您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 超级OICQ代理系统

  2. 1,监视朋友的IP地址和Port,显示他(她)的上网真实地址和上线时间; 2,过滤OICQ炸弹; 3,发送匿名信;(可别乱来啊J) 4,直接炸OICQ 5,服务器转发OICQ炸弹 6,扫描指定计算机上所有的OICQ(可对代理扫描) 7,扫描指定计算机的NetBIOS信息(如工作组,域,计算机名,登录用户名等等) 8,OICQ重新安装时如果朋友很多会无法登录的解决工具<br&g t; 9,查看OICQ收到和发出的数据包 ...展开收缩
  3. 所属分类:网络基础

    • 发布日期:2002-08-27
    • 文件大小:287744
    • 提供者:chenxh
  1. bomman v1.2 beta2 网络测试版(这个有些BUG,应该删了!)

  2. 如果你要编译原代码的话,需要clanlib库 与之前相比,多加了个网络对战功能. 这下就可以同朋友玩啦,不过问题还有很多. 希望在录象功能再次激活的时候都可以解决掉!
  3. 所属分类:网络基础

    • 发布日期:2007-09-01
    • 文件大小:4194304
    • 提供者:Meuck
  1. 网络基础知识大全,网络常用基础知识,局域网应用问题专题解答

  2. 网络基础知识大全 1 网络常用基础知识: 3 1)如何查看本机所开端口: 3 2)如何获得一个IP地址的主机名? 3 3)如何查看本机的ip地址? 3 4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息? 4 5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令? 4 6)跟踪路由器的命令是什么? 4 7)简单介绍一下cookie! 4 8)安装2000的时候,速度会特别特别特别慢,怎么加快安装速度呢? 5 9)Windows2K密码忘记了,如何才能进入系统?
  3. 所属分类:网络基础

    • 发布日期:2009-11-09
    • 文件大小:143360
    • 提供者:sss1234sss
  1. java俄罗斯方块源代码(网络对战+道具使用+背景音乐播放+音效播放)

  2. 完全原创的一个java俄罗斯方块游戏,实现了网络对战、道具使用、背景音乐播放、音效播放等功能。但网络对战和道具使用部分尚有些小问题,仍需要测试,因为没时间做了,发上来供大家下载,如果哪位有兴趣,想一起研究,可发邮件至lijiangui2002@163.com 类列表: backgroundmusic.java背景音乐播放类 blockcanvas.java方块类 bomp.java炸弹类(炸弹的消行规则是坠毁所占行数的方块) control.java主类 createdialog.java对话
  3. 所属分类:Java

    • 发布日期:2010-08-01
    • 文件大小:219136
    • 提供者:tengfeng05
  1. 拒绝服务攻击软件----SYN Flood

  2. 目前网络上能下载的服务攻击软件本来就不多,很多下载后也无法使用。经过大海捞针般的搜索,终于发现这一款可执行软件,体积不大,但效果很好。执行后,可查看被攻击计算机的网络连接信息。
  3. 所属分类:网络基础

    • 发布日期:2010-09-14
    • 文件大小:141312
    • 提供者:csdream
  1. 网络逻辑炸弹——测试样本

  2. 因为简单所以分享 网络逻辑炸弹 使用VBS JS~ 分析网络逻辑炸弹最简单的原理。
  3. 所属分类:网络基础

    • 发布日期:2010-09-28
    • 文件大小:709
    • 提供者:dandan0901
  1. java网络游戏编程.CHM

  2. 以炸弹超人为蓝本,在2D场景下进行的对战游戏!
  3. 所属分类:Java

    • 发布日期:2011-07-09
    • 文件大小:838656
    • 提供者:linxianglong315
  1. java编写的泡泡堂(炸弹人)单机双人源码

  2. 本代码由本人独立三天赶大作业写完,有些bug,因为老师已经检查过,所以这段时间不想再去修改,类设计的比较潦草,JDBC、io功能没有实现,但是其中涉及的多线程、双缓冲等游戏编程技术还是值得参考一下的,等有时间我会考虑加入网络对战模块,谢谢大家支持
  3. 所属分类:Java

    • 发布日期:2011-10-19
    • 文件大小:3145728
    • 提供者:hjleaven
  1. 网络逻辑炸弹

  2. 网络逻辑炸弹 使用VBS JS~ 分析网络逻辑炸弹最简单的原理。
  3. 所属分类:其它

    • 发布日期:2012-02-10
    • 文件大小:709
    • 提供者:k9999cv0814
  1. 计算机网络安全概述(论文)

