代码搜索:抗攻击
找到约 1,163 项符合「抗攻击」的源代码
代码结果 1,163
www.eeworm.com/read/170662/9794525
bak 安装使用说明.txt.bak
本系统的功能与作用:
1。本工具一方面将过多的过于详细的500错误提示信息屏蔽,以免不怀好意之人利用这些信息攻击网;
2。另一方面将这些错误信息通过数据库保存下来,并可通过查询获得;
3。对于那些我们无法查觉的网站运行错误也可以通本系统记录下来,以便于管理员掌握网站运行效率和情况。
1、解压文件到根目录
2、通过IIS设置500错误页面为err500.asp
win2003下的设置 ...
www.eeworm.com/read/170662/9794539
txt 安装使用说明.txt
本系统的功能与作用:
1。本工具一方面将过多的过于详细的500错误提示信息屏蔽,以免不怀好意之人利用这些信息攻击网;
2。另一方面将这些错误信息通过数据库保存下来,并可通过查询获得;
3。对于那些我们无法查觉的网站运行错误也可以通本系统记录下来,以便于管理员掌握网站运行效率和情况。
1、解压文件到根目录
2、通过IIS设置500错误页面为err500.asp
win2003下的设置 ...
www.eeworm.com/read/141570/12998317
txt 46.txt
浅谈用VB6.0编写BO程序
上海船舶电子设备研究所 洪杭迪
BO又称“特洛伊木马”, 是在美国一次黑客技术讨论会上由一个黑客组织推出的。它其实是一种客户机/服务器程序,其利用的原理就是:在本机直接启动运行的程序拥有与使用者相同的权限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用相应的客户端工具客户程序直接控制它了。下面来谈谈如何用VB来实现它。
...
www.eeworm.com/read/403968/11493606
txt 140.txt
有人毁了你的网站,并潜伏在防火墙的背后。你怎么称呼这家伙?黑客!
很多公司如发现黑客攻击后,一般不会通知FBI,而会首先告诉他们的私人安全顾问。日益增加的电子商务行业正在遭受电脑黑客的骚扰。为此一些专门解决安全问题的公司应运而生。这些公司许多人都雇用“黑客跟踪侦探”去一对一地对入侵者进行跟踪。这样黑客们就开始了数据防卫竞赛,一方面黑客不断开发工具软件以便更容易及更快的进行入侵。软件公司 ...
www.eeworm.com/read/152525/12107798
m lsb_recover.m
% 最不重要位(LSB-least significant bit)方法是一种最简单的嵌入方法。任何形式的秘密信号都可以转换成一串二进制码流,而音频文件的每一个采样数据也是用二进制数来表示。这样,可以将每一个采样值的最不重要位(多数情况下为最低位),用代表秘密信息的二进制位替换,以达到在音频信号中嵌入秘密信息的目的。为了加大攻击的难度,可以使用一段伪随机序列来控制秘密信息嵌入的位置。
% ...
www.eeworm.com/read/152523/12107883
m lsb_embed.m
% 最不重要位(LSB-least significant bit)方法是一种最简单的嵌入方法。任何形式的秘密信号都可以转换成一串二进制码流,而音频文件的每一个采样数据也是用二进制数来表示。这样,可以将每一个采样值的最不重要位(多数情况下为最低位),用代表秘密信息的二进制位替换,以达到在音频信号中嵌入秘密信息的目的[10]。为了加大攻击的难度,可以使用一段伪随机序列来控制秘密信息嵌入的位置。
% ...
www.eeworm.com/read/151583/12199199
txt 140.txt
有人毁了你的网站,并潜伏在防火墙的背后。你怎么称呼这家伙?黑客!
很多公司如发现黑客攻击后,一般不会通知FBI,而会首先告诉他们的私人安全顾问。日益增加的电子商务行业正在遭受电脑黑客的骚扰。为此一些专门解决安全问题的公司应运而生。这些公司许多人都雇用“黑客跟踪侦探”去一对一地对入侵者进行跟踪。这样黑客们就开始了数据防卫竞赛,一方面黑客不断开发工具软件以便更容易及更快的进行入侵。软件公司 ...
www.eeworm.com/read/120932/14782569
txt 八皇后问题.txt
八皇后问题
八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。
高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。
对于八皇后问题的实 ...
www.eeworm.com/read/306303/3740436
txt 140.txt
有人毁了你的网站,并潜伏在防火墙的背后。你怎么称呼这家伙?黑客!
很多公司如发现黑客攻击后,一般不会通知FBI,而会首先告诉他们的私人安全顾问。日益增加的电子商务行业正在遭受电脑黑客的骚扰。为此一些专门解决安全问题的公司应运而生。这些公司许多人都雇用“黑客跟踪侦探”去一对一地对入侵者进行跟踪。这样黑客们就开始了数据防卫竞赛,一方面黑客不断开发工具软件以便更容易及更快的进行入侵。软件公司 ...
www.eeworm.com/read/134828/13973285
txt “八皇后”问题递归法求解.txt
“八皇后”问题递归法求解
*
八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。
高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。
算法分 ...