点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络隐蔽
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络管理十二杀招经验谈
第一、物理安全 除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。
所属分类:
网络基础
发布日期:2010-01-06
文件大小:29696
提供者:
gaoqiang5211111
网络人 netman
网络人(Netman)软件是一款通过输入对方的IP和控制密码就能实现远程监控的远程控制软件。使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。网络人(Netman)完全免费的远程控制软件。 【主要功能】 1. 实现隐蔽监控:隐藏被控端网络人程序图标及相关提示,被控时不被发觉。 2.远程访问桌面:同步查看远程电脑的屏幕,能使用本地鼠标键盘如操作本机一样操作远程电脑。
所属分类:
网络基础
发布日期:2010-05-08
文件大小:2097152
提供者:
eaglehacker
网络人远程控制企业版教程
网络人(Netman)软件是目前国内用户量最大的远程控制软件,软件通过输入对方的IP和控制密码就能实现远程监控。网络人使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。并且还能远程开启视频及远程开启电脑。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。网络人(Netman)完全免费的远程控制软件。 详情请访问:http://netman123.cn/function.asp?id=pc 【主要功能】 1.实现隐
所属分类:
网络基础
发布日期:2010-08-12
文件大小:1048576
提供者:
netmancpcl
基于TCP_IP协议的网络隐蔽通道研究
关于网络通信隐藏资料,基于TCP—IP协议的网络隐藏通道技术研究
所属分类:
网络基础
发布日期:2010-08-14
文件大小:534528
提供者:
cruzeliu
网络人远程控制软件5.95
网络人(Netman)是一款完全免费的远程控制软件,通过输入对方的IP和控制密码就能实现远程监控。软件使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。 【主要功能】 1.实现隐蔽监控:隐藏被控端网络人程序图标及相关提示,被控时不被发觉。 2.远程访问桌面:同步查看远程电脑的屏幕,能使用本地鼠标键盘如操作
所属分类:
网络基础
发布日期:2010-12-20
文件大小:2097152
提供者:
tzy0519
基于ICMP协议的网络隐蔽通道技术的分析
分析了几种基于ICMP协议的网络隐蔽通道技术
所属分类:
其它
发布日期:2011-03-21
文件大小:103424
提供者:
yanyan0945
网络隐蔽通道及其技术识别研究
有关于网络隐蔽通道的一些研究(初次上传)
所属分类:
网络安全
发布日期:2011-03-24
文件大小:398336
提供者:
cc_xiaole
无线传感器网络节点的隐蔽式天线设计
无线传感器网络节点的隐蔽式天线设计.隐蔽式吸盘天线的独特优点是节点掩埋,节点与天线相连,天线生出地表,被踩踏后能恢复原状。其设计综合性较强,不仅涉及到天线设计与制造技术,还与无线传感器技术、节点通信技术等有关。因此,很多问题有待深入研究。
所属分类:
硬件开发
发布日期:2011-06-12
文件大小:553984
提供者:
ycwhlx
基于IP报头选项的网络隐蔽通道技术
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的 改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通 道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。
所属分类:
网络攻防
发布日期:2011-08-24
文件大小:348160
提供者:
a116509572
网络隐蔽通道及其识别技术研究
网络隐蔽通道及其识别技术研究,介绍了隐蔽通道的相关知识及其实现技术、识别技术,是学习隐蔽通道的入门介绍。
所属分类:
网络监控
发布日期:2011-10-16
文件大小:398336
提供者:
lazycat_work
隐蔽信道分析及测试
关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
所属分类:
网络基础
发布日期:2011-10-27
文件大小:94208
提供者:
cainiaoxiangxuexi
x-way 网络工具
网络工具 -way是个许多优秀功能多线程扫描工具.最新版本为2.6版(新版本最大特色是二级代理扫描,使扫描更为隐蔽)
所属分类:
网络监控
发布日期:2011-11-29
文件大小:1048576
提供者:
lanmo190
网络守望者
希望同时实时监控多个计算机用户的一举一动吗? 欢迎使用 网络守望者,在一个窗口中实时监控多台计算机。 网络守望者是一个针对个人计算机的跨平台远程监控软件产品。该软件支持多种操作平台,可以使您从自己计算机上同时远程监视和控制多台计算机,内设卓越的安全特性以确保远程访问的安全,使您足不出户就可监控遍布各地的计算机资源和用户使用情况!通过该软件,无论是在互联网,局域网,甚至是拨号网络上的笔记本,台式机和服务器均可受到您的实时远程监控,快速获得远程计算机用户的屏幕画面,了解当前用户的一举一动。除了监控
所属分类:
网络基础
发布日期:2006-03-16
文件大小:3145728
提供者:
faintboy
网络安全卷
网络安全:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。 盲签名:将要隐蔽的文件放在一个信封里,然后在信封里放一张复写纸,当签名者在信封上签名时,他的签名会通过复写纸而签到里面的文件上,这样,签名者就在没有看到文件的前提下完成了签名过程。
所属分类:
网络安全
发布日期:2012-12-10
文件大小:51200
提供者:
xiao018345
网络与信息安全--作业
通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
所属分类:
其它
发布日期:2014-02-11
文件大小:2097152
提供者:
u013639777
基于多协议的网络隐蔽信道研究_硕士论文
本文引入通信领域的跳频(Frequency Hopping)思想,提出一种基于多协议的网络 隐蔽信道(Network Covert Channel)——FH-NCC 模型,在保障网络隐蔽信道带宽的前 提下,提高了隐密通信的安全性。 该模型将秘密信息分成多段,每段秘密信息采用基于协议的网络隐蔽信道方法进 行隐藏和传输;运用跳频算法,在多个网络协议间随机切换承载协议,传输下一段秘 密信息。本文设计了隐密传输协议和应答机制,使收发双方能高效传输秘密信息;设 计了差错控制机制,保证秘密信息的完整性及正
所属分类:
网络安全
发布日期:2014-03-31
文件大小:2097152
提供者:
mikejohnson551
基于多媒体数据网络通信的隐蔽通信系统的研究与实现
基于多媒体数据网络通信的隐蔽通信系统的研究与实现,介绍多媒体信息隐藏的研究现状和相关研究成果
所属分类:
C/C++
发布日期:2014-04-17
文件大小:6291456
提供者:
kevinbor
基于IP协议的隐蔽通道的研究与实现
隐蔽通道是一种允许以违背合法的安全策略方式进行操作系统进程间通信的通道。网络隐蔽通道是评估入侵检测系统和防火墙系统安全性能的一种重要手段。本文从攻击者的角度出发,研究II)协议中存在的缺陷,并利用这种缺陷实现网络隐蔽通道。
所属分类:
网络攻防
发布日期:2009-01-04
文件大小:99328
提供者:
smile_to_world
基于HTTP协议的网络隐蔽通道研究
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
所属分类:
网络基础
发布日期:2009-01-04
文件大小:106496
提供者:
njdjj
HOOK技术在网络隐蔽通信中的应用
隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术,基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信(VoIP)软件的基础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.实验结果袁明,本文提出的结构可以有效地截获应用软件收发的网络数据,在此基础上,可以有效地发送和接收隐秘信息,实现一类新的隐蔽通信系统.
所属分类:
其它
发布日期:2021-02-21
文件大小:437248
提供者:
weixin_38604330
«
1
2
3
4
5
6
»