点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一个计算机初学者到高手必要的东西
一个计算机初学者到高手必要的东西 1,Award BIOS设定共用模式 2,AwardBIOS Setup Utility 3 dos命令大全 4 WINXP优化精髓 5 XP安全 6XP启动画面变成你喜爱的图片 7XP优化七十项REG文件 8XP安全 9XP启动画面变成你喜爱的图片 10XP优化七十项REG文件 11必须学会的几个网络测试命令 12病毒试验 13成为黑客必学一:DOS命令(新手看) 14带某种武器或首饰杀人不红名脚本 15端口映射和分机设置 16 防范网络剪刀手等工 具的办法
所属分类:
网络攻防
发布日期:2009-05-02
文件大小:565248
提供者:
jan123
基于*的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:1017856
提供者:
tauio
栈溢出攻击技术 北大计算机
北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:751616
提供者:
cuis2324
介绍IP欺骗的知识为防御DDoS攻击
介绍IP欺骗的知识为防御DDoS攻击 为服务器管理员提供更好的方法
所属分类:
专业指导
发布日期:2009-05-12
文件大小:1048576
提供者:
liyu262742356
计算机病毒的介绍及发展史
详细介绍了计算机病毒的发张历程,介绍了计算机病毒的攻击入侵的原理,讲解了编写简单的病毒代码
所属分类:
网络攻防
发布日期:2009-05-21
文件大小:1048576
提供者:
liubinbbmm
计算机网络安全复习题
述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
所属分类:
网络基础
发布日期:2009-05-26
文件大小:86016
提供者:
fbmab
网络攻击嗅探跟踪与ARP分析实验报告
计算机网络嗅探跟踪:Sniffer和ARP分析网络问题, 故障现象说明, 查找故障源。
所属分类:
网络基础
发布日期:2009-05-28
文件大小:106496
提供者:
asdasdasd321123
计算机病毒与*程序剖析
《计算机病毒与*程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊*所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊*的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与*程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊*所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与*程序剖析》理论与实践相
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:6291456
提供者:
prologfans
让对方计算机瞬间死机
让对方计算机瞬间死机的一款小软件,但不会破坏计算机上的任何数据(不可以更改软件名,否则将无法加载)
所属分类:
网络攻防
发布日期:2009-06-24
文件大小:270336
提供者:
fallinlovewithmake3d
计算机病毒与*程序剖析下载
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊*所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊*的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊*所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:6291456
提供者:
iamah
校园计算机管理系统.rar
程序完全是按照 初学者的标准进行编写的,不涉及高级的方法,只求实现功能,且没有对sql攻击作出应有的防范。
所属分类:
其它
发布日期:2009-10-16
文件大小:592896
提供者:
gx232430504
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
计算机网络的实验报告
此实验主要是讨论 高校网络攻击问题与防范策略研究。
所属分类:
网络基础
发布日期:2009-12-14
文件大小:43008
提供者:
liuchang6626
计算机端口查看关闭工具。
我们都知道,在我们的计算机中,默认是开启了许多的后门端口的。在这些开启的端口中,有些是我们在使用中,必须要开启的,而有些端口开启了,容易受到远程攻击而我们用户并不知道的。 为个工具可以帮助您了解并关闭那些危险的端口。
所属分类:
专业指导
发布日期:2009-12-25
文件大小:49152
提供者:
liukevins
《深入理解计算机系统》3.38题解——缓冲区溢出攻击实例文档
本文主要以《深入理解计算机》3.38题为例,详细地介绍了该题目的解题过程,主要目的是利用程序缓冲区溢出以达到改变程序的输出(攻击程序)。 要解决这类题目,需要对过程调用的栈帧变化、指令的作用有较深入的了解。同时在使用GDB调试程序时,命令的使用也能对尽快找出问题提供帮助,本文只简单地使用了p、x等命令,其他的注入display、layout命令更能帮助我们发现问题、解决问题。 另外,也需要对该类问题举一反三,从中可以观察到每个汇编指令的格式、功能及其使用方法。
所属分类:
C
发布日期:2009-12-27
文件大小:55296
提供者:
livelylittlefish
计算机病毒、攻击和防范
共享万岁!一起学习.里面有:实例解析蠕虫病毒的原理,如何防范WEB的各种攻击,禁用端口,服务器安全 防范拒绝服务攻击.
所属分类:
网络攻防
发布日期:2009-12-31
文件大小:28672
提供者:
czjhs
计算机英语论文网络攻击与防御.doc
计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
所属分类:
网络基础
发布日期:2010-01-03
文件大小:46080
提供者:
yuyixinzi
计算机攻击类论文-技术论文
黑客攻击类论文,,计算机类论文。。。。黑客攻击类论文,,计算机类论文黑客攻击类论文,,计算机类论文。。。。黑客攻击类论文,,计算机类论文。。。。
所属分类:
网络攻防
发布日期:2010-03-24
文件大小:81920
提供者:
kym2046
计算机攻击源
计算机攻击源
所属分类:
网络监控
发布日期:2012-08-17
文件大小:6144
提供者:
lvziqiao___
计算机攻击模式
对计算机攻击模式进行分类描述,如信息收集、资源耗尽、注入攻击等
所属分类:
系统安全
发布日期:2015-11-21
文件大小:196608
提供者:
it_langzi
«
1
2
3
4
5
6
7
8
9
10
...
50
»