CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. fanghuoqiang

    0下载:
  2. 天网防火墙实验,可以实现防火墙的设置,防止被病毒的攻击,设置自己所需要的安全坏境。-Skynet firewall test, firewall settings can prevent a virus attack, the security they need to set a bad environment.
  3. 所属分类:Firewall-Security

    • 发布日期:2017-04-01
    • 文件大小:385346
    • 提供者:lhj
  1. new-file

    0下载:
  2. 无线DOS攻击算法,主要用于三种格式的管理帧统计后发现攻击-Wireless DOS attack algorithm, mainly for the three formats of management frames of Statistics found that attacks
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-03-27
    • 文件大小:546
    • 提供者:niuling
  1. Wi-Foo---The-Secrets-of-Wireless-Hacking

    0下载:
  2. The definitive guide to penetrating and defending wireless networks. Straight from the field, this is the definitive guide to hacking wireless networks. Authored by world-renowned wireless security auditors, this hands-on, practical guide cover
  3. 所属分类:Communication

    • 发布日期:2017-05-22
    • 文件大小:7049152
    • 提供者:mutu
  1. 1

    0下载:
  2. FIRA 5v5机器人足球赛动作与策略研究 硕士毕业论文 -FIRA 5v5 Soccer Robots Attack Strategy Master' s Thesis
  3. 所属分类:AI-NN-PR

    • 发布日期:2017-05-12
    • 文件大小:2869723
    • 提供者:gaoshou
  1. synscan-

    0下载:
  2. SYN 端口扫描,简单的实现洪水攻击-SYN SCan performance DoS attack detection and prevention tools. It can monitor ip on the Ethernet protocol data flow analysis of whether DoS attacks, When it is discovered that the DoS attacks, dnsguard automatically switches to F5
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-05-13
    • 文件大小:3462149
    • 提供者:宋亚非
  1. SYNFlood_WINSOCK

    0下载:
  2. 原始套接字发送TCP SYN帧,对目标主机进行SYN洪水攻击-Raw socket to send TCP SYN frame on the target host SYN flood attack
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-04-09
    • 文件大小:2256
    • 提供者:
  1. Linux-driver-development23

    0下载:
  2. 作者:华清远见嵌入式学院。《Linux设备驱动开发详解》(08&09年度畅销榜TOP50)第23章、Linux设备驱动的移植。在编写Linux设备驱动的时候,驱动程序所服务的硬件芯片可能会在公司的多个采用不同处理器的系统中用到,因此,在编写驱动时,应该尽量考虑其可移植性,23.1节从数据类型、结构体对界、大小端模式、内存页面大小等多个角度阐述了编写可移植驱动程序的注意事项。“他山之石,可以攻玉”,为了高效地推出新的设备驱动,借用demo板、类似芯片和厂商范例程序是几种很有效的手段,23.2节讲解
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-03-29
    • 文件大小:509266
    • 提供者:华清远见
  1. n

    0下载:
  2. 解决放置n个皇后的问题,相互之间不能攻击-Solve the problem of placing n queens, can not attack each other
  3. 所属分类:Windows Develop

    • 发布日期:2017-04-07
    • 文件大小:1364
    • 提供者:叶鹏
  1. ARP-detect

    1下载:
  2. 该程序完成linux系统环境下ARP攻击欺骗的检测与防御!-The process is complete linux system environment, ARP spoofing attack detection and defense!
  3. 所属分类:Linux Network

    • 发布日期:2015-04-29
    • 文件大小:2048
    • 提供者:chemingming
  1. udp_fllod_tool

    1下载:
  2. UDP-FLOOD洪水攻击工具,C语言开发,已经经过测试,攻击速度极快,每秒钟达到几千甚至上万个包,可以达到一般电脑的硬件极限-UDP-FLOOD Flood attack tools, C language development, has been tested, fast attack, thousands or even tens of thousands of packets per second to reach, you can reach the general limits o
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-04-03
    • 文件大小:334161
    • 提供者:chemingming
  1. defend_smurf

    1下载:
  2. smurf攻击检测与防御,使用c语言开发,运行在linux环境,已经经过测试,使用基于状态的防御机制-smurf attack detection and prevention, using c language development, running in linux environment, has been tested using state-based defense mechanisms
  3. 所属分类:Linux-Unix program

