您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ASP.NET 2.0 跟我一起学Visual.Studio2005 2/9

  2. 跟我一起学Visual Studio 2005(1):C#语法篇(上) (Level 200) 课程简介:随着Dot NET Framework 2.0和Visual Studio 2005的发布,dot net平台的应用程序开发实力不断增强,越来越多的开发者加入到dot net开发大平营。"跟我一起学Visual Studio 2005”这个系列课程,从语法、Win Form编程、Web Form编程、ADO.NET数据库编程和智能设备编程等全方位剖析VS 2005所带来的全新开发体验。随着
  3. 所属分类:C#

    • 发布日期:2009-05-12
    • 文件大小:34603008
    • 提供者:glaivelee
  1. ASP.NET 2.0 跟我一起学Visual.Studio2005 1/9

  2. 跟我一起学Visual Studio 2005(1):C#语法篇(上) (Level 200) 课程简介:随着Dot NET Framework 2.0和Visual Studio 2005的发布,dot net平台的应用程序开发实力不断增强,越来越多的开发者加入到dot net开发大平营。"跟我一起学Visual Studio 2005”这个系列课程,从语法、Win Form编程、Web Form编程、ADO.NET数据库编程和智能设备编程等全方位剖析VS 2005所带来的全新开发体验。随着
  3. 所属分类:C#

    • 发布日期:2009-05-12
    • 文件大小:34603008
    • 提供者:glaivelee
  1. IP包TTL字段在网络分析中的应用

  2. IP 数据报的TTL 字段来大体识别相应的操作系统 IP包头TTL字段在网络分析中的应用 目录 1 TTL介绍 4 2 应用分析案例 5 2.1 识别操作系统 5 2.2 发现路由环路 6 2.3 检测是否经过了路由设备 6 2.4 检测数据包的不对称路由 7 2.5 发现TCP会话劫持 8 2.6 发现局域网内中间人攻击 8 2.7 发现IDS等旁路部署的安全设备的阻断行为 10 3补充说明 与总结 10 3.1 补充说明 10 3.2 总结 11 4 参考资料 12 ...展开收缩
  3. 所属分类:网络基础

    • 发布日期:2009-05-18
    • 文件大小:2097152
    • 提供者:w_dalu
  1. 服务器安全分析系统1.5

  2. 程序基于.net,数据库采用MSSQL,开发平台:v.net2005+MSSQL2000 需要Framework 2.0支持. 所分析的服务器:windows2003系统 功能简介: 一.IIS日志分析,可以对多个网站的IIS日志进行分析,根据分析可以生成详细IIS服务访问情况报表。 报表包括: 1.基本访问情况统计(页面浏览量,图片浏览量,下载访问量,独立IP数,页面错误数,错误链接地址等情况); 2.IP访问情况分析(最近访问的50位独立IP地址,访问量前100位的独立IP); 3.具体页
  3. 所属分类:Web开发

    • 发布日期:2009-10-27
    • 文件大小:3145728
    • 提供者:andywuchitao
  1. 3数字水印算法和数字水印攻击实验指导书.

  2. 数字水印算法和数字水印攻击实验指导书 2信息隐藏分析实验指导书
  3. 所属分类:其它

    • 发布日期:2009-10-30
    • 文件大小:34816
    • 提供者:zjhncut
  1. X-Scan-v3.2.rar

  2. X-SCAN是由安全焦点开发的一个功能强大的扫描工具。采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。     X-Scan v3.1是X-Scan最高版本,修改了以前版本的一些小BUG,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。但是X-SCAN 3.1和2.3
  3. 所属分类:iOS

    • 发布日期:2010-01-21
    • 文件大小:8388608
    • 提供者:zldjjf50
  1. WOLF BGP攻击课详细笔记总结

  2. BGP为大型网络而生,具有以下这些特性:86VwXX-;%a 1.可靠性!r>yZe"[#b 2.稳定性 3.扩展性lr[ n4{x\SRU 4.灵活性$+RvqY8}?AT ©沃尔夫网络CCIE实验室 -- 沃尔夫,你可信赖的学习伙伴! VH"F\._ 下面我们具体分析()~3Ac +连接的保持:使用keepalive消息来维护会话的完整性z|}DYM&L +路由选择信息的精确性:精确的路由路由信息是可靠转发的重要前提,BGP使用几种方法来提高精确性。[? JS^FT 1.检测环路 2
  3. 所属分类:网络基础

    • 发布日期:2010-04-06
    • 文件大小:324608
    • 提供者:del0012
  1. 科来网络分析系统专家版

  2. 科来网络分析系统专家版 科来帮助用户: 1、快速查找和排除网络故障,加强安全防御; 2、快速找到网络瓶颈提升网络性能; 3、快速发现和解决各种网络异常危机,提高安全性; 4、管理资源,统计和记录每个节点的流量与带宽; 5、规范网络,查看各种应用,服务、主机的连接,监视网络活动; 6、分析各种网络协议,管理网络应用质量; 7、对新的病毒或病毒变种,以及新的网络攻击或入侵,有较强的发现和追踪能力; 8、独有的专家诊断系统,可帮助用户快速解决问题,提高工作效率; 9、本地化服务,让您应用无忧! 科来
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:18874368
    • 提供者:xteep2009
  1. 基于模型驱动的嵌入式应用软件 Rhapsody5.0

