您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一个计算机初学者到高手必要的东西

  2. 一个计算机初学者到高手必要的东西 1,Award BIOS设定共用模式 2,AwardBIOS Setup Utility 3 dos命令大全 4 WINXP优化精髓 5 XP安全 6XP启动画面变成你喜爱的图片 7XP优化七十项REG文件 8XP安全 9XP启动画面变成你喜爱的图片 10XP优化七十项REG文件 11必须学会的几个网络测试命令 12病毒试验 13成为黑客必学一:DOS命令(新手看) 14带某种武器或首饰杀人不红名脚本 15端口映射和分机设置 16 防范网络剪刀手等工 具的办法
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:565248
    • 提供者:jan123
  1. 基于*的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:1017856
    • 提供者:tauio
  1. 栈溢出攻击技术 北大计算机

  2. 北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:751616
    • 提供者:cuis2324
  1. 介绍IP欺骗的知识为防御DDoS攻击

  2. 介绍IP欺骗的知识为防御DDoS攻击 为服务器管理员提供更好的方法
  3. 所属分类:专业指导

    • 发布日期:2009-05-12
    • 文件大小:1048576
    • 提供者:liyu262742356
  1. 计算机病毒的介绍及发展史

  2. 详细介绍了计算机病毒的发张历程,介绍了计算机病毒的攻击入侵的原理,讲解了编写简单的病毒代码
  3. 所属分类:网络攻防

    • 发布日期:2009-05-21
    • 文件大小:1048576
    • 提供者:liubinbbmm
  1. 计算机网络安全复习题

  2. 述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:86016
    • 提供者:fbmab
  1. 网络攻击嗅探跟踪与ARP分析实验报告

  2. 计算机网络嗅探跟踪:Sniffer和ARP分析网络问题, 故障现象说明, 查找故障源。
  3. 所属分类:网络基础

    • 发布日期:2009-05-28
    • 文件大小:106496
    • 提供者:asdasdasd321123
  1. 计算机病毒与*程序剖析

  2. 《计算机病毒与*程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊*所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊*的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与*程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊*所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与*程序剖析》理论与实践相
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:6291456
    • 提供者:prologfans
  1. 让对方计算机瞬间死机

  2. 让对方计算机瞬间死机的一款小软件,但不会破坏计算机上的任何数据(不可以更改软件名,否则将无法加载)
  3. 所属分类:网络攻防

  1. 计算机病毒与*程序剖析下载

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊*所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊*的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊*所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络攻防

    • 发布日期:2009-07-25
    • 文件大小:6291456
    • 提供者:iamah
  1. 校园计算机管理系统.rar

  2. 程序完全是按照 初学者的标准进行编写的,不涉及高级的方法,只求实现功能,且没有对sql攻击作出应有的防范。
  3. 所属分类:其它

    • 发布日期:2009-10-16
    • 文件大小:592896
    • 提供者:gx232430504
  1. 计算机网络安全分析与防范策略

  2.   论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。        Analysis of the Computer Network Security and its Preventive Tactics   ZHANG Jing   (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
  3. 所属分类:网络基础

    • 发布日期:2009-12-10
    • 文件大小:5120
    • 提供者:cly0622
  1. 计算机网络的实验报告

  2. 此实验主要是讨论 高校网络攻击问题与防范策略研究。
  3. 所属分类:网络基础

    • 发布日期:2009-12-14
    • 文件大小:43008
    • 提供者:liuchang6626
  1. 计算机端口查看关闭工具。

  2. 我们都知道,在我们的计算机中,默认是开启了许多的后门端口的。在这些开启的端口中,有些是我们在使用中,必须要开启的,而有些端口开启了,容易受到远程攻击而我们用户并不知道的。 为个工具可以帮助您了解并关闭那些危险的端口。
  3. 所属分类:专业指导

    • 发布日期:2009-12-25
    • 文件大小:49152
    • 提供者:liukevins
  1. 《深入理解计算机系统》3.38题解——缓冲区溢出攻击实例文档

  2. 本文主要以《深入理解计算机》3.38题为例,详细地介绍了该题目的解题过程,主要目的是利用程序缓冲区溢出以达到改变程序的输出(攻击程序)。 要解决这类题目,需要对过程调用的栈帧变化、指令的作用有较深入的了解。同时在使用GDB调试程序时,命令的使用也能对尽快找出问题提供帮助,本文只简单地使用了p、x等命令,其他的注入display、layout命令更能帮助我们发现问题、解决问题。 另外,也需要对该类问题举一反三,从中可以观察到每个汇编指令的格式、功能及其使用方法。
  3. 所属分类:C

  1. 计算机病毒、攻击和防范

  2. 共享万岁!一起学习.里面有:实例解析蠕虫病毒的原理,如何防范WEB的各种攻击,禁用端口,服务器安全 防范拒绝服务攻击.
  3. 所属分类:网络攻防

    • 发布日期:2009-12-31
    • 文件大小:28672
    • 提供者:czjhs
  1. 计算机英语论文网络攻击与防御.doc

  2. 计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
  3. 所属分类:网络基础

    • 发布日期:2010-01-03
    • 文件大小:46080
    • 提供者:yuyixinzi
  1. 计算机攻击类论文-技术论文

  2. 黑客攻击类论文,,计算机类论文。。。。黑客攻击类论文,,计算机类论文黑客攻击类论文,,计算机类论文。。。。黑客攻击类论文,,计算机类论文。。。。
  3. 所属分类:网络攻防

    • 发布日期:2010-03-24
    • 文件大小:81920
    • 提供者:kym2046
  1. 计算机攻击源

  2. 计算机攻击源
  3. 所属分类:网络监控

    • 发布日期:2012-08-17
    • 文件大小:6144
    • 提供者:lvziqiao___
  1. 计算机攻击模式

  2. 对计算机攻击模式进行分类描述,如信息收集、资源耗尽、注入攻击等
  3. 所属分类:系统安全

    • 发布日期:2015-11-21
    • 文件大小:196608
    • 提供者:it_langzi
« 12 3 4 5 6 7 8 9 10 ... 50 »