点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - IP行为
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
IP包TTL字段在网络分析中的应用
IP 数据报的TTL 字段来大体识别相应的操作系统 IP包头TTL字段在网络分析中的应用 目录 1 TTL介绍 4 2 应用分析案例 5 2.1 识别操作系统 5 2.2 发现路由环路 6 2.3 检测是否经过了路由设备 6 2.4 检测数据包的不对称路由 7 2.5 发现TCP会话劫持 8 2.6 发现局域网内中间人攻击 8 2.7 发现IDS等旁路部署的安全设备的阻断行为 10 3补充说明 与总结 10 3.1 补充说明 10 3.2 总结 11 4 参考资料 12 ...展开收缩
所属分类:
网络基础
发布日期:2009-05-18
文件大小:2097152
提供者:
w_dalu
后台IP限制系统 v2.0.rar
后台IP限制系统V2.0 脚本编写:loke 主页:www.loke.com.cn 这个系统写到2.0后个人感觉再扩展下去也没什么意义了,本人也没有兴趣把这个所谓的系统搞成网站的一个安全体系,当然如果以后有机会还是会去尝试的。。。这个系统针对的是ASP程序的后台,因为很多ASP程序都存在这样那样的漏洞,有一种很常规的入侵方式就是获取你的后台用户名和密码然后通过后台进行入侵,由于有时候管理员的权限异常的大,很容易就危及到网站乃至服务器的安全,而这个系统就是防止此类入侵的最后一道防线,将check
所属分类:
C#
发布日期:2009-06-15
文件大小:18432
提供者:
lxin123
TCP/IP端口扫描论文
随着Internet迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。 操作系统是计算机中最基本、最重要的软件。直接影响计算机网的安全的,端口扫描系统就针对操作系统扫描,通过TCP/IP协议,找到易受攻击的漏洞,加强安全
所属分类:
网络基础
发布日期:2009-06-25
文件大小:254976
提供者:
safeildw001
IP地址的合法性及子网判断
课程设计要求 在掌握IP地址表示方法及子网划分方法的基础上,按如下要求完成程序 A)命令行格式:ip_test subnet/mask ip_addr 其中,ip_test为程序名;subnet为子网号;mask是一个数值,代表子网掩码连续1的个数;ip_addr是要测试的IP地址。 例如,要测试的IP地址为202.113.16.10,子网号为202.113.16.0,子网掩码为255.255.255.0,则命令行为ip_test 202.113.16.0/24 202.113.16.10。(
所属分类:
C
发布日期:2009-06-25
文件大小:237568
提供者:
guo312069145
高级TCP/IP编程
093cc第一章cc简介2a2c2ac222c222a2a2 094cccc一些约定3a3c3ac333c333a3a3 095cccc本书结构4a4c4ac444c444a4a4 096cccc客户端—服务器体系结构5a5c5ac555c555a5a5 097cccc基本的套接字API回顾6a6c6ac666c666a6a6 098cc第二章cc基本知识7a7c7ac777c777a7a7 099cccc技巧1cc理解基于连接和无连接协议之间的差异8a8c8ac888c888a8a8 091
所属分类:
C
发布日期:2009-10-01
文件大小:6291456
提供者:
policywang
TCP/IP通信的监听与阻断
摘 要:研究TCP/IP网络的监听, “三次握手”建立连接的过程,以及拆断TCP“三次握手”的方法。以RedHat 9.0(Linux)、Windows 2000 Server、Windows XP Professional、Windows XP Home、Windows 2003 为主要操作系统的北京交通大学校园网某网段为实验环境,分别在 RedHat 9.0和 Windows XP 下用 C 和VC++6.0 编程实现对网段内主机TCP/IP 通信的监听;在监听到非法内容时,对非法通信的阻
所属分类:
网络基础
发布日期:2009-10-27
文件大小:158720
提供者:
anywayme
TCP/IP教程TCP/IP基础
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2009-11-23
文件大小:12582912
提供者:
woshidaxiama
TCP/IP技术大全
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2010-03-10
文件大小:16777216
提供者:
popoto
互联网程序访问IP探测雷达
它知道电脑里面所有正在与网络连接的程序所访问的IP地址,地点和流量!
所属分类:
网络基础
发布日期:2010-03-15
文件大小:562176
提供者:
windise
IP-Guard_V3_使用手册
IP-Guard_V3_使用手册,最好的网络行为管控软件,这是详细的说明书!
