CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 攻击

搜索资源列表

  1. 8huanghou

    0下载:
  2. 八皇后问题是一个古老而著名的问题。这个问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。例如: 0 0 0 0 0 0 0
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:83654
    • 提供者:nicmaters
  1. dentity-Based

    0下载:
  2. 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie- Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案 相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行.
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:98681
    • 提供者:张莹
  1. signcryptionscheme

    0下载:
  2. :针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过 对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利 用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安 全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:357216
    • 提供者:张莹
  1. thegroupingcryptographicalcalculatingparts

    0下载:
  2. 分组密码的设计者总是在安全性和简捷性之间回旋,因此一般的设计方法都是用一些简单的计算部件通过组合成为复杂的、能抵抗各种攻击的加密函数。密码设计者希望这些部件的安全性可以互补,而不是相互抵消。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:31481
    • 提供者:孙朝华
  1. fragilewatermark

    0下载:
  2. 脆弱水印方面最具有权威性的文章 主要就当前脆弱性数字图像水印技术的基本特征、 一般原理、研究现状、攻击方法及发展方向做了一个综述,以期进一步推动我国在此前沿领域的研究工作
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:1388681
    • 提供者:zhangyiyi
  1. 1234

    0下载:
  2. 病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:931416
    • 提供者:liuchao
  1. DCT-based_Image_Digital_Watermarking

    0下载:
  2. 基于DCT域的图像数字水印技术: 摘要:数字水印技术作为数字媒体版权保护的有效办法,近年来在国内外引起了人们极大的兴趣。作者采用了DCT离散余弦变换的算法,对图像这种多媒体数字作品进行了数字水印的嵌入和检测研究。并且使用了高效实用的编程工具MATLAB来介绍了一种DCT域的图像数字水印嵌入和提取的实例,并且在最后对嵌入水印的图像进行了攻击实验,验证了该算法的鲁棒性和不可见性。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:533738
    • 提供者:绯村剑心
  1. AdHoc

    0下载:
  2. Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:166251
    • 提供者:春春
  1. Sniffer

    0下载:
  2. Sniffer案例集锦、蠕虫病毒流量分析、Dos攻击流量分析、路由环流量分析
  3. 所属分类:技术管理

    • 发布日期:2008-10-13
    • 文件大小:1376672
    • 提供者:hybrid
  1. wlgf

    1下载:
  2. 为了确保校园网的安全,查找出可能的攻击,本文设计并实现了一个简单的基于规则的网络入侵检测系统。整个系统可实现网络抓包、入侵检测和日志记载,能够检测出目前黑客最常用的一些攻击手段。本文还阐述了网络入侵检测系统的基本原理、功能与结构、检测引擎的构造、现有的检测技术、国内外最新的有关产品及发展方向;分析了校园网的入侵检测需求;说明了校园网入侵检测系统的内部机制和实现方法;最后还介绍了网络入侵检测系统的规则应用。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:350192
    • 提供者:季节
  1. 黑客防线2001精华本

    0下载:
  2. 想知道如何防止黑客的攻击吗?这里可以得到你要的答案-want to know how to prevent attacks by hackers yet here you have to be the answer
  3. 所属分类:技术管理

    • 发布日期:2008-10-13
    • 文件大小:5691887
    • 提供者:刘111
  1. ARP欺骗原理

    0下载:
  2. 一,什么是ARP协议? ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以
  3. 所属分类:文档资料

    • 发布日期:2009-03-01
    • 文件大小:2123
    • 提供者:duohao163
  1. 上海市城域网技术实施方案

    0下载:
  2. 目 录 1. 网络结构设计 1 1.1. 城域骨干网B平面组网结构 1 1.2. 宽带接入网组网方案 2 1.2.1. 市区关键业务子网 3 1.2.2. 郊区关键业务子网 3 2. 路由设计 5 2.1. 总体路由策略 5 2.1.1. 城域网B平面设立私有AS,与CN2及CHINANET不直连(MPLS VPN 可以直接连接CN2 SR) 6 2.2. IGP方案 7 2.3. BGP方案 8 2.4. MPLS VPN的CE-PE路由设计 10 3. L3 MPLS
  3. 所属分类:其它文档

    • 发布日期:2010-10-21
    • 文件大小:3515472
    • 提供者:lm197801
  1. 高级缓冲区溢出攻击方法

    0下载:
  2. 高级缓冲区溢出的原理、方法
  3. 所属分类:编程文档

    • 发布日期:2010-12-19
    • 文件大小:177010
    • 提供者:kaydet
  1. 数字水印技术

    0下载:
  2. 互联网的飞速发展极大地方便了人们从网络上获取多媒体数据,同时也给版权保护这一课题提出了新的挑战。数字水印技术是一种将版权信息嵌入到多媒体数据中的方法,已经应用于版权保护。对于一个具有使用价值的水印来说,应该具备两个特点:首先,应该能够保持原始载体数据的质量和水印的不可察觉性,其次,应该满足鲁棒性,能够抵御一些常见的图像处理和攻击。
  3. 所属分类:文档资料

  1. Aireplay-ng 的6种攻击模式详解.txt

    0下载:
  2. 所属分类:文档资料

  1. WEB-DOS

    0下载:
  2. 用WEB 压力测试工具模拟请求服务的DOS 攻击.-WEB stress test tools with a request service DOS attack simulation
  3. 所属分类:Software Testing

    • 发布日期:2017-05-11
    • 文件大小:3021679
    • 提供者:pudn2011
  1. 缓解VSS共享文件夹的安全隐患问题

    0下载:
  2. VSS的共享文件夹一直以来都是困扰VSS用户的一个头等问题,由于VSS库必须完全共享才能被用户使用,这样就造成了用户可以任意的修改、添加和删除该共享目录下的文件,更有甚者,还可能将整个VSS库给删除掉,除此之外,病毒的攻击也是一个不可小视的问题,所以VSS的共享文件夹造成了严重的安全隐患。本资料将帮助读者了解缓解VSS的安全问题的有效方法。
  3. 所属分类:软件工程

  1. Hacking-techniques-complete-set

    0下载:
  2. 黑客攻击技术一整套,很好地讲述了黑客攻击的技术,很值得细细学习。-A complete set of hacking techniques, well about the technology of hacker attacks, is worthy of careful study.
  3. 所属分类:Document

    • 发布日期:2017-11-21
    • 文件大小:5794683
    • 提供者:shudong
  1. 02

    0下载:
  2. 目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法-At present, the use of ADSL users are more and more online users as a result of ADSL a long time and speed, has therefore become the
  3. 所属分类:Project Manage

    • 发布日期:2017-04-07
    • 文件大小:2726
    • 提供者:lili
« 1 23 4 5 6 7 »
搜珍网 www.dssz.com