传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结
上传时间: 2013-12-18
上传用户:希酱大魔王
Flash MX中文版网页动画的源代码,最后5个,包括:星光鼠标,旋转变换,旋转残影字效, 旋转三棱锥,中秋贺卡.
上传时间: 2015-03-24
上传用户:Amygdala
基于ARP协议的两个程序: 1:局域网攻击器 2:空闲IP查询
上传时间: 2014-01-09
上传用户:离殇
想知道如何防止黑客的攻击吗?这里可以得到你要的答案
上传时间: 2014-01-08
上传用户:270189020
用遮照效果制作的旋转的地球,大家一起学习吧!
上传时间: 2015-03-25
上传用户:lmeeworm
本程序是对一幅图像进行变灰度、旋转、锐化、在图像上画圆或椭圆、直线等操作的程序。 说明:要实现相应功能的操作,需要在输入框内输入正确的表达式。举例如下: 画直线:x1=20,y1=15,x2=150,y2=100 画圆:x=100,y=100,r=20 画椭圆:x=100,y=100,r=20,a=16,b=9 旋转:x=30(度数),ax=100,ay=90 锐化:x=80
上传时间: 2013-12-24
上传用户:songrui
SQL注入攻击的中文手册~相信大家不陌生了~很多例子都可以在其中学到的`希望大家支持我~
上传时间: 2015-03-28
上传用户:zhengzg
此为密码攻击中的线性分析,通过对S盒的分析,来达到对S-P密码体制的攻击
上传时间: 2015-03-29
上传用户:R50974
vb编写的一个被动攻击的代码,喜欢hack技术的朋友可以下来看看。
上传时间: 2015-04-02
上传用户:lunshaomo
随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题.详细介绍了软件水印这 种新兴软件版权保护技术,深入分析了软件水印的现状、分类、攻击方法以及已有的各种算法,并分别讨论了这 些算法的利弊,最后提出软件水印的下一步发展方向.
上传时间: 2015-04-06
上传用户:源弋弋