您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于HTTP 协议多维随机参数插入通信隐藏算法

  2. 基于HTTP 协议参数插入的信息隐藏算法可以将待隐藏的信息嵌入到目前Internet 上使用最为广泛的协议数据 包中, 逃避防火墙等网络安全工具拦截和窜改。经过试验总结出了, 为了增强通信的隐秘性, 算法设计需要考虑的一些问 题。提出了一种多维随机插入算法, 增加了通信的隐秘性。为了进一步增加隐秘性和可靠性, 待隐藏信息在隐藏之前进行 了加密和数字摘要计算。同时针对嵌入算法多维随机性, 计算该隐蔽信道的带宽模型, 并在试验中进行了验证。
  3. 所属分类:网络安全

    • 发布日期:2011-05-05
    • 文件大小:83968
    • 提供者:linyouzhao
  1. 木马原理与现状+毕业论文

  2. 第一章 木马概述 - 4 - 1.1“木马”名称的由来 - 4 - 1.2木马病毒发展史 - 4 - 1.2.1第一代木马 :伪装型病毒 - 4 - 1.2.2第二代木马 :AIDS型木马 - 4 - 1.2.3第三代木马:网络传播性木马 - 5 - 1.3研究木马原理的重要性 - 5 - 第二章 木马的原理 - 7 - 2.1木马的分类 - 7 - 2.1.1.远程控制型 - 7 - 2.1.2 密码发送型 - 7 - 2.1.3 键盘记录型 - 7 - 2.1.4 毁坏型 - 7 - 2.
  3. 所属分类:Java

    • 发布日期:2012-03-19
    • 文件大小:133120
    • 提供者:tiantangguhun
  1. 面向HTML的信息隐藏系统 (改进版加强安全性与隐秘性)

  2. 本程序采用B/S架构,信息隐藏者与信息提取者采用同一套代码即可完成信息的隐藏和提取。通过仔细分析HTML标签的各种性质,提出了一种基于HTML的隐藏信息的常用方法的改进版方法(该方法的安全性颇高)。该方法具有隐藏容量高、隐蔽性和安全性较好,使得在满足容量的前提下,尽量提高隐蔽性和安全性。
  3. 所属分类:Java

    • 发布日期:2014-06-07
    • 文件大小:1048576
    • 提供者:u011321651
  1. 木马原理与现状 毕业论文

  2. 摘要 - 3 - 第一章 木马概述 - 4 - 1.1“木马”名称的由来 - 4 - 1.2木马病毒发展史 - 4 - 1.2.1第一代木马 :伪装型病毒 - 4 - 1.2.2第二代木马 :AIDS型木马 - 4 - 1.2.3第三代木马:网络传播性木马 - 5 - 1.3研究木马原理的重要性 - 5 - 第二章 木马的原理 - 7 - 2.1木马的分类 - 7 - 2.1.1.远程控制型 - 7 - 2.1.2 密码发送型 - 7 - 2.1.3 键盘记录型 - 7 - 2.1.4 毁坏型
  3. 所属分类:网络攻防

    • 发布日期:2009-03-21
    • 文件大小:248832
    • 提供者:yb493071294
  1. MSNLite官方下载 v3.1.0.4267.zip

  2. MSNLite是由Lite工作室制作的一款优秀的MSN客户端软件。相比于目前老牌的MSNshell、MSNplus等MSN插件,安装不到5M大小的MSNLite即可实现与MSN的完全互通,无需安装臃肿的MSN 官方客户端,这为MSN用户节省了近100M的硬盘空间。 MSNLite针对目前MSN稳定性差、功能单一、易用性差、信息隐秘性差等不足,MSNLite提供了诸如聊天记录漫游、聊天加密、截图、离线文件、聊天加密、微博插件、邮件提醒、局域网共享、超级代理等一系列增强用户体验的强大功能。
  3. 所属分类:其它

    • 发布日期:2019-07-17
    • 文件大小:6291456
    • 提供者:weixin_39840387
  1. BitTorrentSyncformacV1.3.109苹果电脑版

  2. BitTorrent Sync for mac版是一款可以在苹果电脑Mac os平台上使用的私密文件传输工具,可以让你在多台电脑间进行点对点自动分享/同步文件,中间不需要服务器,传输过程加密,安全自己掌握,并且文件大小仅受到硬盘限制。你可以给接受者设置完整权限同步或者让接收方只读,还可以发送 24 小时有效期的密钥,过期作废。相当于一款私密性质的网盘,对于数据隐秘性需求比较高童鞋有很大的作用。不经
  3. 所属分类:其它

    • 发布日期:2019-07-31
    • 文件大小:10485760
    • 提供者:weixin_39840387
  1. 三维可视化在矿山资源采集方面有何应用.docx

