搜索结果
找到约 14,951 项符合
网络攻击 的查询结果
按分类筛选
其他 冲击波清除者病毒源代码通过RPC的漏洞攻击网络中的计算机
冲击波清除者病毒源代码通过RPC的漏洞攻击网络中的计算机,蠕虫感染系统后会自动清除系统中的冲击波病毒,然后根据系统语言版本是简体中文、繁体中文、韩文、英文以及系统是Windows 2000还是Windows XP分别到微软站点下载相应的MS03-026补丁,并能检测系统时间,如果系统时间是2004年,就自动清除自身 ...
Linux/Unix编程 摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和 Linux平台作为扫描基础平台,采用客户端/服务器架构,利用 分布并发机制设计了一个高效网络漏洞扫描系统.
摘 要:在模拟黑客攻击模型的基础上,综合采用Windows和
Linux平台作为扫描基础平台,采用客户端/服务器架构,利用
分布并发机制设计了一个高效网络漏洞扫描系统.
Internet/网络编程 *****************软件功能****************** 1.有效拦截局域网内的ARP攻击,并具有保护网关功能 2.可配合服务器端,更有效管理局域网网络 3.自带应用层过滤
*****************软件功能******************
1.有效拦截局域网内的ARP攻击,并具有保护网关功能
2.可配合服务器端,更有效管理局域网网络
3.自带应用层过滤模块,有效控制本机进程的网络访问
4.自带攻击模块,用于反击,包含所有ARP攻击方法
******************************************** ...
Internet/网络编程 能够开通多线程进行端口扫描,这是进行网络监测及攻击的第一步。
能够开通多线程进行端口扫描,这是进行网络监测及攻击的第一步。
其他 复杂网络的一些节点面对攻击的代码
复杂网络的一些节点面对攻击的代码,包括模型的产生。
Internet/网络编程 进行arp攻击的程序 网络编程
进行arp攻击的程序 网络编程
通信网络 基于协同神经网络的导弹攻击目标识别方法研究
针对目标识别问题,采取了基于协同学的模式识别理论,引入了协同神经网络并对其稳定性进行了分析,提出了基于协同神经网络对军事目标进行识别的方法,并通过仿真验证了该方法的有效性。
通信网络 基于Linux系统的网络安全策略研究
为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可行的网络安全策略,增强了Linux系统的网络安全性,达到了较好的效果。
...
无线通信 复杂电磁环境下机动通信网络抗毁性评估
在建立机动通信网络模型的基础上,分析了复杂电磁对抗环境的基本构成,探讨了敌方可能的基于重要性指标的攻击目标选择策略,建立了电子对抗条件下模拟环境模型。再结合节点连通性、信道带宽、信道丢失率和平均时延等多项指标,建立了复杂电磁环境下机动通信网络抗毁性评估模型,并完成了抗毁性评估计算及仿真分析。
...
行业发展研究 Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共 ...