您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:290816
    • 提供者:z240959089
  1. 天空网络电影系统 v4.7

  2. 本程序含流媒体防盗插件 · 采用ASP+ACCESS/ASP+MS SQL构建 · 国内首个采用30位CFS编码+32位MD5编码加密 · 全面支持在线支付、手机支付、声讯支付,支付完成全自动开通会员 · 人性化的后台管理配合多样式广告设置(首页广告,漂浮广告,播放器广告,强制点广告观看电影) · 采用全站防SQL注入,防爆库等暴力攻击或破解,隐藏错误信息等。通过后台管理设置各方面的防注入或屏蔽方式 注:包含以前版所有重要功能,如:会员下线功能,批量修改电影地址,实时记录攻击网站IP,禁止IP
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:4194304
    • 提供者:chenxh
  1. 黑客之道.pdf

  2. 这是一本介绍网络安全以及黑客进阶的经典书籍!
  3. 所属分类:网络攻防

    • 发布日期:2011-09-18
    • 文件大小:16777216
    • 提供者:pangxuan2010
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 空矢密认系统

  2. 空矢密认系统介绍 空矢密认是三维空间矢量加密认证机制的简称。它是一种全新的矢量密码学架构,空矢密认可以让用户安全地通信并相互认证,而不需要交换、维护密钥和第三方的参与。 这个架构需要一个可信的注册发卡中心或芯片发行中心,该中心的作用是接收并认证每一个新入网用户的真实身份信息,并将用户的身份信息写入一个具有唯一硬件序列号的智能卡或芯片中。 固化在这张卡/芯片中的信息使用户可以对要发出的消息进行加密并对接收者提前认证,对收到的消息进行解密并对发方的身份进行认证,整个过程不需要通过第三方即可独立完成
  3. 所属分类:网络安全

    • 发布日期:2011-11-27
    • 文件大小:39936
    • 提供者:jjspwch
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. 寒江独钓《Windows内核安全编程》

  2. 编写Windows内核程序,就意味着这个程序可以执行任意指令,可以访问计算机所有的软件、硬件资源。因此,稍有不慎就有可能将系统变得不稳定。Windows的设计者设计了各种驱动模型或者框架,如NT式内核驱动模型、WDM框架和新推出的WDF框架。在这些模型框架下编程,就使内核编程变得简单,同样也降低了内核程序崩溃的机会。其实,Windows驱动程序员和黑客都在写内核程序,唯一不同的是驱动程序员按照微软设计的模型写程序,而黑客可以不按照这些框架写。Windows设计的这些框架,可以将操作系统的原理隐
  3. 所属分类:Windows Server

    • 发布日期:2012-12-30
    • 文件大小:1040384
    • 提供者:wchen123
  1. Excel终极伴侣1.286

  2. 一个小巧而又十分强大的Excel加载项(插件)---OBS.DLL,大小1M左右,却能突破微软的技术壁垒,打破Excel的常规应用模式,开辟了Excel的另类应用空间。加载后新增一个"OBS"工具条,适用于Excel2002及以上版本,推荐在Excel2002/2003中使用。 OBS.DLL的主要功能是制作和编辑OBS文档,一种类似TreeView控件的文档。换句话说,OBS.DLL将Excel表格变成了一个功能强大的超级TreeView控件!普通TreeView控件只能显示一列数据(仅一个
  3. 所属分类:VB

    • 发布日期:2008-10-14
    • 文件大小:5242880
    • 提供者:ChinaOBS
  1. 暗战强人-黑客攻防入门全程图解

  2. 本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:48234496
    • 提供者:xr1064
  1. 致命绝杀:黑客88种兵器全解析-工具·进阶篇

  2. 《致命绝杀:黑客88种兵器全解析(工具·进阶篇)》专为黑客攻防与网络安全爱好者量身定制,以实例演练形式,借助不同黑客攻防软件,为读者详细剖析黑客攻防手段,并提供相应防护措施。手册内容共计10章,内容涵盖扫描嗅探欺骗、进程与端口攻防、直面网络盗号、加密解密、病毒问题处理、木马植入与远程控制、网吧攻防、网站攻防、漏洞攻防以及服务器攻防。丰富的案例、详尽的操作步骤将给读者提供最快捷的帮助,迅速掌握黑客与网络安全技术。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:51380224
    • 提供者:xr1064
  1. Excel终极伴侣1.287

  2. 一个小巧而又十分强大的Excel加载项(插件)---OBS.DLL,大小1M左右,却能突破微软的技术壁垒,打破Excel的常规应用模式,开辟了Excel的另类应用空间。加载后新增一个"OBS"工具条,适用于Excel2002及以上版本,推荐在Excel2002/2003中使用。 OBS.DLL的主要功能是制作和编辑OBS文档,一种类似TreeView控件的文档。换句话说,OBS.DLL将Excel表格变成了一个功能强大的超级TreeView控件!普通TreeView控件只能显示一列数据(仅一个
  3. 所属分类:VB

    • 发布日期:2008-10-24
    • 文件大小:5242880
    • 提供者:ChinaOBS
  1. 009绝密文件加密工具软件

  2. 本软件的作用:加密指定文件夹下的重要文件(如文档、源码、图像等),加密后,即便硬盘或U盘被盗去,文件的内容也不会泄密。解密后文件还原,即可正常操作文件,只加密一次后,以后的加密均为一键完成,操作便捷。 本软件采用密码分段输入的方式,使用了多层算法加密(类似RSA,RC6,AES这样的国际知名标准加密算法,用了3种以上,作者的私人不公开加密算法,用了3种以上,即对每文件的加密总共是6层,等于一自行车上有六把不同厂家的锁)软件界面差但注重实用,尤其注重安全强度,并有反暴破,反篡改,反窥视,反钓鱼,
  3. 所属分类:系统安全

