- 烽火hg110-b配置:猫的使用和其他猫的使用方法一样不做详细介绍。 2:路由器的使用方法介绍如下: 设备登陆地址: 设备登录地址为192.168.1.1/cu.html 注意后面的cu.html 一定不要掉了4 155浏览会员免费
- 网络威胁情报联防处置平台0 4960浏览会员免费
- 如果你的电脑开机密码忘了 我有办法3 73浏览会员免费
- 以3DGIS+BIM模型为基础,构建统一地理坐标系和空间参考框架的智慧园区三维可视化平台,支持室内/室外、动态/静态、直接/间接、独立/关联等数据的集中展示,运用先进信息可视化手段,加工、提炼出数据背后的隐含价值,通过大屏能够实时反映示范区真实运行状态。包括三维综合显示各系统设备位置及状态数据,涵盖监控设备、门禁设备、能耗设备、楼宇设备、消防设备、人员定位、车辆、绿色生态等建筑设备、电气、弱电设备、各子系统的实时运行监控服务。5 1503浏览会员免费
- AES的C++实现(128位密钥) 写了一个AES的C++实现,支持128位密钥,仅供参考。5 669浏览会员免费
- IP-guard 使用手册,5 1236浏览会员免费
- win7忘记密码或管理员账户丢失时解决办法。3 355浏览会员免费
- 截获API是个很有用的东西,比如你想分析一下别人的程序是怎样工作的。这里我介绍一下一种我自己试验通过的方法。 首先,我们必须设法把自己的代码放到目标程序的进程空间里去。Windows Hook可以帮我们实现这一点。SetWindowsHookEx的声明如下: HHOOK SetWindowsHookEx( int idHook, // hook type HOOKPROC lpfn, // hook procedure HINSTANCE hMod, // handle to application instance DWORD dwThreadId // thread identifier ); 具体的参数含义可以翻阅msdn,没有msdn可谓寸步难行。4 369浏览会员免费
- 该课题是生产者与消费者问题在日常生活中的一个实例。设计思想如下:会计和出纳他们都可以使用存取方法对账本进行访问,会计使用存取方法时,向账本上写入存钱纪录;出纳使用存取方法时,向账本写入取钱记录,如果,会计向缓冲区放的钱已满时,就会通知出纳去取钱,而出纳取钱后,发现账本上的余额不够取时,会通知会计继续向里面存钱。因此,当会计正在使用账本时,出纳被禁止使用,反之也是这样。通过在java环境中定义两个线程:“会计”和“出纳”来模拟进程间的通信和同步,并且定义一个缓冲区作为模拟账本,从而实现生产者与消费者问题。在程序的结尾,我加了一个线程的循环周期,设置为10次。如果不加循环限制条件,则一但出纳不够取时,就会通知会计存,进而实现死循环。5 183浏览会员免费
- DOCX大小:43KB中小型企业网络搭建毕业论文1、 中小企业网络需求分析 2、 典型中小企业组网实例 3、 网络布线和综合布线 4、 局域网的安全控制和病毒防治中小型企业网络搭建毕业论文1、 中小企业网络需求分析 2、 典型中小企业组网实例 3、 网络布线和综合布线 4、 局域网的安全控制和病毒防治0 3811浏览会员免费
- XSser.me搭建手册,xsser.me是一款xss评估测试工具,可以方便的进行黑盒安全测试和进行安全培训的演示等。2 359浏览会员免费
- DOCX大小:8MBISO/IEC 27017:2015 gives guidelines for information security controls applicable to the provision and use of cloud services by providing: - additional implementation guidance for relevant controls specified in ISO/IEC 27002; - additional controls with implementation guidance that specifically relate to cloud services. This Recommendation | International Standard provides controls and implementation guidance for both cloud service providers and cloud service customers.ISO/IEC 27017:2015 gives guidelines for information security controls applicable to the provision and use of cloud services by providing: - additional implementation guidance for relevant controls specified in ISO/IEC 27002; - additional controls with implementation guidance that specifically relate to cloud services. This Recommendation | International Standard provides controls and implementation guidance for both cloud service providers and cloud service customers.5 1510浏览会员免费
- 编写一个进程调度程序,允许多个进程共行的进程调度程序。 采用最高优先数优先的调度算法和先来先服务调度算法。 每个进程有一个进程控制块( PCB)表示。每个进程的状态可以是就绪 W(Wait)、运行R(Run)、或完成F(Finish)三种状态之一。 采用动态优先数策略选择就绪进程获得 CPU后都只能运行一个时间片,运行完后优先数减1 动态显示每个进程的当前状态及进程的调度情况 重复以上过程,直到所要进程都完成为止4 155浏览会员免费
