您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 最新名企标准通用C++面试题,

  2. C++面试题 参考:http://blog.csdn.net/Ghost90/archive/2009/04/22/4099672.aspx 整理:松鼠 时间:2009-5-8 1、const 有什么用途?(请至少说明两种) 答: (1)可以定义 const 常量 (2)const可以修饰函数的参数、返回值,甚至函数的定义体。被const修饰的东西都受到强制保护,可以预防意外的变动,能提高程序的健壮性。 2、在C++ 程序中调用被 C编译器编译后的函数,为什么要加 extern “C”? 答:
  3. 所属分类:C

    • 发布日期:2009-05-08
    • 文件大小:147456
    • 提供者:songsu
  1. MakeTcpHole

  2. 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。 最开始NAT是运行在路由器上的一个功能模块。 最先
  3. 所属分类:网络基础

    • 发布日期:2009-08-21
    • 文件大小:7340032
    • 提供者:churenxh
  1. 路由器配置实例--100例

  2. 一、 路由器网络服务安全配置 1 禁止CDP(Cisco Discovery Protocol)。如: Router(Config)#no cdp run Router(Config-if)# no cdp enable 2 禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers 3 禁止Finger服务。 Router(Con
  3. 所属分类:Access

    • 发布日期:2010-04-17
    • 文件大小:458752
    • 提供者:yyh8441
  1. 彩影 ARP防火墙 V6.0.1 单机版

  2. 您的主机是否经常掉线,是否经常发生IP冲突? 您的服务器是否被挂马,是否经常被黑客光顾? 您是否担心通讯数据受到监控(如MSN、QQ、EMAIL)? 您的网络速度、网络应用是否受到网管软件限制(如聚生网管、P2P终结者)? 您是否深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)? 您管理的局域网是否一直被ARP病毒所困扰? 以上各种问题的根源都是ARP欺骗(ARP攻击)。 选择ARP防火墙,可以完美解决上述所有问题。 ARP防火墙主要功能有, 1. 拦截外部ARP攻击。在系
  3. 所属分类:网络基础

    • 发布日期:2011-01-21
    • 文件大小:7340032
    • 提供者:zhuiqiu19851125
  1. 网络主机端口扫描(Connect和FIN)和报告

  2. 在 FIN扫描 时,可以利用 抓包 程序抓取发送的数据包和 接收的数据包 ,FIN扫描的结果 并不在列表控件中显示!! TCP connect() 扫描: 这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式
  3. 所属分类:网络安全

    • 发布日期:2011-06-14
    • 文件大小:9437184
    • 提供者:xztss
  1. 构筑Linux防火墙之IPtables的概念与用法

  2. 防火墙典型的设置是有两个网卡,一个流入,一个流出。iptables读取流入和流出的数据包的报头,然后将它们与规划集(ruleset)相比较,然后将可接受的数据包从一个网卡转发至另外一个网卡。对于被拒绝的数据包,可以被丢弃或者按照你所定义的方式来处理。通过向防火墙提供有关对来自某个源、到某个目的地或具有特定协议类型的信息包要做些什么的指令的规则,控制信息包的过滤。通过使用iptables系统提供的特殊命令 iptables,建立这些规则,并将其添加到内核空间的特定信息包过滤表内的链中。关于添加、
  3. 所属分类:网络基础

    • 发布日期:2008-05-14
    • 文件大小:9216
    • 提供者:hagi52
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. arp防火墙.rar

  2. 您的主机是否经常掉线,是否经常发生IP冲突? 您的服务器是否被挂马,是否经常被黑客光顾? 您是否担心通讯数据受到监控(如MSN、QQ、EMAIL)? 您的网络速度、网络应用是否受到网管软件限制(如聚生网管、P2P终结者)? 您是否深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)? 您管理的局域网是否一直被ARP病毒所困扰? 以上各种问题的根源都是ARP欺骗(ARP攻击)。 选择ARP防火墙,可以完美解决上述所有问题。 ARP防火墙主要功能有, 1. 拦截外部ARP攻击。在系
  3. 所属分类:网络监控

    • 发布日期:2011-12-07
    • 文件大小:7340032
    • 提供者:yejin191258966
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. Tcptraceroute 广泛使用防火墙

  2. 现代网络广泛使用防火墙,导致传统路由跟踪工具发出的(ICMP应答(ICMP echo)或UDP)数据包都被过滤掉了,所以无法进行完整的路由跟踪。尽管如此,许多情况下,防火墙会准许反向(inbound)TCP数据包通过防火墙到达指定端口,这些端口是主机内防火墙背后的一些程序和外界连接用的。通过发送TCP SYN数据包来代替UDP或者ICMP应答数据包,tcptraceroute可以穿透大多数防火墙。
  3. 所属分类:网络攻防

    • 发布日期:2012-01-02
    • 文件大小:120832
    • 提供者:dsl2002
  1. 番茄概念QOS脚本V1.0_小包优先+web优先+2千多条游戏服务器IP优先+游戏爆发+连接数限制

  2. 小包优先+web优先+2千多条游戏服务器IP优先+游戏爆发+连接数限制 番茄概念QOS脚本 主要概念: 1.小包优先定义: 上传数据包中长度小于128Byte并且状态为ESTABLISHED的数据包 下载数据包中长度小于256Byte并且状态为ESTABLISHED的数据包 这个ESTABLISHED是什么东东呢? 解释:TCP数据包有INVALID,ESTABLISHED,NEW,RELATED,UNTRACKED等状态。 具体解释:http://man.chinaunix.net/netw
  3. 所属分类:其它