  2. 隐秘性、多元性、结构不稳定性是矿山地质的基础特性,是经历了漫长岁月演变而转化成的地质体,而我们的矿山工程项目开采便是要在那样的地质环境下展开有关生产制造,以便确保矿山工程项目开采的顺利开展,在具体生产制造之初就需要对有关的矿体展开周密的勘查及开采可行性方案剖析。在勘查工程施工全过程中,必须对各种信息内容展开有关解决,怎么才能将这种复杂的信息内容以更为栩栩如生、精确的方式呈现在技术工作人员的眼前,这就必须我们运用一种新的技术才能进而完成,现阶段在我国的矿山工程项目关键还是以工程图纸、文本的呈现出方
  3. 所属分类:其它

    • 发布日期:2020-05-18
    • 文件大小:16384
    • 提供者:ztmap2020
  1. 背景调查PDF

  2. 新员工入职需知背景调查方法PDF,来自三茅人力资源网站。员工背景调查方式多种多样,隐秘性的调查方法对于在职的求职者来说非常重要。
  3. 所属分类:医疗

    • 发布日期:2014-08-22
    • 文件大小:1048576
    • 提供者:sillynmin
  1. 明华usbkey数字证书驱动 v2.1.0.8 官方最新版

  2. 明华ukey驱动是一款非常实用的驱动程序,主要保障数字证书的安全性和隐秘性,用户可以非常便捷的进行网上的交易和认证了,欢迎有需要的朋友下载使用!官方介绍Uamp;Key是深圳明华澳汉科技股份有限公司推出的集Flash存储闪盘和智能卡功能于一体的,欢迎下载体验
  3. 所属分类:其它

    • 发布日期:2020-07-13
    • 文件大小:10485760
    • 提供者:weixin_38704701
  1. WaterMark.rar

  2. 本软件可以通过对图像添加肉眼看不见的水印,便于追溯图片来源。原理是在频域添加数字水印,具有一定的隐秘性,抗破坏能力,且基本不破坏原图图像。灵感来源于前段时间阿里凭截图查到了月饼事件的泄密者,可以添加普通水印和盲水印,添加盲水印的原图长和宽比较好是2的N次方,如1024*1024,1024*512等,否则添加水印的时候会自动调整,如果添加水印后图片干扰严重,可以尝试降低水印强度,提取水印时可以调整水印的亮度。
  3. 所属分类:网络攻防

    • 发布日期:2020-09-16
    • 文件大小:32768
    • 提供者:sunzhe6739
  1. 数据转换/信号处理中的基于CC2530的语音侦听节点设计方案

  2. 引言   语音侦听是为应对犯罪手段新变化而采用的一种借助于高科技、具有隐秘性的强制侦查措施,能够弥补常规侦查措施在查清犯罪事实方面的不足,在打击严重犯罪或某些特殊类型的犯罪方面发挥着不可或缺的作用。   现有的语音侦听设备多采用有线传输方式,要完成语音侦听任务,需要在侦听区域内先完成线路铺设,部分无线语音侦听设备主要采用激光或雷达等手段实现语音信息的无线传输。常见的语音侦听节点的功耗都比较大,主要集中在语音处理、编码及无线传输过程中。   分析现有的语音侦听设
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:299008
    • 提供者:weixin_38742532
  1. 基于HTTP协议的跳频隐蔽通道技术研究

  2. 针对目前HTTP隐蔽通道带宽小和容易被检测的弱点,提出一种基于HTTP协议的跳频隐蔽通道(FHCC_HTTP)技术。介绍了多种基于HTTP协议的隐蔽通道构建方法,在此基础上提出了基于跳频原理的HTTP隐蔽通道技术的设计和实现。最后对文件隐秘性、文件传输时间进行了分析和仿真测试,结果表明采用FHCC_HTTP隐蔽通道的网络流量更贴近正常用户浏览网页时的网络流量,可有效地避开IDS的检测,隐秘性好。同时由于FHCC_HTTP切换多种隐蔽通道构建方法,文件传输时间和隐蔽通道带宽较RwwwShell有明
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:163840
    • 提供者:weixin_38502916
  1. 基于JAVA的人力资源管理系统.rar

  2. 本程序主要可以实现的功能有:人员管理、招聘管理、培训管理、密码修改、奖惩管理、登录、退出等功能。 人员管理:管理员登录,可以浏览到所有的员工信息,以及对员工进行增加、删除、修改、查询等操作。 招聘管理:管理员登录,可以浏览到所有的招聘信息,以及对招聘信息进行增加、删除、修改、查询等操作。 培训管理:管理员登录后,可以浏览到所有的培训信息,以及对培训信息进行增加、删除、修改、查询等操作。 奖惩管理:管理员可以浏览所有奖惩信息,可以对奖惩信息进行增加、删除、修改、查询等操作。 密码修改:管理员可以根
  3. 所属分类:Java

    • 发布日期:2020-12-02
    • 文件大小:27262976
    • 提供者:MaxAlitar
  1. Java聊天系统+DOC+程序代码

  2. 即时消息(Instant Messaging)是随着Internet发展起来的一种实时通讯技术。通过它们可以在线交谈、互传文件、语音对话及视频会议,方便快捷地联系到网络上的朋友 即时消息软件的最大特点是在网络环境中信息的实时交流。它的产生有着深刻的社会和技术原因。与传统通讯方式相比,即时消息具备快捷、廉价、隐秘性高的特点,在网络中可以跨年龄、身份、行业、地域的限制,达到人与人、人与信息之间的零距离交流。从这点上讲,网络即时消息的出现改变了人们的沟通方式,大大拓展了个人生活交流的空间。
  3. 所属分类:网络基础

