搜索:抗攻击

找到约 1,339 项符合「抗攻击」的查询结果

结果 1,339
按分类筛选
显示更多分类
https://www.eeworm.com/dl/1002389.html 技术资料

GBT--17619-1998RXB

GB/T 17619-1998定义了机动车电子电器组件的电磁辐射抗扰性限值及测试方法,适用于汽车电子系统设计与验证,可直接用于生产环境的EMC测试流程,经过多个汽车项目实际应用,确保符合国家电磁兼容标准要求。
下载 1
·
查看 93
https://www.eeworm.com/dl/686/167124.html VC书籍

RAR本地提升权限漏洞利用工具,WinRar对命令行的处理存在溢出漏洞

RAR本地提升权限漏洞利用工具,WinRar对命令行的处理存在溢出漏洞,攻击者可能利用这个漏洞远程执行任意代码。 由于在将用户提供的字符串拷贝到静态进程缓冲区之前没有正确的验证其长度,RARLAB WinRAR在处理命令行时存在远程客户端溢出漏洞。 ...
下载 57
·
查看 1060
https://www.eeworm.com/dl/633/195609.html Java编程

学习整站系统,由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成

学习整站系统,由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成,每个模块又包含若干个子模块,构建出强大和完善的功能体系。系统防止SQL注入攻击,对密码全部进行 MD5 不可逆加密处理。用户:admin 密码:admin ...
下载 200
·
查看 1101
https://www.eeworm.com/dl/642/369677.html 技术管理

目前

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法 ...
下载 142
·
查看 1037
https://www.eeworm.com/dl/696/372865.html Jsp/Servlet

程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成

程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成,每个模块又包含若干个子模块,构建出强大和完善的功能体系。系统防止SQL注入攻击,对密码全部进行 MD5 不可逆加密处理。用户:admin 密码:admin ...
下载 117
·
查看 1076
https://www.eeworm.com/dl/654/415146.html 数据结构

Visual C++解决八皇后问题

Visual C++解决八皇后问题,在一个8×8国际象棋盘上,有8个皇后,每个皇后占一格;要求皇后间不会出现相互“攻击”的现象,即不能有两个皇后处在同一行、同一列或同一对角线上。问共有多少种不同的方法。
下载 88
·
查看 1078
https://www.eeworm.com/dl/904403.html 技术资料

基于入侵容忍的分布式数据库安全体系结构

分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的 ...
下载 5
·
查看 1071
https://www.eeworm.com/dl/905603.html 技术资料

网络嗅探器的检测及安全对策

利用共享的传输介质,网络嗅探器只需在一台机器上运行,就可以监听到网络中所有的数据包。无论是对网络管理员还是黑客来说它都是一种非常强大的工具。本文从网络嗅探的原理入手,提出了多种检测和防范嗅探攻击的方法 ...
下载 10
·
查看 2744
https://www.eeworm.com/dl/909043.html 技术资料

RC4密码的改进方法及其性能分析

针对RC4密码技术在工程应用中存在的弱密钥和相关密钥攻击、不变性弱点、数据流偏向性弱点等安全问题,提出一种将ECC技术与RC4技术相结合的方法。对改进后的RC4的数据处理效率、密钥管理、安全性能进行研
下载 10
·
查看 4436
https://www.eeworm.com/dl/921676.html 技术资料

几个群签名方案的不可追踪性

一个群签名方案允许每一个群成员代表群匿名进行签名。在发生争议时,群管理员能够追踪一个合法群签名的签名者。本文中,我们用一个新的简单攻击来说明几个群签名方案不具有可追踪性。关键词:群签名,可追踪 ...
下载 10
·
查看 6487