    • 发布日期:2012-09-13
    • 文件大小:111616
    • 提供者:prince90s
  1. WireShark 过滤语法

  2. /* WireShark 过滤语法 */ 1. 过滤IP,如来源IP或者目标IP等于某个IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 或者 ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP 2. 过滤端口 例子: tcp.port eq 80 // 不管端口是来源的还是目标的都显示 tcp.port == 80 tcp.port eq 2722 tcp.port eq 80 or udp.p
  3. 所属分类:网管软件

    • 发布日期:2012-10-07
    • 文件大小:19456
    • 提供者:jklinqing007
  1. ddos工具集合tfn+tfn2k+trinoo+smurf2kv12+stacheldraht

  2.     1、Trinoo     Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是:     攻击者主机到主控端主机:27665/TCP     主控端主机到代理端主机:27444/UDP     代理端主机到主服务器主机:31335/UDP     2、TFN     TFN由主控端程序和代理端程序两部分组成,它主要采取的
  3. 所属分类:网络安全

    • 发布日期:2013-04-11
    • 文件大小:371712
    • 提供者:pillcor
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. AntiARP-DNS3

  2. 拦截外部ARP攻击。在系统内核层拦截接收到的虚假ARP数据包,保障本机ARP缓存表的正确性。 2. 拦截对外ARP攻击。在系统内核层拦截本机对外的ARP攻击数据包,避免本机感染ARP病毒后成为攻击源。 3. 拦截IP冲突。在系统内核层拦截接收到的IP冲突数据包,避免本机因IP冲突造成掉线等。 4. 主动防御。主动向网关通告本机正确的MAC地址,保障网关不受ARP欺骗影响。 ARP防火墙辅助功能是围绕主要功能来设计的,目的是为了让主要功能模块更好的发挥作用。辅助功能主要有, 1. 智能防御。在只
  3. 所属分类:网管软件

    • 发布日期:2013-07-17
    • 文件大小:7340032
    • 提供者:dqcs2011
  1. 网络安全光盘(新)

  2. 配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
  3. 所属分类:网络监控

    • 发布日期:2013-07-26
    • 文件大小:6291456
    • 提供者:u011516090
  1. WinPcap头文件和Lib库

  2. WinPcap是windows的一个开源库,可以用来发送SYN、ACK、ARP等数据包,是学习网络编程的好工具
  3. 所属分类:C++

    • 发布日期:2015-04-03
    • 文件大小:859136
    • 提供者:zhang1990214
  1. c++魔兽游戏里踢人源代码

  2. 魔兽游戏里踢人我们HOOK发送函数。如果我们和某个玩家私聊,假设输入7720668,那么肯定可以在pBuffer中搜索到这个字符串,然后我们关闭相应的socket即可实现T人了。 (这里也说明了:只有主机才可以T人。因为通过伪造TCP,SYN,ACK数据包来实现,几乎不可能) (魔兽世界游戏踢我们HOOK发送功能。如果我们耳语一个玩家,假设输入7,720,668,然后肯定在pBuffer中搜索到这个字符串,然后我们关闭套接字来实现相应的T人。(这也解释了:T只能托管一个,因为通过伪造TCP,S
  3. 所属分类:C++

    • 发布日期:2019-07-01
    • 文件大小:39936
    • 提供者:a88758289
  1. 使用机器学习对服务进行拒绝服务(DoS)攻击的有效检测:本研究项目的目的和目标是使用机器学习检测DoS攻击,该攻击将解决以下研究问题:有效地使用机器学习来检测拒绝服务攻击,并与其他使用的机器学习算法进行比较”。 本研究项目中讨论的DoS攻击

  2. 使用机器学习对服务拒绝服务DoS攻击进行有效检测 该研究项目的目的和目标是使用机器学习检测DoS攻击,该问题将解决以下研究问题:“以有效方式利用机器学习检测拒绝服务攻击并与其他使用的机器学习算法进行比较”。 本研究项目中讨论的DoS攻击类型为UDP泛洪攻击,TCP-SYN攻击和ICMP泛洪攻击。 UDP泛洪攻击是一种DoS攻击,其中向目标服务器或客户端发送了大量的用户数据报协议(UDP)数据包,目的是使设备无法处理和响应请求。 TCP-SYN攻击是一种DoS攻击,攻击者利用TCP-SYN请求与服
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:10485760
    • 提供者:weixin_42108054
  1. Linux安全之SYN攻击原理及处理

  2. TCP自从1974年被发明出来之后,历经30多年发展,目前成为重要的互联网基础协议,但TCP协议中也存在一些缺陷。   SYN攻击是利用TCP协议的缺陷,来导致系统服务停止正常的响应。   SYN攻击原理   TCP在传递数据前需要经过三次握手,SYN攻击的原理是向服务器发送SYN数据包,并伪造源IP地址。   服务器在收到SYN数据包时,会将连接加入backlog队列,并向源IP发送SYN-ACK数据包,并等待ACK数据包,以完成三次握手建立连接。   由于源IP地址是伪造的
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:79872
    • 提供者:weixin_38701156
« 12 »