    • 提供者:cat_coder
  1. 网络犯罪和信息安全

  2. 云南大学软件学院,网络犯罪侦查技术以及信息安全工程的期末复习资料。
  3. 所属分类:网络管理

    • 发布日期:2013-12-07
    • 文件大小:337920
    • 提供者:hld658
  1. 网络犯罪侦查技术中文课件

  2. 网络犯罪侦查技术课件,可以便于大家学习网络犯罪相关知识,适用于云南大学软件学院的同学
  3. 所属分类:专业指导

    • 发布日期:2014-01-09
    • 文件大小:12582912
    • 提供者:xxxxxsa
  1. 海量视频搜索与视频侦查系统

  2. 随处可见的视频监控,无非就是摄像头不停地抓拍录像。然而,一旦须要检索视频中的特定目标,人们面对的往往是在成千上万个小时的海量视频中大海捞针,传统上须要投入的人力和时间,简直让人不敢想象,也很不现实。因此,如何通过计算机程序快速从海量视频中搜索特定目标,已经成为当前视频检索和视频侦查迫切须要解决的问题。 当前市场存在的视频侦查系统,普遍仅仅是依赖于传统局限的“帧差法”、“背景建模法”、“颜色分类法”等,从视频中检测所有运动目标,开发出的系统大多停留在“视频摘要”、“视频浓缩”、“拌线检测”、“人
  3. 所属分类:C++

    • 发布日期:2014-09-16
    • 文件大小:8388608
    • 提供者:ruixin_1981
  1. 云南大学软件学院网络犯罪侦查技术期中试卷

  2. 云南大学软件学院网络犯罪侦查技术期中试卷
  3. 所属分类:讲义

    • 发布日期:2015-12-31
    • 文件大小:607232
    • 提供者:qq_26720653
  1. cpp-IVRE又名DRUNK是一款开源的网络侦查框架工具

  2. IVRE(又名DRUNK)是一款开源的网络侦查框架工具,IVRE使用Nmap、Zmap进行主动网络探测、使用Bro、P0f等进行网络流量被动分析,探测结果存入数据库中,方便数据的查询、分类汇总统计。
  3. 所属分类:其它

    • 发布日期:2019-08-16
    • 文件大小:12582912
    • 提供者:weixin_39840515
  1. 无线传感器网络技术的军事应用

  2. 信息化战争对战场信息的获取提出了高时效性、高可靠性等亟待解决的要求。通过对无线传感器网络的结构和特点的深入分析认为,无线传感器技术可以在战场侦查与监控、目标定位、毁伤效果评估、核生化监测等军事应用领域发挥巨大的作用,实现战场的快速布控、战场信息的实时采集处理与传输,从而极大地提高指挥系统的战场感知能力,满足信息化战争对信息获取的需求。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:161792
    • 提供者:weixin_38748210
  1. 通信与网络中的基于i.mx27的机器人视频监控系统

  2. 机器人是机电一体化最高端的产物,也是多种高科技集成在一起的一种产品,用途非常的广泛。如今机器人发展的特点可概括为:横向上,应用面越来越宽,由95%的工业应用扩展到更多领域的非工业应用,像做手术、采摘水果、剪枝、巷道掘进、侦查、排雷等等;纵向上,机器人的种类越来越多,像进入人体的微型机器人,已成为一个新方向,可以小到像一个米粒般大小。   在一些行业应用当中,比如勘探,灾难救援,外星探测,核工业控制,手术机器人等等,在这些需要记录和传输视频的场合中,就必须给机器人搭载一个视频监控系统。视频监控系
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:104448
    • 提供者:weixin_38626858
  1. 通信与网络中的无线传感器网络路由协议综述