    • 发布日期:2015-04-07
    • 文件大小:856064
    • 提供者:lswtzw
  1. 009绝密文件加密工具软件_V16

  2. 相对于1.0版,新增文件名称加密,大文件支持,多线程加速。 本软件的作用:加密指定文件夹下的重要文件(如文档、源码、图像等),加密后,即便硬盘或U盘被盗去,文件的内容也不会泄密。解密后文件还原,即可正常操作文件,只加密一次后,以后的加密均为一键完成,操作便捷。 本软件采用密码分段输入的方式,使用了多层算法加密(类似RSA,RC6,AES这样的国际知名标准加密算法,用了3种以上,作者的私人不公开加密算法,用了3种以上,即对每文件的加密总共是6层,等于一自行车上有六把不同厂家的锁)软件界面差但注重
  3. 所属分类:系统安全

    • 发布日期:2015-04-07
    • 文件大小:856064
    • 提供者:lswtzw
  1. 009绝密文件加密工具_V1.62

  2. 本软件的作用:加密指定文件夹下的重要文件(如文档、源码、图像等),加密后,即便硬盘或U盘被盗去,文件的内容也不会泄密。解密后文件还原,即可正常操作文件,只加密一次后,以后的加密均为一键完成,操作便捷。 本软件采用密码分段输入的方式,使用了多层算法加密(类似RSA,RC6,AES这样的国际知名标准加密算法,用了3种以上,作者的私人不公开加密算法,用了3种以上,即对每文件的加密总共是6层,等于一自行车上有六把不同厂家的锁)软件界面差但注重实用,尤其注重安全强度,并有反暴破,反篡改,反窥视,反钓鱼,
  3. 所属分类:系统安全

    • 发布日期:2015-04-14
    • 文件大小:1048576
    • 提供者:lswtzw
  1. Excel终极伴侣1.288

  2. 一个小巧而又十分强大的Excel加载项(插件)---OBS.DLL,大小1M左右,却能突破微软的技术壁垒,打破Excel的常规应用模式,开辟了Excel的另类应用空间。加载后新增一个"OBS"工具条,适用于Excel2002及以上版本,推荐在Excel2002/2003中使用。 OBS.DLL的主要功能是制作和编辑OBS文档,一种类似TreeView控件的文档。换句话说,OBS.DLL将Excel表格变成了一个功能强大的超级TreeView控件!普通TreeView控件只能显示一列数据(仅一个
  3. 所属分类:VB

    • 发布日期:2008-11-26
    • 文件大小:4194304
    • 提供者:ChinaOBS
  1. Excel终极伴侣1.290

  2. 一个小巧而又十分强大的Excel加载项(插件)---OBS.DLL,大小1M左右,却能突破微软的技术壁垒,打破Excel的常规应用模式,开辟了Excel的另类应用空间。加载后新增一个"OBS"工具条,适用于Excel2002及以上版本,推荐在Excel2002/2003中使用。 OBS.DLL的主要功能是制作和编辑OBS文档,一种类似TreeView控件的文档。换句话说,OBS.DLL将Excel表格变成了一个功能强大的超级TreeView控件!普通TreeView控件只能显示一列数据(仅一个
  3. 所属分类:VB

    • 发布日期:2009-03-12
    • 文件大小:5242880
    • 提供者:licoolxue
  1. Excel终极伴侣1.291

  2. 一个小巧而又十分强大的Excel加载项(插件)---OBS.DLL,大小1M左右,却能突破微软的技术壁垒,打破Excel的常规应用模式,开辟了Excel的另类应用空间。加载后新增一个"OBS"工具条,适用于Excel2002及以上版本,推荐在Excel2002/2003中使用。 OBS.DLL的主要功能是制作和编辑OBS文档,一种类似TreeView控件的文档。换句话说,OBS.DLL将Excel表格变成了一个功能强大的超级TreeView控件!普通TreeView控件只能显示一列数据(仅一个
  3. 所属分类:VB

    • 发布日期:2009-03-19
    • 文件大小:5242880
    • 提供者:jingjing_ma
  1. 寒江独钓《Windows内核安全编程》

  2. 编写Windows内核程序,就意味着这个程序可以执行任意指令,可以访问计算机所有的软件、硬件资源。因此,稍有不慎就有可能将系统变得不稳定。Windows的设计者设计了各种驱动模型或者框架,如NT式内核驱动模型、WDM框架和新推出的WDF框架。在这些模型框架下编程,就使内核编程变得简单,同样也降低了内核程序崩溃的机会。其实,Windows驱动程序员和黑客都在写内核程序,唯一不同的是驱动程序员按照微软设计的模型写程序,而黑客可以不按照这些框架写。Windows设计的这些框架,可以将操作系统的原理隐
  3. 所属分类:Windows Server

    • 发布日期:2018-05-05
    • 文件大小:122683392
    • 提供者:lhj15353495327
  1. 《菜鸟也能防黑客之非技术攻击》(Johnny Long、Scott Pinzon 著,李立新 等 译)

  2. 想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。 我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。本书就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过本书之后,你会发现在非
  3. 所属分类:系统安全

    • 发布日期:2018-02-01
    • 文件大小:22020096
    • 提供者:qihongxu
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823