点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络加密方式
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
无线网络存取点分析暨东海校园网络测试
第一次使用无线网络时,心中是觉得神奇?方便?还是担心资料外泄呢? 无线网络充分存在现代人的生活周遭,更有许多行政单位、公司行号以全区域无线网络上网为重要目标,以期望提高工作效率以及便利性。但是在这无线网络的便利性中,安全性是其致命伤抑或是特别处呢? 现今的无线网络中,最主要的安全防护不外乎将封包进行加密,目前最通用的为WEP和WPA/WPA2等方法。而这实验的目的则是尝试解析东海大学的无线网络封包所采取的加密方式,并尝试分析其算法。 目前已证实WEP加密协议是不安全的,可以利用攻击软件进行实作
所属分类:
网络基础
发布日期:2009-06-25
文件大小:961536
提供者:
brucefansaihua
无线传感器网络安全路由协议SNEP的分析与仿真实现.pdf
:以提供可靠保密通信为目标的安全路由协议的分析是无线传感器网络安全基本研究领域之一.阐述了针对无线 传感器网络的攻击手段所采取的措施,研究了安全路由协议,重点研究了其中的传感网络加密协议(Sensor Network Eneryp— tion Protocol,SNEP),并进行了仿真实现,最后针对无线传感网络的攻击方式对SNEP的安全性进行了分析.结果证明SNEP 协议具有数据机密性、数据认证、防御重放攻击等安全服务.
所属分类:
网络基础
发布日期:2010-04-14
文件大小:319488
提供者:
sdxjie
网络与系统攻击技术技术资料
了解现代加密技术,基本的网络攻击方式,帮助学习网络安全的朋友入门
所属分类:
网络基础
发布日期:2010-05-28
文件大小:4194304
提供者:
kingstatefu
关于网络加密方式的研究
针对网络加密不同方式的系统分析,详细地研究了链路加密和端对端加密的原理和2 种加密的优缺点,根据不同的网络环境,找出了合理化的网络加密方式。
所属分类:
网络基础
发布日期:2010-08-19
文件大小:23552
提供者:
ET960
WirelessNetView无线网络探测
一款绿色的无线网络探测软件,可以显示当前区域内的无线信号的信道、MAC加密方式等信息
所属分类:
网络基础
发布日期:2010-09-06
文件大小:32768
提供者:
yangguotai
最新网络神偷 13.5 版
本工具是一个专业的远程文件管理与桌面管理软件。 此版本改进: ·修改了“软件防盗用”的加密方式,解决了在重新安装操作系统后,软件不能正常使用的问题
所属分类:
网络基础
发布日期:2010-09-16
文件大小:4194304
提供者:
dchua123
无线网络扫描管理分析工具
WiFi Hopper 是一款无线网络的管理、分析和扫描工具,能够列出无线网络设备检测到的网络,列出包括SSID、AP的MAC地址、信号强度、网络模式、加密方式、频率、通道、物理层、无线AP的制造商、beacon interval等信息,连接到开放或WEP加密的网络。此软件还支持GPS设备的调试。 令人高兴的是,此工具也支持Win2000,众所周知,Win2000没有WinXP那样内置无线网络管理工具,在Win2000下使用无线网卡,必须安装各种无线厂商的无线管理软件,有时侯还不一定找得到。不
所属分类:
网络监控
发布日期:2011-05-09
文件大小:4194304
提供者:
hctxlg
搭建采用WEP加密方式的无线网络
搭建采用WEP加密方式的无线网络 用交换机和路由器
所属分类:
网络设备
发布日期:2011-05-18
文件大小:2097152
提供者:
danruoweifeng
无线网络管查看加密方式的好工具
查看无线信号加密方式的好工具!无线网络管查看
所属分类:
网络安全
发布日期:2011-05-31
文件大小:3145728
提供者:
hdmhhm
天空网络电影系统 v4.7
本程序含流媒体防盗插件 · 采用ASP+ACCESS/ASP+MS SQL构建 · 国内首个采用30位CFS编码+32位MD5编码加密 · 全面支持在线支付、手机支付、声讯支付,支付完成全自动开通会员 · 人性化的后台管理配合多样式广告设置(首页广告,漂浮广告,播放器广告,强制点广告观看电影) · 采用全站防SQL注入,防爆库等暴力攻击或破解,隐藏错误信息等。通过后台管理设置各方面的防注入或屏蔽方式 注:包含以前版所有重要功能,如:会员下线功能,批量修改电影地址,实时记录攻击网站IP,禁止IP
所属分类:
网络基础
发布日期:2006-02-23
文件大小:4194304
提供者:
chenxh
网络硬盘系统
带tree控件的网络硬盘管理系统编译环境:VS2008 C# ASP.NET+SQL2000安全Web硬盘系统设计说明书1.系统实现平台——本系统是一个以Web方式访问的、有数据数据安全保护功能的网络硬盘系统。以Brower/Server架构实现系统,利用Asp.net开发的Web系统。2.系统功能基本功能实现如下:(1)最终用户可以在线申请网络空间。(2)最终用户可以在网络空间上传、下载文件。(3)最终用户可以对网络空间进行基本的文件与文件夹管理,即文件与文件夹的增、删、改、检索等功能。(4
