找到约 10,000 条结果
www.eeworm.com
黑客攻击防御 黑客攻击防御 黑客攻击防御
2016-06-02 00:21:01
下载 59
查看 1,043
www.eeworm.com
xyzreg 主动防御,之类的东西,制造病毒,和反病毒的 可以看
2014-01-19 22:05:01
下载 134
查看 1,082
www.eeworm.com
·飞弹防御网
2024-07-15 13:10:01
下载 4
查看 7,647
www.eeworm.com
U 盘病毒防御,简单的自运行限制。dos下的
2014-01-07 18:10:02
下载 120
查看 1,038
www.eeworm.com
本文针对邮件蠕虫提出了一种全方位的防御系统。该系统具有高度灵活性和可扩展性的特点,能够融合现有的、成熟
2024-03-30 18:10:01
下载 10
查看 5,881
www.eeworm.com
acm中的导弹防御算法
2015-01-31 10:14:01
下载 141
查看 1,113
www.eeworm.com
acm防御导弹问题详细解答,所用方法为dp 和greedy algorithm,完整的解决了这个问题。
2016-07-07 10:22:01
下载 142
查看 1,038
www.eeworm.com
360针对wannacry系列病毒发出的企业级防御策略
2017-07-15 12:48:14
下载 1
查看 73
www.eeworm.com
轻松过所有杀软主动防御,利用下面方法可以过任何杀软的主动防御,并且不用修改时间
2016-05-04 00:13:02
下载 54
查看 1,049
www.eeworm.com
本文针对传统的入侵防御系统IPS ( Intrusion Prevention System )存在的一些问题,提出了一种新型的入侵防御系统。该系统采用多台处理机并行处理的工作方式,并辅助以透明代理、
2024-01-01 04:20:01
下载 2
查看 6,483
www.eeworm.com
通过对综合防御电子对抗(IDECM),即ALQ一214(V)和ALE一55(V)技术参数、设计特点和作战特点,以及该项目的背景、试验评估、近期合同和市场预测的介绍,可以使我们对该典型综合防御电子对抗系统的技术和发展趋势有较为详尽的了解
2024-07-30 17:20:01
下载 8
查看 6,295
www.eeworm.com
臭氧层主动防御系统驱动源代码!臭氧层主动防御系统驱动源代码!
2014-01-19 00:15:15
下载 90
查看 1,091
www.eeworm.com
某国为了防御敌国的导弹袭击,发展出一种导弹拦截系统,但是这样的导弹拦截系统有个缺陷,虽然他的第一发炮弹能够达到任意高度,但是以后每一发炮弹都不能高于前一发的高度。某一天,雷达捕捉到敌国的导弹来袭。
2015-04-23 00:50:01
下载 200
查看 1,087
www.eeworm.com
802.11b(静态WEP+11MB传输速度)下各层防御手段
由于802.11协议集是基于物理层与数据链路层作整合的,因此针对其安全的主要问题大多都是基于此两层的。以下是通过对802.11
2024-02-02 18:10:01
下载 4
查看 7,042
www.eeworm.com
基于信息对抗的思想,本文提出基于开源安全部件构建网络集成防御系统,采用移动Agent 技术实现部件间的交互。文中详细讨论了系统的物理拓
2024-02-10 22:30:01
下载 9
查看 6,961
www.eeworm.com
·摘要: 现代战争中,弹道导弹已经成为杀手锏武器,其防御与突防技术日新月异。本文对弹道导弹防御与突防技术的发展作了总结,强调了发展弹道导弹防御系统的重要性。
2024-07-06 05:30:01
下载 8
查看 6,678
www.eeworm.com
关于matlab中simulink地空防御系统仿真。
2014-11-10 23:00:05
下载 155
查看 1,081
www.eeworm.com
此设计方式的风险性较高,尽管只是利用仿真器读取执行代码,但是随单片机破解技术的更新发展,应针对单片机自身采取有效的防御性措施。据此,本文主要对单片机攻防技术与防御措施进行了详细分析。
2023-10-06 15:50:01
下载 4
查看 1,139
www.eeworm.com
针对DDoS 攻击,本文介绍了一种基于MPC860 和FPGA 的实时检测防御系统的体系结构与实现原理,探讨了基于非参数累积和(CUSUM)算法检测新IP 地
2023-12-29 02:50:01
下载 1
查看 4,638
www.eeworm.com
ARP 协议欺骗是网络欺骗的行为之一,它使得攻击者可以重定向一个以太网上的IP 数据报以取得目标主机的信任。文章在分析ARP 协议工作原理、安全缺陷、攻击原理和攻击方式的基础上,详细论述了基于A
2024-01-19 03:10:01
下载 3
查看 4,997