    • 发布日期:2016-12-02
    • 文件大小:19456
    • 提供者:chemingming
  1. EightQueensGAsrc

    0下载:
  2. about solving 8 queens puzzle with genetic algorithm using C#. -The eight queens puzzle is the problem of placing eight chess queens on an 8×8 chessboard so that no two queens attack each other. Thus, a solution requires that no two queens share the
  3. 所属分类:CSharp

    • 发布日期:2017-04-01
    • 文件大小:59115
    • 提供者:xie linfeng
  1. xycmsbook_v4.0

    0下载:
  2. 查看留言:后台现在可以设置前台留言分页显示条数。 添加留言:添加留言加入了验证码,防止被灌水,同时也加入防简单的XSS攻击 管理留言:就是进入后台进行留言管理 后台路径:/system/index.asp 用户名、密码:admin 注意事项:用户使用时最好修改后台管理路径,更换数据名称,更换数据库名称时务必同步修改conn.asp文件,大家也可能担心不会打开文件,哈哈,没有关系,用记事本打开就可以修改,修改完记得保存! 此版本完全免费,
  3. 所属分类:WEB(ASP,PHP,...)

    • 发布日期:2017-05-04
    • 文件大小:1289036
    • 提供者:倪额
  1. eightqueen

    0下载:
  2. 八皇后问题19世纪著名的数学家高斯于1850年提出的。他的问题是:在8*8的棋盘上放置8个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列、同一斜线上。请设计算法打印所有可能的摆放方法。-Eight queens problem the famous 19th century mathematician Gauss in the 1850' s. His question is: 8* 8 board to place eight queens, so that it can
  3. 所属分类:Data structs

    • 发布日期:2017-04-10
    • 文件大小:1071
    • 提供者:sdalong
  1. 00948159_ACM2_3758

    0下载:
  2. 棋盘上有敌我双方的一些三种不同兵种的军队,以及一些草地和山(山不能跨过) 已知每种兵的移动范围、攻击力和克制关系,以及每支军队的士兵的数量 若一个军队对另一个军队发动进攻,则最多造成己方士兵数乘以攻击力的伤害(若有克制关系则再乘2) 现在要求依次(顺序不限)命令己方军队移动(也可不动)后攻击相邻敌军(也可不攻击),每支军队有且仅有一个命令 其中,移动时不能穿过敌方军队(即使敌方军队已全部被歼灭),且目标格不能有其他军队 求能消灭的敌军士兵数最大是多少-There are tw
  3. 所属分类:Data structs

    • 发布日期:2017-04-13
    • 文件大小:3254
    • 提供者:叶蟑螂
  1. Mai

    0下载:
  2. 八皇后问题,是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。计算机发明后,有多种方法可以解决此问题。-Eight queens problem is an ancient and well-known probl
  3. 所属分类:Data structs

    • 发布日期:2017-04-06
    • 文件大小:853
    • 提供者:侯三三
  1. 3333

    0下载:
  2. IPC 网上关于 ipc$ 入侵的文章可谓多如牛毛,攻击步骤甚至已经成为了固化的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。-IPC ipc $ on the invasion of online articles can be described as overwhelming, and even attack has become a curing step of the model, so no one is willing to set then it has become
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-04-06
    • 文件大小:12773
    • 提供者:xushuang
  1. Text1

    0下载:
  2. 攻物理系原子核方向使用,PP对撞双轻子过程-Department of Physics, the direction of attack using nuclear, PP collision course dilepton
  3. 所属分类:Algorithm

    • 发布日期:2017-04-06
    • 文件大小:4421
    • 提供者:ak74
  1. php-brute7

    0下载:
  2. php Dictionary attack for md5 and sha1 hashes
  3. 所属分类:WEB(ASP,PHP,...)

    • 发布日期:2017-04-02
    • 文件大小:12528
    • 提供者:rambo_style19
  1. 1

    0下载:
  2. 易语言注入源码,子程序 加攻击,子程序 减攻击-Easy language into the source code, subroutines plus attack, attack by subroutine
  3. 所属分类:外挂编程

    • 发布日期:2017-04-08
    • 文件大小:751772
    • 提供者:dff
« 1 2 ... 38 39 40 41 42 4344 45 46 47 48 49 50 »
搜珍网 www.dssz.com