搜索资源列表

  1. NetTime

    0下载:
  2. 用于扫描你的电脑上所有的TCP端口的状态。利用这个功能,你可以轻松、快速的查出你的电脑上所使用的TCP端口,进而判断你的电脑是否中了*。扫描出来的端口状态有两种:拒绝连接、接受连接。对于处于拒绝连接状态的端口,很可能是你的电脑为了与外部主机连接而使用的,通常情况下不会对你的网络安全构成威胁。而处于接受连接状态的端口,可能会对你的网络安全构成威胁,甚至很有可能是*程序在运行!假若你想通过本端口扫描来判断你的电脑是否中了*,在扫描时请
  3. 所属分类:通讯编程

    • 发布日期:2008-10-13
    • 文件大小:369674
    • 提供者:李利
  1. 计算机端口介绍详细列表

    0下载:
  2. 计算机端口介绍[详细列表]我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D,-port on the computer [listing] We often in various technical articles seen as 135,137,139,443 like "
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:15118
    • 提供者:王天
  1. pik

    1下载:
  2. 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:626551
    • 提供者:孙鹏
  1. computerport

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:14685
    • 提供者:吴微
  1. threadsofUNIX.RAR

    0下载:
  2. UNIX下的threat源程序文件,可以很好学习线程概念-under the threat of UNIX source code file, you can study the concept of threads
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:31528
    • 提供者:谢文生
  1. dk134

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:14613
    • 提供者:kiki
  1. ElectricalControl

    0下载:
  2. 看了这个代码不要吓一条,以为是一个可以控制房间所有电器开关的系统,其实作者所表达也就是这个意思,只不过只发布了几个控件,要想控制整个房间的电器开关,需要单片机支持,控制电路的支持,当然这个程序已经有了。-read the code not a threat, that is a control room for all electrical switches in the system, In fact, the author is t
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:18254
    • 提供者:diy
  1. threat

    0下载:
  2. 多线程的并发工作,只要了解多线程的工作情况
  3. 所属分类:进程与线程

    • 发布日期:2008-10-13
    • 文件大小:5556
    • 提供者:我听
  1. threat

    0下载:
  2. 对本计算机正在运行的程序进行进行扫描!如果发现可疑,可将其结束!
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:54645
    • 提供者:吴东明
  1. rt-threat

    0下载:
  2. 所属分类:源码下载

    • 发布日期:2010-12-11
    • 文件大小:4074352
    • 提供者:9931833
  1. NetTime

    0下载:
  2. 用于扫描你的电脑上所有的TCP端口的状态。利用这个功能,你可以轻松、快速的查出你的电脑上所使用的TCP端口,进而判断你的电脑是否中了*。扫描出来的端口状态有两种:拒绝连接、接受连接。对于处于拒绝连接状态的端口,很可能是你的电脑为了与外部主机连接而使用的,通常情况下不会对你的网络安全构成威胁。而处于接受连接状态的端口,可能会对你的网络安全构成威胁,甚至很有可能是*程序在运行!假若你想通过本端口扫描来判断你的电脑是否中了*,在扫描时请
  3. 所属分类:通讯编程

    • 发布日期:2024-05-29
    • 文件大小:369664
    • 提供者:李利
  1. 计算机端口介绍详细列表

    0下载:
  2. 计算机端口介绍[详细列表]我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D,-port on the computer [listing] We often in various technical articles seen as 135,137,139,443 like "
  3. 所属分类:Windows编程

    • 发布日期:2024-05-29
    • 文件大小:15360
    • 提供者:王天
  1. pik

    0下载:
  2. 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(
  3. 所属分类:加密解密

    • 发布日期:2024-05-29
    • 文件大小:626688
    • 提供者:
  1. computerport

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether
  3. 所属分类:其他小程序

    • 发布日期:2024-05-29
    • 文件大小:14336
    • 提供者:吴微
  1. threadsofUNIX.RAR

    0下载:
  2. UNIX下的threat源程序文件,可以很好学习线程概念-under the threat of UNIX source code file, you can study the concept of threads
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-29
    • 文件大小:31744
    • 提供者:谢文生
  1. Evessment

    0下载:
  2. 基于云重心评价法的目标程度估Evaluation Based on Cloud degree of Air Threat Assessment-Evaluation Based on Cloud degree of Air Threat Assessment
  3. 所属分类:其他小程序

    • 发布日期:2024-05-29
    • 文件大小:270336
    • 提供者:tixi007
  1. threat

    0下载:
  2. 有关威胁评估的文章,一篇利用神经网络进行威胁评估的文章-the paper about the threat
  3. 所属分类:人工智能/神经网络/遗传算法

    • 发布日期:2024-05-29
    • 文件大小:353280
    • 提供者:殷俊
  1. Threat-Evaluation

    0下载:
  2. 关于威胁评估方面的几篇文章,主要用于无人机或飞行器上,可供参考阅读-Several articles on the threat assessment, mainly used in unmanned aerial vehicles, or aircraft available for reference reading
  3. 所属分类:行业发展研究

    • 发布日期:2024-05-29
    • 文件大小:4546560
    • 提供者:zw
  1. Insider-threat-mitigation--preventing-unauthorize

    0下载:
  2. This paper investigates insider threat in relational database systems. It discusses the problem of inferring unauthorized information by insiders and proposes methods to prevent such threats. The paper defines vari
  3. 所属分类:行业发展研究

    • 发布日期:2024-05-29
    • 文件大小:562176
    • 提供者:ahmed
  1. Internet-Threat-Detection--Prediction-and-Relevan

    0下载:
  2. With the development of Internet technology, the popularity of the malicious threat has grown beyond our imagination. The emergence of intelligent, sophisticated attack techniques makes the Internet services more v
  3. 所属分类:行业发展研究

    • 发布日期:2024-05-29
    • 文件大小:315392
    • 提供者:ahmed
« 12 3 4 5 6 »

源码中国 www.ymcn.org