搜索:抗攻击

找到约 1,339 项符合「抗攻击」的查询结果

结果 1,339
按分类筛选
显示更多分类
https://www.eeworm.com/dl/519/154776.html 加密解密

IDEA是一个分组长度为64位的分组密码算法

IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位(抗强力攻击能力比DES强),同一算法既可加密也可解密。 IDEA的“混淆”和“扩散”设计原则来自三种运算,它们易于软、硬件实现(加密速度快):
下载 108
·
查看 1202
https://www.eeworm.com/dl/913654.html 技术资料

基于混沌映射的加密算法

为了使低维混沌加密算法具有更高安全性的同时能更好的抗差分攻击,提出了用约瑟夫变换对加密序列进行混乱和扩散,并且利用明文反馈改变迭代次数,使得经Logistic 映射加密后的序列能提高抗破译性.结果分析 ...
下载 6
·
查看 3244
https://www.eeworm.com/dl/620/102140.html Internet/网络编程

ShellCode分析

ShellCode分析,溢出攻击
下载 172
·
查看 1060
https://www.eeworm.com/dl/527/449970.html 通讯/手机编程

1)设计Butterworth型音频抗混叠滤波器; 2)参数: 下通带频率300Hz;上通带频率3400Hz; 下阻带频率280Hz;上阻带频率3600Hz; 通带最大衰减0.3dB; 阻带

1)设计Butterworth型音频抗混叠滤波器; 2)参数: 下通带频率300Hz;上通带频率3400Hz; 下阻带频率280Hz;上阻带频率3600Hz; 通带最大衰减0.3dB; 阻带最小衰减40dB; 3)采用一低通滤波器和一高通滤波器级联; 4)分别确定LPF和HPF的性能指标; 5)求出两滤波器的系统函数和频率响应,并画出其幅 ...
下载 137
·
查看 1145
https://www.eeworm.com/dl/619/413581.html Linux/Unix编程

摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统.

摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统.
下载 38
·
查看 1113
https://www.eeworm.com/dl/620/437694.html Internet/网络编程

*****************软件功能****************** 1.有效拦截局域网内的ARP攻击,并具有保护网关功能 2.可配合服务器端,更有效管理局域网网络 3.自带应用层过滤

*****************软件功能****************** 1.有效拦截局域网内的ARP攻击,并具有保护网关功能 2.可配合服务器端,更有效管理局域网网络 3.自带应用层过滤模块,有效控制本机进程的网络访问 4.自带攻击模块,用于反击,包含所有ARP攻击方法 ******************************************** ...
下载 131
·
查看 1109
https://www.eeworm.com/dl/922064.html 技术资料

一种改进的基于小波变换的数字水印算法

本文根据小波变换原理和LSB 技术提出了一种提高鲁棒性的灰度图像水印算法,使水印系统抗攻击能力大大增强。水印的提取并不需要原始载体图像的参与,实现了真正意义上的盲水印检测。关键字:数字
下载 9
·
查看 397
https://www.eeworm.com/dl/cadence/ebook/216333.html 电子书籍

IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头

IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪 ...
下载 111
·
查看 1067
https://www.eeworm.com/dl/620/294073.html Internet/网络编程

 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。

 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
下载 163
·
查看 1070
https://www.eeworm.com/dl/508/12849.html 经验分享

中兴电磁兼容设计讲座

中兴电磁兼容设计讲座(PPT 84)的资料简介: 静电放电抗扰性试验(.2) 射频电磁场辐射抗扰性试验(.3) 电快速瞬变脉冲群抗扰性试验(.4) 雷击浪涌抗扰性试验(.5) 射频场传导抗扰性试验(.6) 工频磁场抗扰性试验(.8) 电压瞬时跌落,短时中断和电压渐 变的抗扰性试验(.11) ...
下载 65
·
查看 1120