搜索资源列表

  1. NetTime

    0下载:
  2. 用于扫描你的电脑上所有的TCP端口的状态。利用这个功能,你可以轻松、快速的查出你的电脑上所使用的TCP端口,进而判断你的电脑是否中了*。扫描出来的端口状态有两种:拒绝连接、接受连接。对于处于拒绝连接状态的端口,很可能是你的电脑为了与外部主机连接而使用的,通常情况下不会对你的网络安全构成威胁。而处于接受连接状态的端口,可能会对你的网络安全构成威胁,甚至很有可能是*程序在运行!假若你想通过本端口扫描来判断你的电脑是否中了*,在扫描时请
  3. 所属分类:通讯编程

    • 发布日期:2008-10-13
    • 文件大小:369674
    • 提供者:李利
  1. 计算机端口介绍详细列表

    0下载:
  2. 计算机端口介绍[详细列表]我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D,-port on the computer [listing] We often in various technical articles seen as 135,137,139,443 like "
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:15118
    • 提供者:王天
  1. pik

    1下载:
  2. 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:626551
    • 提供者:孙鹏
  1. computerport

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:14685
    • 提供者:吴微
  1. dk134

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:14613
    • 提供者:kiki
  1. vcdatabaofilter

    0下载:
  2. 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary o
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:143216
    • 提供者:qingming
  1. fanyi

    0下载:
  2. 因特网安全威胁统计分析中英文档,三千字,就是毕业设计时须要交的翻译文档-Internet security threats statistical analysis of the Sino-British document, 3000, graduated from design to pay the translation of documents
  3. 所属分类:WEB源码

    • 发布日期:2008-10-13
    • 文件大小:51389
    • 提供者:handi
  1. IPfgzrar

    0下载:
  2. IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪-IP traceback Technology denial of service attacks (DoS) to governm
  3. 所属分类:开发工具

    • 发布日期:2008-10-13
    • 文件大小:38825
    • 提供者:air
  1. proxy

    0下载:
  2. 用java实现的代理通信,两台计算机通过另外一台计算机交换通信,防止不安全的一端对另一端的威胁.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:44404
    • 提供者:张峰
  1. matlab-pca

    0下载:
  2. matlab 主成分分析法程序,以目标威胁度评估为例
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:939
    • 提供者:shaseng
  1. PacketCapture13

    0下载:
  2. 网络抓包工具,用于监控网络中的数据包,及分析有无威胁
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:22903
    • 提供者:xugang
  1. missile.m

    0下载:
  2. 对导弹 进行 数值 模拟 ,对 导弹进行简化 ,可加入 地形 中 构造 最小 威胁曲面 用于航迹 规划研究
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:784
    • 提供者:zhangkao
  1. VC++

    0下载:
  2. VC++编程实现网络嗅探器 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:10899
    • 提供者:陈清平
  1. ESCAN

    0下载:
  2. ESCAN源代码 ESCAN是一个完全设计和研发来保护个人计算机免于各类威胁(像是病毒、间谍软件、广告软件、恶意软件、按键记录程序、黑客程序、垃圾邮件软件、隐私权问题、令人厌恶的内容..等等)的专业软件
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:359779
    • 提供者:yingzs04
  1. matlab-pca

    0下载:
  2. matlab 主成分分析法程序,以目标威胁度评估为例-matlab principal component analysis procedures in order to target the threat assessment as an example
  3. 所属分类:matlab例程

    • 发布日期:2024-06-05
    • 文件大小:1024
    • 提供者:shaseng
  1. pathplanningbasedonprobabilitymap

    1下载:
  2. 基于威胁概率地图的航迹规划方法,首先建立威胁概率地图,然后利用A—star算法进行航迹寻优秀。-Threat probability map based on route planning, threat probability map is established, then using A-star algorithm for finding good track.
  3. 所属分类:人工智能/神经网络/遗传算法

    • 发布日期:2024-06-05
    • 文件大小:5488640
    • 提供者:buckly
  1. planning

    0下载:
  2. matlab环境下建立威胁模型,规划路径,回避威胁-path plan
  3. 所属分类:matlab例程

    • 发布日期:2024-06-05
    • 文件大小:2048
    • 提供者:亦心空
  1. 蚁群算法实例

    0下载:
  2. 基于蚁群算法的路径规划 含有威胁源 更逼真的模拟了真实的环境(The path planning based on ant colony algorithm contains a threat source, which simulates the real environment more realistically.)
  3. 所属分类:Windows编程

    • 发布日期:2024-06-05
    • 文件大小:13312
    • 提供者:深海_鱼
  1. (无水印)空中目标威胁程度评估方法研究

    0下载:
  2. 分析了空战打击目标和空战环境,通过专家打分法建立了评估指标体系,在此基础上运用信息熵理论 和集对分析理论建立了空中目标威胁程度评估模型。最后,通过仿真算例对空中目标威胁程度进行了评估,与专 家评估结果基本相符,表明了此模型的可行性(The target and environment of air combat are analyzed .)
  3. 所属分类:文档资料

    • 发布日期:2024-06-05
    • 文件大小:128000
    • 提供者:大生
  1. 空战中的多目标威胁评估方法

    0下载:
  2. 针对传统空战多目标威胁评估难以满足准确性$实时性的缺陷与不足!提出基于模糊集与证据理论相结合的空战多目标威胁评估方法% 该方法通过合理设置隶属度函数计算各威胁指标的威胁度基本概率赋值!使用改进的证据合成规则代替传统 组合规则对其进行指标间融合及时域融合&采用加权求和的方法计算空中目标的威胁值并排序.(Aiming at the shortcomings and deficiencies of traditional air co
  3. 所属分类:文档资料

    • 发布日期:2024-06-05
    • 文件大小:990208
    • 提供者:大生
« 12 3 4 5 6 7 »

源码中国 www.ymcn.org