实现了在arp欺骗环境下,对DNS的伪造攻击
上传时间: 2017-06-20
上传用户:sxdtlqqjl
武林外传外挂源代码,可以实现自动打怪,选怪,技能攻击,自动拾取,功能强大。
标签: 源代码
上传时间: 2013-12-08
上传用户:wanghui2438
对于阵地的生存概率计算, 可以使用文献1 中的解析公式作粗略估算, 具体方法为, 把整个阵地看作一 个点目标, 即以阵地的中心作为攻击点。求解出某型弹对阵地的破坏半径, 代入解析式即可。但在实际情况 下, 相对于来袭武器的破坏半径, 把阵地看作点目标必然引起很大的误差。所以, 本文拟用层次分析法对阵地 这个系统进行可能受到攻击的目标分类, 按各分项指标的重要性得出系统的生存概率
上传时间: 2013-12-20
上传用户:redmoons
STC12系列单片机具有低功耗,高速,高可靠,强抗静电,强抗干扰的优点,内部具有AD转换器。
上传时间: 2017-06-24
上传用户:erkuizhang
文件加密最重要的问题是什么--安全,其次呢--速度。小李文件加密在被加密文件的安全方面及软件自身保护上,都做了很好的解决。首先,软件采用独有的加密算法,而不是现流行的公共算法,直接破解加密文件几乎是不可能的事;其次,此8.1版加入了保护自身的代码,可抗病毒,抗破解,抗反编译,抗暴力破解密码,可以想象,一个不能保护自身的文件加密软件还有什么能力去保护被加密文件的安全呢?再说速度,在启用快速加解密时,加解密一个100M的文件只需15秒左右。软件功能包括:一般加解密、寄生式加解密、自解密程序制作、文件彻底删除及文件分割。
标签: 文件加密
上传时间: 2014-12-04
上传用户:shus521
51红外线解码9102的程序,高效简单抗干,改一下可用于6122。
上传时间: 2013-12-16
上传用户:zsjinju
STC89C51RC / RD+ 系列单片机中文指南 国内技术支援: 宏晶科技( 深圳) www.MCU-Memory.com support@mcu-memory.com Update date: 2006-1-16 --- 高速,高可靠 ---低功耗,超低价 ---无法解密 --- 强抗静电,强抗干扰
标签: MCU-Memory mcu-memory com support
上传时间: 2017-07-07
上传用户:王楚楚
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
上传时间: 2014-01-20
上传用户:蠢蠢66
基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的网络方式会使用不同的端口,例如:收邮件时是利用的110号端口;而发邮件则是用的25号端口;上网则是通过139端口。当然黑客也是从端口攻入你的系统的。 可以这样认为,任何一次网络连接(方式),都可以使本机与该次连接对应的端口暴露在网络上,成为黑客或木马程序攻击或入侵的大门。要想防止,就得把它关闭或隐藏起来。我们以现在比较流行的天网防火墙为例来具体谈谈。先看看如何关闭(隐藏)TCP端口(TCP端口号为80)。单击程序主界面的[自定义IP规则]按钮,在规则菜单下双击要更改的规则(如TCP数据包监视),或利用不用的规则,或使用空规则。 修改IP规则
上传时间: 2017-07-29
上传用户:dyctj
口令是人们在网络中的身份认证,一旦被攻击者破译,私人资料将被泄露。该文基于混沌理论针对口令加 密提出了一种新的算法,并利用C++ 语言对算法进行了模拟
上传时间: 2014-01-27
上传用户:tfyt