所属分类:
网络基础
发布日期:2008-05-30
文件大小:1048576
提供者:
ysisl
网络刺客2网络工具 - 网络辅助
网络刺客II的功能可以分为四大块: 一是网络嗅探器(Sniffer) 网络刺客II的嗅探器使用十分简单明了,只要选择一个有效的网 卡,然后按开始监视即可,当前局域网的帐号使用情况一目了然, 这充分说明了FTP,Telnet,POP3等明文校验协议在局域网中的脆 弱性.毫无安全可言.必须使用先进的网络加密方案. 二是因特网共享资源扫描(Share Scan) 网络刺客II提供了对共享的扫描,许多局域网直接连在Internet上时由于 缺乏防火墙的保护,让共享直接暴露在Internet上,这是相当
所属分类:
网络攻防
发布日期:2012-02-28
文件大小:418816
提供者:
zwcaa
Connectify_PRO_3.2(无线共享网络)
1.在Hotspot Name里填入你无线连接的名字,这个名字实际上就是路由器里面的SSID 2.在Password里填入接入密码,注意,这个密码的位数要根据你“第5步”所使用的加密方式确定。 3.Internet里选择已经接入互联网的那个网卡。可以与下面的WI-FI是同一块网卡,这个作用体现在当所处的环境路由信号比较弱,通常电脑的无线网卡信号接收能力要比手机强,电脑能收到无线信号但是手机没有信号!此时可以把接收网卡和发射网卡设置成同一块网卡,实际上起到一个中继的做用。非常实用。 4.在WI-
所属分类:
管理软件
发布日期:2012-03-03
文件大小:5242880
提供者:
tinywang5575
网络设备互连实验指南
实验26搭建采用WEP加密方式的无线网络.pdf
所属分类:
网络设备
发布日期:2012-05-30
文件大小:1048576
提供者:
hua19920324
基于智能卡的嵌入式网络加密安全系统设计
针对C/S模式中传统的用户层网络通信方式效率低,安全性差的问题,全面考虑了系统整体的安全保密性能,提出了核22层实现方案。采用客户身份认证、数据完整性验证、传输信息加密安全策略,在智能卡的硬件支持和嵌入式uClmux平台下基于microwindowsGUI和TinyWidgets控件集设计实现加密系统。
所属分类:
其它
发布日期:2020-07-29
文件大小:129024
提供者:
weixin_38631773
常见无线网络加密方式标准简介
部署一个无线网络,需要相应的设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络。对于无线网络的安装,目前有三种加密标准:1.WPA和WPA2;2.WEP;3.802.1X。下面就让我们了解这三种加密的方式吧
所属分类:
其它
发布日期:2020-10-01
文件大小:59392
提供者:
weixin_38544978
哪种WIFI无线各种加密方式更安全可靠?
随着无线网络的普及,在商场、街上、餐厅搜索到无线信号并不出奇,这些无线热点一般都是免费的提供无线网络给大家运用,并不对信号进行加密。对企业来说,无线信号更是绝对不能给企业以外的人所接收
所属分类:
其它
发布日期:2020-10-01
文件大小:83968
提供者:
weixin_38609913
基于智能卡的嵌入式网络加密安全系统设计
针对C/S模式中传统的用户层网络通信方式效率低,安全性差的问题,全面考虑了系统整体的安全保密性能,提出了核22层实现方案。采用客户身份认证、数据完整性验证、传输信息加密安全策略,在智能卡的硬件支持和嵌入式uClmux平台下基于microwindowsGUI和TinyWidgets控件集设计实现加密系统。
所属分类:
其它
发布日期:2020-10-25
文件大小:300032
提供者:
weixin_38622467
基于智能卡的嵌入式网络加密安全系统设计
摘 要:针对C/S模式中传统的用户层网络通信方式效率低,安全性差的问题,全面考虑了系统整体的安全保密性能,提出了核22层实现方案。采用客户身份认证、数据完整性验证、传输信息加密安全策略,在智能卡的硬件支持和嵌入式uClmux平台下基于MicrowindowsGUI和TinyWidgets控件集设计实现加密系统。 引 言 金融安全支付系统是专门针对金融领域应用需求,实现小型化、便捷、安全的自助交易的软硬件平台,能够为多种应用提供高速安全服务,解决目前交易信息在传输过程中存在的各种安全
所属分类:
其它
发布日期:2020-11-06
文件大小:248832
提供者:
weixin_38532849
Android常用的数据加密方式代码详解
前言 Android 很多场合需要使用到数据加密,比如:本地登录密码加密,网络传输数据加密,等。在android 中一般的加密方式有如下: 亦或加密 AES加密 RSA非对称加密 MD5加密算法 当然还有其他的方式,这里暂且介绍以上四种加密算法的使用方式。 亦或加密算法 什么是亦或加密? 亦或加密是对某个字节进行亦或运算,比如字节 A^K = V,这是加密过程; 当你把 V^K得到的结果就是A,也就是 V^K = A,这是一个反向操作过程,解密过程。 亦或操作效率很高,当然亦或加
所属分类:
其它
发布日期:2021-01-04
文件大小:80896
提供者:
weixin_38614112
«
1
2
3
4
5
6
7
8
9
10
...
50
»