CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. snort-sort

    0下载:
  2. 入侵检测(Intrusion Detection),它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象-IDS (Intrusion Detection), it is through the computer network or computer systems have a number of key in the information collected at and analyze, discover whe
  3. 所属分类:Scanner

    • 发布日期:2017-03-31
    • 文件大小:1785
    • 提供者:liyabin
  1. arp

    0下载:
  2. ARP欺骗攻击程序。Hacker发送伪装的ARP Reply告诉A,计算机B的MAC地址是Hacker计算机的MAC地址。 Hacker发送伪装的ARP Reply告诉B,计算机A的MAC地址是Hacker计算机的MAC地址。 这样A与B之间的通讯都将先经过Hacker,然后由Hacker进行转发。于是Hacker可以捕获到所有A与B之间的数据传输(如用户名和密码)。 -ARP spoofing attack program. Hacker sends fake ARP Reply
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-03-27
    • 文件大小:8075
    • 提供者:yoyo
  1. Yluomouse

    0下载:
  2. 天气潮湿导致鼠标左右键触点氧化,单击变多击.此软件用于将短时间内多击判定为单击所用.-Humidity lead to oxidation of the mouse left key contacts, click the change more than hit. This software is used to attack a short time more determined to click used.
  3. 所属分类:Windows Develop

    • 发布日期:2017-05-14
    • 文件大小:3460113
    • 提供者:JIM
  1. 8huanghou

    0下载:
  2. 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。-Eight queens problem is an old and well-known problem is a typical example backtracking algorithm. The problem is that the nineteenth ce
  3. 所属分类:Data structs

    • 发布日期:2017-04-11
    • 文件大小:563
    • 提供者:pudn15a
  1. calc2

    0下载:
  2. 网页游戏修真的攻击计算器。完整源码。 具体内容见使用说明。-Web games XiuZhen for the attack calculator.
  3. 所属分类:Other windows programs

    • 发布日期:2017-04-02
    • 文件大小:677852
    • 提供者:yubo
  1. AThree-PhaseModelfor

    0下载:
  2. We model the hunt as a game of three explicit stages: the stalk, the attack, and the subdual. We implemented this model in Matlab to simulate a velociraptor hunting a thescelosaurus and an African lion hunting a gazelle.-We model the hunt as a ga
  3. 所属分类:Game Program

    • 发布日期:2017-04-16
    • 文件大小:338442
    • 提供者:陈璐
  1. GoneHuntinModelingOptimal

    0下载:
  2. We model the hunt as a game of three explicit stages: the stalk, the attack, and the subdual. We implemented this model in Matlab to simulate a velociraptor hunting a thescelosaurus and an African lion hunting a gazelle.
  3. 所属分类:matlab

    • 发布日期:2017-04-02
    • 文件大小:304371
    • 提供者:陈璐
  1. PursuitEvasionGames

    0下载:
  2. We model the hunt as a game of three explicit stages: the stalk, the attack, and the subdual. We implemented this model in Matlab to simulate a velociraptor hunting a thescelosaurus and an African lion hunting a gazelle.
  3. 所属分类:matlab

    • 发布日期:2017-05-04
    • 文件大小:1384805
    • 提供者:陈璐
  1. TheGeometryandtheGameTheory

    0下载:
  2. We model the hunt as a game of three explicit stages: the stalk, the attack, and the subdual. We implemented this model in Matlab to simulate a velociraptor hunting a thescelosaurus and an African lion hunting a gazelle.
  3. 所属分类:matlab

    • 发布日期:2017-04-17
    • 文件大小:332112
    • 提供者:陈璐
  1. Arp

    0下载:
  2. delphi ARP攻击源码,包括所有源码和可执行程序-delphi ARP attack source, including all source code and executable programs
  3. 所属分类:Delphi VCL

