基于Gnutella协议的DDoS攻防方法研究
对Gnutella 协议进行了分析,发现Gnutella 协议Query-QueryHit 查询回复机制的不安全性,而Gnutella 又是使用HTTP 作为其文件传输协议。本文分析了利用这两...
对Gnutella 协议进行了分析,发现Gnutella 协议Query-QueryHit 查询回复机制的不安全性,而Gnutella 又是使用HTTP 作为其文件传输协议。本文分析了利用这两...
黑客攻防编程解析(PDG) 得用超新星打开...
电子设备的单片机执行程序一般都是基于仿真器进行下载,储存于芯片内部。就模块级设备而言,其主要是由于单片机与DSP芯片结合设计,单片机可以衔接仿真器,以JTAG接口为辅助直接性读取,保存执行代码。此设计方式的风险性较高,尽管只是利用仿真器读取执行代码,但是随单片机破解技术的更新发展,应针对单片机自身采...
密码攻防 CMOS密码篇 系统密码 驱动器隐藏篇 常用网络工具密码篇等...
基于HLA 建立仿真应用系统是提高作战仿真活动效率的有效途径。分析了导弹攻防仿真系统的功能,并依据HLA的基本概念、方法和原理对分布式导弹攻防仿真系统进行系统设计,建立了系统体系结构,介绍了联...