代码搜索:抗攻击

找到约 1,163 项符合「抗攻击」的源代码

代码结果 1,163
www.eeworm.com/read/170662/9794525

bak 安装使用说明.txt.bak

本系统的功能与作用: 1。本工具一方面将过多的过于详细的500错误提示信息屏蔽,以免不怀好意之人利用这些信息攻击网; 2。另一方面将这些错误信息通过数据库保存下来,并可通过查询获得; 3。对于那些我们无法查觉的网站运行错误也可以通本系统记录下来,以便于管理员掌握网站运行效率和情况。 1、解压文件到根目录 2、通过IIS设置500错误页面为err500.asp win2003下的设置 ...
www.eeworm.com/read/170662/9794539

txt 安装使用说明.txt

本系统的功能与作用: 1。本工具一方面将过多的过于详细的500错误提示信息屏蔽,以免不怀好意之人利用这些信息攻击网; 2。另一方面将这些错误信息通过数据库保存下来,并可通过查询获得; 3。对于那些我们无法查觉的网站运行错误也可以通本系统记录下来,以便于管理员掌握网站运行效率和情况。 1、解压文件到根目录 2、通过IIS设置500错误页面为err500.asp win2003下的设置 ...
www.eeworm.com/read/141570/12998317

txt 46.txt

浅谈用VB6.0编写BO程序 上海船舶电子设备研究所 洪杭迪   BO又称“特洛伊木马”, 是在美国一次黑客技术讨论会上由一个黑客组织推出的。它其实是一种客户机/服务器程序,其利用的原理就是:在本机直接启动运行的程序拥有与使用者相同的权限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用相应的客户端工具客户程序直接控制它了。下面来谈谈如何用VB来实现它。 ...
www.eeworm.com/read/403968/11493606

txt 140.txt

有人毁了你的网站,并潜伏在防火墙的背后。你怎么称呼这家伙?黑客!   很多公司如发现黑客攻击后,一般不会通知FBI,而会首先告诉他们的私人安全顾问。日益增加的电子商务行业正在遭受电脑黑客的骚扰。为此一些专门解决安全问题的公司应运而生。这些公司许多人都雇用“黑客跟踪侦探”去一对一地对入侵者进行跟踪。这样黑客们就开始了数据防卫竞赛,一方面黑客不断开发工具软件以便更容易及更快的进行入侵。软件公司 ...
www.eeworm.com/read/152525/12107798

m lsb_recover.m

% 最不重要位(LSB-least significant bit)方法是一种最简单的嵌入方法。任何形式的秘密信号都可以转换成一串二进制码流,而音频文件的每一个采样数据也是用二进制数来表示。这样,可以将每一个采样值的最不重要位(多数情况下为最低位),用代表秘密信息的二进制位替换,以达到在音频信号中嵌入秘密信息的目的。为了加大攻击的难度,可以使用一段伪随机序列来控制秘密信息嵌入的位置。 % ...
www.eeworm.com/read/152523/12107883

m lsb_embed.m

% 最不重要位(LSB-least significant bit)方法是一种最简单的嵌入方法。任何形式的秘密信号都可以转换成一串二进制码流,而音频文件的每一个采样数据也是用二进制数来表示。这样,可以将每一个采样值的最不重要位(多数情况下为最低位),用代表秘密信息的二进制位替换,以达到在音频信号中嵌入秘密信息的目的[10]。为了加大攻击的难度,可以使用一段伪随机序列来控制秘密信息嵌入的位置。 % ...
www.eeworm.com/read/151583/12199199

txt 140.txt

有人毁了你的网站,并潜伏在防火墙的背后。你怎么称呼这家伙?黑客!   很多公司如发现黑客攻击后,一般不会通知FBI,而会首先告诉他们的私人安全顾问。日益增加的电子商务行业正在遭受电脑黑客的骚扰。为此一些专门解决安全问题的公司应运而生。这些公司许多人都雇用“黑客跟踪侦探”去一对一地对入侵者进行跟踪。这样黑客们就开始了数据防卫竞赛,一方面黑客不断开发工具软件以便更容易及更快的进行入侵。软件公司 ...
www.eeworm.com/read/120932/14782569

txt 八皇后问题.txt

八皇后问题 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。   高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。   对于八皇后问题的实 ...
www.eeworm.com/read/306303/3740436

txt 140.txt

有人毁了你的网站,并潜伏在防火墙的背后。你怎么称呼这家伙?黑客!   很多公司如发现黑客攻击后,一般不会通知FBI,而会首先告诉他们的私人安全顾问。日益增加的电子商务行业正在遭受电脑黑客的骚扰。为此一些专门解决安全问题的公司应运而生。这些公司许多人都雇用“黑客跟踪侦探”去一对一地对入侵者进行跟踪。这样黑客们就开始了数据防卫竞赛,一方面黑客不断开发工具软件以便更容易及更快的进行入侵。软件公司 ...
www.eeworm.com/read/134828/13973285

txt “八皇后”问题递归法求解.txt

“八皇后”问题递归法求解 * 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。 算法分 ...