所属分类:
网络基础
发布日期:2010-03-29
文件大小:1048576
提供者:
maxiaolu
C++快速查找IP对应的地区
两个文本文件,一个是IP库文件(ipbase.txt),所有IP地址均为IPV4 IP地址,文件为GBK编码, 格式是一行一个IP范围与地址的映射。分为三列,第一列是起始IP,第二列是结束IP,第三列是此范围内的IP(含起始IP和结束IP)对应的地址,列之 间以制表符分隔。另一个文件是要查询的IP文件(ipcheck.txt) ,每行为一个IP地址。
所属分类:
C++
发布日期:2010-11-14
文件大小:81920
提供者:
lmzy2269
Java TCP/IP Socket编程(中文版).pdf
目录: 第1章简介..........3 1.1 计算机网络,分组报文和协议..........3 1.2 关于地址..........6 1.3 关于名字..........8 1.4 客户端和服务器..........8 1.5 什么是套接字..........9 1.6 练习..........10 第2章基本套接字..........10 2.1 套接字地址..........10 2.2 TCP套接字..........17 2.2.1 TCP客户端..........17 2.2.
所属分类:
Java
发布日期:2010-12-23
文件大小:1048576
提供者:
yonglongwang
黑客行为前如何隐藏自己的ip地址.txt
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看如何获知最基本的网络信息——对方的IP地址;以及用户如何防止自己的IP泄漏。
所属分类:
网络攻防
发布日期:2011-01-19
文件大小:2048
提供者:
xuqianhui
Java TCP/IP Socket编程(原书第2版) 中文版
《Java TCP/IP Socket编程(原书第2版)》基于TCP/IP Socket相关原理,对如何在Java中进行Socket编程作了深入浅出的介绍。《Java TCP/IP Socket编程(原书第2版)》内容简明扼要,条理清晰,并在讲解相应的概念或编程技巧时列举了大量的示例程序,每章附有练习。 译者序 前言 第1章 简介 1.1 计算机网络、分组报文和协议 1.2 关于地址 1.3 关于名字 l.4 客户端和服务器 1.5 什么是套接字 1.6 练习 第2章 基本套接字 2.1 套接
所属分类:
Java
发布日期:2011-03-09
文件大小:1048576
提供者:
nbatmac
Java TCP/IP Socket编程
此书讲解详细,易懂,个人觉得是很不错的一本书,对初学者有很大帮助 目录: 第1章简介..........3 1.1 计算机网络,分组报文和协议..........3 1.2 关于地址..........6 1.3 关于名字..........8 1.4 客户端和服务器..........8 1.5 什么是套接字..........9 1.6 练习..........10 第2章基本套接字..........10 2.1 套接字地址..........10 2.2 TCP套接字.........
所属分类:
其它
发布日期:2011-04-12
文件大小:1048576
提供者:
anly_hz
tcp\ip指纹识别系统类型
远程探测计算机系统的OS(操作系统)类型、版本号等信息,是黑客入侵行为的重要步骤,也是网络安全中的一种重要的技术。在探测技术中,有一类是通过网络协议栈指纹来进行的。协议栈指纹是指不同操作系统的网络协议栈存在的细微差别,这些差别可以用来区分不同的操作系统。本文研究和分析了此技术的原理和实践,并提出了防止指纹探测的方法。
所属分类:
系统安全
发布日期:2011-06-09
文件大小:643072
提供者:
zhh1030
纯真IP地址数据库
本协议是用户(您)和纯真网络(cz88.net)之间关于使用纯真IP地址数据库(本数据库)达成的协议。您安装或者使用本数据库的行为将视为对本协的接受及同意。除非您接受本协议,否则请勿下载、安装或使用本数据库,并请将本数据库从计算机中移除。
所属分类:
网络基础
发布日期:2011-10-08
文件大小:5242880
提供者:
peterxpj
IP-guard功能简介与安装部署
IP-guard功能简介与安装部署,IP-guard是采用模块化架构的企业级内网安全管理系统,共包括15个不同的功能模块,自由组合之后可以实现文档透明加密、全面信息防泄漏管理、上网行为管理、计算机使用行为监管、IT资产管理与远程维护等多种功能。
所属分类:
网管软件
发布日期:2011-10-18
文件大小:1048576
提供者:
sznewcasecn
威盾网络行为安全管理资料
威盾网络行为安全管理资料 ViaControl V3基本策略模块可以实现以下功能: 基本信息 统计安装客户端的计算机基本信息,包括计算机名称,网络地址,操作系统,登录用户,当前状态等信息。 基本控制 能够在控制端对网内任意安装了客户端的计算机进行锁定、关闭、重启、注销和发送通知信息等。 基本日志 对客户端PC的开机/关机,用户登入/登出,拨号等的事件记录。 基本策略 设置客户端计算机的本地系统的操作权限,包括控制面板,计算机管理,
所属分类:
项目管理
发布日期:2011-11-08
文件大小:2097152
提供者:
xiaomage_cn
TCP-IP技术大全
本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
所属分类:
网络基础
发布日期:2011-12-01
文件大小:22020096
提供者:
mailyu
«
1
2
3
4
5
6
7
8
9
10
...
30
»