    • 发布日期:2017-03-31
    • 文件大小:32577
    • 提供者:ITangel
  1. ARPATTACK

    0下载:
  2. 在windows平台下,实现IP冲突与ARP欺骗的功能。-IP Conflict and ARP Attack
  3. 所属分类:WinSock-NDIS

    • 发布日期:2017-03-31
    • 文件大小:10006
    • 提供者:吴荣鑫
  1. Soccerrobotbasedontheshortestpathplanningattacks.r

    0下载:
  2. 基于时间最短的足球机器人进攻路径规划,:足球机器人 进攻 路径 Bezier 曲线 比赛环境-Soccer robot based on the shortest path planning attacks,: soccer robot attack path Bezier curve game environment
  3. 所属分类:Project Design

    • 发布日期:2017-04-04
    • 文件大小:128272
    • 提供者:cql0605070101
  1. DCTwatermarking

    0下载:
  2. 基于数字水印算法,包含多种攻击方法,同时兼有脆弱和鲁棒水印。-Based on digital watermarking system, which involves a variety of attack methods, while both fragile and robust watermark.
  3. 所属分类:Other systems

    • 发布日期:2017-05-12
    • 文件大小:2687148
    • 提供者:杨龙
  1. rsa-cpp

    0下载:
  2. RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 -Public key encryption algorithm RSA in 1
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-26
    • 文件大小:8271
    • 提供者:YCLIU
  1. shouwei

    0下载:
  2. 一种基于纠错编码的空域自适应水印。嵌入,攻击,提取-an adaptive watermarking based onError correction coding in spatial domain . Embedding, attack, extraction
  3. 所属分类:Special Effects

    • 发布日期:2017-04-04
    • 文件大小:68292
    • 提供者:lifeng
  1. 8_Queens_Game

    0下载:
  2. 八皇后游戏的说明:问题的提出:八皇后是个古老而有趣的游戏,是由高斯于1850年首先提出的。 要求在国际象棋的棋盘上放置八个皇后,使其不能相互攻击,即任意两个皇后不能处于 棋盘的同一行、同一列和同一条对角线上。试问有多少种放法? 基本思想是:先把皇后放在(0,0)位置,然后把1号皇后放在(1,j)位置,使其满足要求。接着放2号皇后,依此类推。遇到某个皇后如把她无论放在该行的任意 位置均不满足要求,则前一个皇后放置不当,须重新放置前一皇后,如8个皇后均按要 求放置好,这就是一次成
  3. 所属分类:Other Riddle games

    • 发布日期:2017-04-05
    • 文件大小:216401
    • 提供者:ncby0908
  1. Shark

    0下载:
  2. 一个鲨鱼攻击猎物的游戏,采用Applet等技术。-A shark attack prey game, with Applet technologies.
  3. 所属分类:Java Develop

    • 发布日期:2017-04-09
    • 文件大小:1110181
    • 提供者:曹家
  1. bahuanghou

    0下载:
  2.  八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。-Eight queens problem is an old and well-known problem is a typical example backtracking algorithm. The problem is that the nineteenth c
  3. 所属分类:source in ebook

    • 发布日期:2017-04-06
    • 文件大小:125688
    • 提供者:刘超群
  1. sendpack

    0下载:
  2. 不断发送SYN握手请求数据包,攻击139端口最有效 DOS攻击-Continue to send SYN handshake request packet, an attacker the most effective DOS attack port 139
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-04-09
    • 文件大小:1446516
    • 提供者:陆琨
  1. AnAnomalyBasedApproachforIntrusion

    0下载:
  2. A new system for web attack detection is presented. It follows the anomaly-based approach, therefore known and unknown attacks can be detected. The system relies on a XML file to classify the incoming requests as normal or anomalous. The XML
  3. 所属分类:Development Research

    • 发布日期:2017-04-01
    • 文件大小:688537
    • 提供者:keerthi
« 1 2 ... 29 30 31 32 33 3435 36 37 38 39 ... 50 »
搜珍网 www.dssz.com