您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络管理十二杀招经验谈

  2. 第一、物理安全 除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。
  3. 所属分类:网络基础

    • 发布日期:2010-01-06
    • 文件大小:29696
    • 提供者:gaoqiang5211111
  1. 网络人 netman

  2. 网络人(Netman)软件是一款通过输入对方的IP和控制密码就能实现远程监控的远程控制软件。使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。网络人(Netman)完全免费的远程控制软件。 【主要功能】 1. 实现隐蔽监控:隐藏被控端网络人程序图标及相关提示,被控时不被发觉。 2.远程访问桌面:同步查看远程电脑的屏幕,能使用本地鼠标键盘如操作本机一样操作远程电脑。
  3. 所属分类:网络基础

    • 发布日期:2010-05-08
    • 文件大小:2097152
    • 提供者:eaglehacker
  1. 网络人远程控制企业版教程

  2. 网络人(Netman)软件是目前国内用户量最大的远程控制软件,软件通过输入对方的IP和控制密码就能实现远程监控。网络人使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。并且还能远程开启视频及远程开启电脑。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。网络人(Netman)完全免费的远程控制软件。 详情请访问:http://netman123.cn/function.asp?id=pc 【主要功能】 1.实现隐
  3. 所属分类:网络基础

    • 发布日期:2010-08-12
    • 文件大小:1048576
    • 提供者:netmancpcl
  1. 基于TCP_IP协议的网络隐蔽通道研究

  2. 关于网络通信隐藏资料,基于TCP—IP协议的网络隐藏通道技术研究
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:534528
    • 提供者:cruzeliu
  1. 网络人远程控制软件5.95

  2. 网络人(Netman)是一款完全免费的远程控制软件,通过输入对方的IP和控制密码就能实现远程监控。软件使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。 【主要功能】 1.实现隐蔽监控:隐藏被控端网络人程序图标及相关提示,被控时不被发觉。 2.远程访问桌面:同步查看远程电脑的屏幕,能使用本地鼠标键盘如操作
  3. 所属分类:网络基础

    • 发布日期:2010-12-20
    • 文件大小:2097152
    • 提供者:tzy0519
  1. 基于ICMP协议的网络隐蔽通道技术的分析

  2. 分析了几种基于ICMP协议的网络隐蔽通道技术
  3. 所属分类:其它

    • 发布日期:2011-03-21
    • 文件大小:103424
    • 提供者:yanyan0945
  1. 网络隐蔽通道及其技术识别研究

  2. 有关于网络隐蔽通道的一些研究(初次上传)
  3. 所属分类:网络安全

    • 发布日期:2011-03-24
    • 文件大小:398336
    • 提供者:cc_xiaole
  1. 无线传感器网络节点的隐蔽式天线设计

  2. 无线传感器网络节点的隐蔽式天线设计.隐蔽式吸盘天线的独特优点是节点掩埋,节点与天线相连,天线生出地表,被踩踏后能恢复原状。其设计综合性较强,不仅涉及到天线设计与制造技术,还与无线传感器技术、节点通信技术等有关。因此,很多问题有待深入研究。
  3. 所属分类:硬件开发

    • 发布日期:2011-06-12
    • 文件大小:553984
    • 提供者:ycwhlx
  1. 基于IP报头选项的网络隐蔽通道技术

  2. 为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的 改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通 道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-24
    • 文件大小:348160
    • 提供者:a116509572
  1. 网络隐蔽通道及其识别技术研究