    • 发布日期:2009-04-19
    • 文件大小:3145728
    • 提供者:jlybqq
  1. 工业电子中的关于工控软件安全性的设计问题

  2. 技术和信息革命也带来了工控业的技术革命,而工控软件是工控系统中用于控制工业生产的软件部分,其安全性和可靠性的要求是非常高了。因为它关系到工业生产的安全和人们生命财产的安全。工控软件的安全性要求的目的,是为了保证系统的可用性、完整性和隐秘性。可用性就是要保证系统功能随时可以被使用。完整性就是要保证系统操作的数据是正确的、完整的。隐秘性就是系统信息的保密性。工控软件的安全性和可靠性有着密切的关系,可靠性是一种软件坚固性的度量,而安全性是可靠性的一个子集。     一、工控软件安全性涉及的技术   
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:66560
    • 提供者:weixin_38676216
  1. 利用Microsoft.XMLHTTP控件发送COOKIE

  2. 作者:czy  出处:http://www.nsfocus.net 日期:2003-09-03 (注意由于论坛会对文章中的一些字符作处理,所以最好到 http://www.chinansl.com/czy/xmlhttp.txt看文章 http://www.chinansl.com/czy/aspsky5.htm测试代码)     跨站脚本攻击想必各位都已经是很熟悉了,但是得到COOKIE的时候一直有一个 问题:总是要用WINDOW.OPEN弹一个窗体出来然后发送COOKIE,这样隐秘性 就大打
  3. 所属分类:其它

    • 发布日期:2021-01-01
    • 文件大小:72704
    • 提供者:weixin_38740848
  1. -_-:拍卖系统的实现原始码即文件结构-源码

  2. 最终报告 选题与介绍 拍卖系统 第三方(管理员)所拥有的权限:打开上传新的拍卖的权限,关闭上传新的拍卖的权限,授权:指定可以上传拍卖的账户,剥夺授权:剥夺已经被授权的账户的权限,决定某项拍卖物品的完成。然后就是其他账户,他们可以在被授权的情况下要求发起一笔拍卖,也可以取消他们自己已经发起但是尚未结束的拍卖,也获得了当前拍卖的物品的信息或则是自己当前发起的拍卖的信息。第三方(管理员账户)除了不能发起和取消交易外,也拥有其他所有的权限。合约的具体实现: Auction.sol 。 发行实现的是一个简
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:966656
    • 提供者:weixin_42168750
  1. 带有Petri网的隐私泄露软件的定量分析。

  2. 如今,许多私人信息在没有适当保护的情况下被收集和传播。 隐私泄漏行为已在许多恶意软件和可疑应用程序中被广泛发现。 我们将此类软件称为隐私泄漏软件(PLS)。 在本文中,我们提出了一个称为隐私Petri网(PPN)的抽象模型,用于隐私泄漏分析。 我们构建了不同隐私泄露行为子程序的PPN模块,并给出了四个指标:用于定量分析的可能性,严重性,隐秘性和可操作性。 我们将我们的方法应用于实际的PLS,案例研究表明,我们不仅可以将经过测试的软件标识为PLS(就像AVS报告为恶意软件一样),还可以计算软件的严
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:436224
    • 提供者:weixin_38581447
  1. Web3极客日报 #9

  2. 在线DApp IDEhttps://buidl.secondstate.io/ Harry:Buidl是一个在线的DApp IDE,不但支持以太坊DApp合约的创建,编译和部署。它还支持前端代码直接在浏览器中运行,支持单独编辑HTML,CSS和Javascr ipt。 浅谈零知识证明:背景与起源 Harry:文章从比特币交易链条中带来的问题,引出了增加隐秘性的方法,最后介绍了零知识证明​。是零知识证明的一篇比较好的入门文章​。 Tokenscr ipt让Token变得更加聪明https://gi
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:44032
    • 提供者:weixin_38582716
  1. CSSR-Matlab:Matlab与CSSR的接口,CSSR是一种根据时间序列构建马尔可夫模型的算法-源码

  2. CSSR-Matlab CSSR也被称为epsilon机器。请注意,CSSR-Matlab不是官方发行版。该程序尝试为CSSR创建Matlab接口。 在使用CSSR-Matlab之前,建议先阅读CSSR官方网站发布的文档。 CSSR-Matlab基于CSSR,原始算法由和Kristina Klinkner开发。 如果决定使用CSSR-Matlab,请适当引用论文“针对离散序列的最优非线性递归预测器的盲构造”, 。 CSSR已成功应用于脑信号。看到和提供了详细信息。 如果您正在看Robert
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:362496
    • 提供者:weixin_42176827