  2. 计算机网络安全概述(论文)目录摘要第1章 计算机网络安全的含义第2章 计算机网络攻击的特点第3章 计算机网络中的安全缺陷及产生的原因第4章 网络攻击和入侵的主要途径第5章 常见的网络攻击及其防范对策 5.1 特洛伊木马 5.2 邮件炸弹 5.3 过载攻击 5.4 淹没攻击参考文献结束语
  3. 所属分类:网络基础

    • 发布日期:2008-06-23
    • 文件大小:21504
    • 提供者:chinahuyong
  1. QQ蜗牛 1.0 源码

  2. 具有UDP监听和垃圾包发送功能主要是用作QQ炸弹用的。是本人写的第一个网络程序,大家多提宝贵意见,欢迎来信 jzx_mail163@163.com程序用到了ics网络组件包,ics请从这里下载:http://www.playicq.com/dispdocnew.php?t=&id=2733
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:31628
    • 提供者:chenxh
  1. 基于linux qt的炸弹超人双人对战游戏

  2. 基于linux QT的炸弹超人双人对战游戏 环境QT4 ,源码包中源程序可以直接运行,所有文件权限都已打开, 代码中使用了Phonon来播放音乐文件,如果是通过解压离线安装的Qt4通常自带Phonon了,如果是有apt-get安装的QT可能需要在网上搜索相关资料安装Phonon。图片素材均来源网络。压缩包内自带游戏使用说明。
  3. 所属分类:C++

    • 发布日期:2013-04-18
    • 文件大小:207872
    • 提供者:s3737841
  1. 防守反击:黑客攻击手段分析与防范

  2. 《防守反击:黑客攻击手段分析与防范》全面介绍了网络安全和黑客防范技术,为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略,全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:7340032
    • 提供者:xr1064
  1. 计算机网络安全及防范技术.word

  2. 计算机网络安全及防范技术的相关知识,如木马,邮件炸弹等
  3. 所属分类:网络基础

    • 发布日期:2008-12-19
    • 文件大小:30720
    • 提供者:zhm5918
  1. 网络安全7-欺骗攻击new.ppt

  2. 网络安全7-欺骗攻击new.ppt 逻辑炸弹攻击 植入后门 病毒攻击 特洛伊木马攻击 其它程序攻击
  3. 所属分类:网络基础

    • 发布日期:2008-12-28
    • 文件大小:252928
    • 提供者:smile10
  1. 常见网络安全问题及防范措施

  2. 1 网络安全的定义 网络安全是一个关系国家安全和主权、社会的稳定、民族 文化的继承和发扬的重要问题。其重要性正随着全球信息化步 伐的加快而变到越来越重要。从狭义的保护角度来看,计算机 网络安全是指计算机及其网络系统资源和信息资源不受自然和 人为有害因素的威胁和危害。从广义来说, 凡是涉及到网络上 信息的保密性, 完整性、可用性,真实性和可控性的相关技术 和理论都是网络安全的研究领域。 2 网络安全面临的常见问题 2.1 黑客的攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 破坏性攻击
  3. 所属分类:网络安全

  1. unity3d+photon开发可以联网对战的炸弹人小游戏

  2. 使用unity3d2019加photon开发的网络对战小游戏,游戏玩法借鉴经典游戏,提供4种场景。游戏素材均来自于网络与unity官方案例资源,若有侵权请联系删除。游戏仅供参考学习使用。如果有人想要完整开发工程包的可以联系我。
  3. 所属分类:Unity3D

    • 发布日期:2020-05-20
    • 文件大小:41943040
    • 提供者:qq_42492229
  1. 通信与网络中的浅谈社交媒介防范遭受黑客攻击

  2. 黑客攻击手段     可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。   1、后门程序   由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:108544
    • 提供者:weixin_38655810
  1. ARM服务器炸弹!A15 16核心、支持DDR4

  2. ARM距离服务器越来越近了!今天,ARM宣布了新一代缓存一致性网络“CoreLink CCN-504”,这套高性能的服务器系统IP号称可以满足未来10-15年的海量数据和高效网络架构需求。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:189440
    • 提供者:weixin_38718413
  1. 网络军棋C#版源码

  2. 摘要:C#源码,游戏开发,军棋游戏  C#版网络军棋源码下载,第一排不允许放置炸弹,放置地雷在后两排,军旗只能在大本营。   第一排不允许放置炸弹,第1,2,3,4排不允许放置地雷,   自己的军旗只能放置在大本营   炸弹控件编号4,5,第一排(y1=12)不允许放置炸弹。   说明:   Debug目录中的(1)MyFile1.txt保存自己方布阵图,MyFile2.txt保存对方布阵图,是一个字节文件。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:422912
    • 提供者:weixin_38618094
« 12 3 »