  2. 引言   无线传感器网络是由部署在监测区内的大量廉价微型传感器节点组成,通过无线通信方式形成一个多跳的、自组织的网络系统,其目的是协作的感知、采集和处理网络覆盖区域中感知对象的信息,并送给观察者。相对与目前常见无线网络(包括移动通信网,无线局域网、蓝牙网络、Ad hoc 网络等),无线传感器网络具有硬件资源有限。电源容量有限,无中心,自组织,多跳路由,动态拓扑,节点数量众多,分布密集的特点。无线传感器网络在军事侦查,环境检测,医疗监护,农业养殖,工业生产过程监控,空间探索及商业应用等领域具有广
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:187392
    • 提供者:weixin_38727579
  1. 通信与网络中的物联网网关系统设计

  2. 1 物联网网关概述   物联网是指通过射频识别(RFID)、红外感应器、GPS、激光扫描器等信息传感设备,按约定的协议,实现任何时间、任何地点、任何物体进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网是具有全面感知、可靠传输、智能处理特征的连接物理世界的网络。   物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康、*卉栽培、水系监测、食品溯源、敌情侦查和情报搜集等多个领域。   物联网的接入方式是多种
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:301056
    • 提供者:weixin_38700409
  1. 通信与网络中的奥地利微电子磁旋转译码器IC

  2. Austriamicrosystems 的磁旋转译码器IC 是盘封管的下一代遥控旋转译码器的核心。 AS5040 芯片系统是公司工业传感器广阔延伸的理想。 Austriamicrosystems 向译码专家Megatron Elektronik AG & Co 提供AS5040 小尺寸10-bit 磁旋转译码器IC 。AS5040 将包括盘封管的下一代遥控旋转译码器产品的广阔延伸。 创新的AS5040 磁旋转译码器IC 是真实的芯片系统,它将感觉霍尔原理和数字信号处理合成一个整体。旋转的位置
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:38912
    • 提供者:weixin_38711333
  1. scout:.NET程序集,用于对网络上的主机执行侦查-源码

  2. 侦察 Scout是一个.NET程序集,用于在渗透测试期间在主机上执行侦查。 具体来说,这是为了在横向移动主机之前检查主机而创建的。 Scout的许多检查都来自 ,这是一个当您初次登陆计算机时就可以感知情况的好项目。 注意:您必须是远程计算机上的管理员才能对它运行侦查 示例输出: PS C:\> .\scout.exe dc01 [i] Running Scou
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:44032
    • 提供者:weixin_42137539
  1. DNA-RECON:DNA-RECON {自动Web侦查工具}-源码

  2. 关于工具: DNA-RECON是用python编写的自动网络侦察工具。 该工具专为侦察和信息收集而设计,着重于简单性。 不必一个接一个地执行几个工具,它可以提供相似的结果,从而使依赖关系变得既小又简单。 目前,此工具使用基于黑客目标API的API模式,该模式使其轻巧高效,可用于识别潜在漏洞。 但是,该API是免费的,因此每个IP每天的扫描次数限制为100次。 因此,在API计数器超过后,您可以使用代理来更改您的公共IP。 适用于: Linux Termux 测试于: Linux Te
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:78848
    • 提供者:weixin_42131728
  1. BigBountyRecon:BigBountyRecon工具利用58种不同的技术,使用各种Google工具和开源工具来加快对目标组织的初始侦查过程-源码

  2. BigBountyRecon BigBountyRecon工具利用58种不同的技术,使用了各种Google工具和开源工具,以加快对目标组织的初步侦查过程。 侦查是任何渗透测试或错误查找过程中最重要的步骤。 它为攻击者提供了有关目标组织的一些初步知识。 此外,深入了解已实施哪些控制措施以及对目标组织的安全成熟度水平进行一些粗略的估计将很有用。 除了通常的错误查找方法之外,还可以使用此工具。 这样做的想法是快速检查并收集有关目标组织的信息,而无需花费时间并记住这些语法。 此外,它可以帮助您定义一
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:12582912
    • 提供者:weixin_42131541
« 12 3 »