  2. 第一章 业界领先的 I-Logix 公司.............................................................................3 第二章 Rhapsody 开发方法和功能特点.................................................................3 2.1 模型驱动的实时嵌入式应用软件开发方法.......................................
  3. 所属分类:硬件开发

    • 发布日期:2010-04-24
    • 文件大小:1048576
    • 提供者:sk009009
  1. Sniffer网络分析案例及方法集

  2. Sniffer网络分析案例及方法集 Network General 目录 1. 蠕虫病毒流量分析.......................................................................................................1 1.1. 环境简介.......................................................................................
  3. 所属分类:网络基础

    • 发布日期:2010-05-16
    • 文件大小:2097152
    • 提供者:zzc2753
  1. 木马分析专家 2005 v7.04

  2. 木马分析专家能自动分析、终止可疑进程、窗体类型及木马详细资料(如创建时间,文件大小,分析 Config.sys、Autoexec.bat、Winstart.bat、System.ini、Win.ini、注册表Load键值等),并能随时在线升级木马病毒代码特征库,100%查杀各种未知木马。另外,木马分析专家个人防火墙为您的计算机提供全面的保护,有效地监控任何网络连接。通过过滤不安全的服务,防火墙可以极大地提高网络安全,同时减小主机被攻击的风险。使系统具有抵抗外来非法入侵的能力,防止您的计算机和数
  3. 所属分类:网络攻防

    • 发布日期:2005-12-01
    • 文件大小:4194304
    • 提供者:chenxh
  1. 网络攻击技术分析网络攻击技术分析

  2. 5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结 100张ppt
  3. 所属分类:网络基础

    • 发布日期:2010-05-31
    • 文件大小:241664
    • 提供者:zhangxingm
  1. ns-2 分布式攻击的模拟

  2. 网络安全关于分布式攻击的模拟 用ns-2模拟,写了tcl脚本模拟场景以及awk程序分析数据的程序。可以参考参考~~
  3. 所属分类:其它

    • 发布日期:2011-08-26
    • 文件大小:345088
    • 提供者:susanna8930
  1. 武汉大学计算机学院网络安全2-网络攻击行径分析.ppt

  2. 武汉大学计算机学院网络安全2-网络攻击行径分析.ppt
  3. 所属分类:网络基础

    • 发布日期:2008-05-08
    • 文件大小:817152
    • 提供者:lin1251
  1. m对ickey 2.0引入错误攻击分析.docx

  2. mickey 2.0注入错误攻击分析的最新成果
  3. 所属分类:系统安全

    • 发布日期:2014-09-20
    • 文件大小:409600
    • 提供者:karl__2009
  1. 最新科来网络分析案例集

  2. 最新科来网络分析案例集 第一章 疑难网络故障分析 ............................................................................................................... 1 1. 借助网络分析工具排查门户网站访问失败原因 ........................................................................ 1 2. 某单位无法发送大
  3. 所属分类:网络安全

    • 发布日期:2015-08-03
    • 文件大小:15728640
    • 提供者:youlanxiaoxuan
  1. Sniffer 网络分析案例及方法集

  2. Sniffer 网络分析案例及方法集 ,网管学习Sniffer必备参考教程 1. 路由环导致网络丢包 2. 通过Infinistream 分析利用率异常 3. DOS 攻击导致网络异常 4. PC 机大量发包导致网络性能下降 。。。
  3. 所属分类:网络基础

    • 发布日期:2009-03-16
    • 文件大小:4194304
    • 提供者:ppaigl
  1. 工业集散控制系统的脆弱性分析 - 看雪峰会2019.pdf

  2. 工业集散控制系统的脆弱性分析 - 看雪峰会2019...........己019夏全开反音喔 2019 Security Development Conference 传统DCS系统介绍 Plant Asset Management Remote Operations Multivariable Control and Optimization Video as a Process Sensor Plant Simulation Video Ethernet Supervisory Contro
  3. 所属分类:其它

    • 发布日期:2019-07-21
    • 文件大小:1048576
    • 提供者:anxiazifeng
  1. stix-v2.0研读笔记.docx

  2. Structured Threat Information Expression(STIX™)是一种用于交换网络威胁情报(CTI)的语言和序列化标准。STIX使组织能够以一致和机器可读的方式彼此共享CTI,从而使安全社区更好地了解他们最可能看到的基于计算机的攻击,并更快,更有效地预测和/或响应这些攻击。STIX旨在改进许多不同的功能,例如协作威胁分析,自动化威胁交换,自动检测和响应等等。   STIX 2.0是一个基于节点和边界的图模型。其主要由域对象和关系组成。域对象定义了图模型中的节点,关系
  3. 所属分类:网络安全

    • 发布日期:2020-06-16
    • 文件大小:661504
    • 提供者:arnold66
  1. Piccolo密码代数故障分析研究

  2. 应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组表示方法;最后使用CryptoMiniSAT解析器求解联立方程组恢复密钥.结果表明,代数故障分析相比传统差分故障分析具有以下优点:(1)在线故障注入较少,在Piccolo-80第23轮注入4bit故障,1次故障注入即可恢复80位密钥;(2)离线分析方法简单,无需结合
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:947200
    • 提供者:weixin_38516804
« 12 3 4 5 6 7 8 9 10 ... 25 »