  2. 网络隐蔽通道及其识别技术研究,介绍了隐蔽通道的相关知识及其实现技术、识别技术,是学习隐蔽通道的入门介绍。
  3. 所属分类:网络监控

    • 发布日期:2011-10-16
    • 文件大小:398336
    • 提供者:lazycat_work
  1. 隐蔽信道分析及测试

  2. 关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
  3. 所属分类:网络基础

  1. x-way 网络工具

  2. 网络工具 -way是个许多优秀功能多线程扫描工具.最新版本为2.6版(新版本最大特色是二级代理扫描,使扫描更为隐蔽)
  3. 所属分类:网络监控

    • 发布日期:2011-11-29
    • 文件大小:1048576
    • 提供者:lanmo190
  1. 网络守望者

  2. 希望同时实时监控多个计算机用户的一举一动吗? 欢迎使用 网络守望者,在一个窗口中实时监控多台计算机。 网络守望者是一个针对个人计算机的跨平台远程监控软件产品。该软件支持多种操作平台,可以使您从自己计算机上同时远程监视和控制多台计算机,内设卓越的安全特性以确保远程访问的安全,使您足不出户就可监控遍布各地的计算机资源和用户使用情况!通过该软件,无论是在互联网,局域网,甚至是拨号网络上的笔记本,台式机和服务器均可受到您的实时远程监控,快速获得远程计算机用户的屏幕画面,了解当前用户的一举一动。除了监控
  3. 所属分类:网络基础

    • 发布日期:2006-03-16
    • 文件大小:3145728
    • 提供者:faintboy
  1. 网络安全卷

  2. 网络安全:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。 盲签名:将要隐蔽的文件放在一个信封里,然后在信封里放一张复写纸,当签名者在信封上签名时,他的签名会通过复写纸而签到里面的文件上,这样,签名者就在没有看到文件的前提下完成了签名过程。
  3. 所属分类:网络安全

    • 发布日期:2012-12-10
    • 文件大小:51200
    • 提供者:xiao018345
  1. 网络与信息安全--作业

  2. 通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
  3. 所属分类:其它

    • 发布日期:2014-02-11
    • 文件大小:2097152
    • 提供者:u013639777
  1. 基于多协议的网络隐蔽信道研究_硕士论文

  2. 本文引入通信领域的跳频(Frequency Hopping)思想,提出一种基于多协议的网络 隐蔽信道(Network Covert Channel)——FH-NCC 模型,在保障网络隐蔽信道带宽的前 提下,提高了隐密通信的安全性。 该模型将秘密信息分成多段,每段秘密信息采用基于协议的网络隐蔽信道方法进 行隐藏和传输;运用跳频算法,在多个网络协议间随机切换承载协议,传输下一段秘 密信息。本文设计了隐密传输协议和应答机制,使收发双方能高效传输秘密信息;设 计了差错控制机制,保证秘密信息的完整性及正
  3. 所属分类:网络安全

    • 发布日期:2014-03-31
    • 文件大小:2097152
    • 提供者:mikejohnson551
  1. 基于多媒体数据网络通信的隐蔽通信系统的研究与实现

  2. 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,介绍多媒体信息隐藏的研究现状和相关研究成果
  3. 所属分类:C/C++

    • 发布日期:2014-04-17
    • 文件大小:6291456
    • 提供者:kevinbor
  1. 基于IP协议的隐蔽通道的研究与实现

  2. 隐蔽通道是一种允许以违背合法的安全策略方式进行操作系统进程间通信的通道。网络隐蔽通道是评估入侵检测系统和防火墙系统安全性能的一种重要手段。本文从攻击者的角度出发,研究II)协议中存在的缺陷,并利用这种缺陷实现网络隐蔽通道。
  3. 所属分类:网络攻防

    • 发布日期:2009-01-04
    • 文件大小:99328
    • 提供者:smile_to_world
  1. 基于HTTP协议的网络隐蔽通道研究

  2. 网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
  3. 所属分类:网络基础

    • 发布日期:2009-01-04
    • 文件大小:106496
    • 提供者:njdjj
  1. HOOK技术在网络隐蔽通信中的应用

  2. 隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术,基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信(VoIP)软件的基础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.实验结果袁明,本文提出的结构可以有效地截获应用软件收发的网络数据,在此基础上,可以有效地发送和接收隐秘信息,实现一类新的隐蔽通信系统.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:437248
    • 提供者:weixin_38604330
« 12 3 4 5 6 »