- 浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测技术原理 ……………………………………………12 2.1 入侵检测技术第一步——信息收集 …………………………12 2.1.1 网络入侵检测技术模块方式 ………………………………13 2.1.2 主机入侵检测技术模块方式 ……………………………13 2.1.3信息来源的四个方面 …………………………………………13 2.2 入侵检测技术的第二步——信号分析 ……………………………15 2.2.1模式匹配 ……………………………………………………16 2.2.2统计分析 ……………………………………………………16 2.2.3完整性分析 …………………………………………………16 3入侵检测技术功能概要 …………………………………………18 4 入侵检测技术技术分析 …………………………………………19 4.1入侵分析按其检测技术规则分类 …………………………………19 4.1.1基于特征的检测技术规则 ……………………………………19 4.1.2基于统计的检测技术规则……………………………………20 4.2 一些新的分析技术 ……………………………………………20 4.2.1 统计学方法 …………………………………………………20 4.2.2 入侵检测技术的软计算方法 …………………………………21 4.2.3 基于专家系统的入侵检测技术方法 …………………………21 5 入侵检测技术技术发展方向 ……………………………………22 5.1分布式入侵检测技术与通用入侵检测技术架构……………………22 5.2应用层入侵检测技术 …………………………………………22 5.3智能的入侵检测技术 …………………………………………22 5.4入侵检测技术的评测方法 ……………………………………22 5.5网络安全技术相结合 …………………………………………22 6 建立数据分析模型 ……………………………………………23 6.1测试数据的结构 ………………………………………………22 6.2数据中出现的攻击类型…………………………………………25 6.2.1攻击(Attacks) ………………………………………………25 6.2.2发现训练集中的攻击类型 ……………………………………26 6.2.3其他主流的攻击类型 …………………………………………28 7 聚类算法在网络入侵检测技术中的作用 …………………………29 7.1模式识别的概念 ………………………………………………29 7.2模式分类 ……………………………………………29 7.3基于异常的入侵检测技术 ……………………………………32 7.4聚类算法简介 …………………………………………………32 7.4.1 K-means算法 ………………………………………………32 7.4.2迭代最优化算法………………………………………………32 7.4.3我的构想 …………………………………………………32 结论…………………………………………………………………35 致谢…………………………………………………………………35 参考文献 ……………………………………………………………350 182浏览会员免费
- 文档内部包含DVWA平台,所有类型漏洞低中高等级的攻击过程,非常仔细。也有部分自己的攻击方法,值得一试。5 1860浏览会员免费
- 企业及集团内部要求网络安全自查上报表格,企业及集团内部要求网络安全自查上报表格。5 3666浏览会员免费
- 等保2.0来了,分享一个可落地的等保建设方案 1、管理 2、技术 3、组织架构 4、等保测评 5、渗透测试 6、安全管理制度1 475浏览会员免费
- 一、名词解析(共20分) 1、三层交换技术 2、TCP 3、黑客 4、木马 5、DES密码 二、TCP/IP的结构及功能?(10分) 三、防火墙的体系结构分类及其特点?(10分) 四、设计一个整体防病毒的解决方案?(10分) 五、计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察 ?(10分)5 174浏览会员免费
- H3C网络设备巡检必备模板。表格内包括巡检项目,巡检命令,巡检范例,和巡检结果。更方便各位攻城狮做出H3C网络设备巡检报告。0 1593浏览会员免费
- 破解Word文件修改权限密码 eg:文档中的页眉页脚变灰,不能编辑,这是因为文档受保护,要密码才能打开。4 1708浏览会员免费
- 2019年1月14日AXURE9.0.0.3630版本最新授权码,下午安装测试可用!目前资源不多,请大家抓紧,保证期限2个月5 822浏览会员免费
- 本标准规定了源代码安全的审计过程及方法,描述了软件源代码安全弱点的典型审计指标。本标准的审计活动主要对象是源代码,主要针对于源代码层面的安全问题,不包含需求分析、设计、测试、部署配置、运维等方面的安全问题。本标准审计的源代码对象不针对特定语言。1 987浏览会员免费
- Miracl库包含100余个例程,涉及多倍精度运算(multiprecision arithmetic)的各个方面。定义了两种新的数据类型——表示大整数的big类型和表示有理数的flash(short for floating-slash)类型。大整数例程基于Knuth算法(在他的著作“The Art of Computer Programming”第四章中提出)。floating-slash(不固定斜杠?)算法基于圆整小数,最初由D.Matula和P.Kornerup提出。所有例程都针对速度和效率进行了全面的优化,同时也是标准的,可移植的C程序。另外,对于某些时间要求非常严格的算法,Miracl也针对流行的Intel 80x86系列处理器提供了汇编语言实现。Miracl还提供了C++接口。 Miracl的所有源代码都包含于此。5 309浏览会员免费
- CTF比赛中的常见题型目录,给初学者提供学习方向。CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。1 5243浏览会员免费
- CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛 CTF 信息安全 竞赛2 504浏览会员免费
- 查看电脑使用记录 可以查看电脑所有的记录 包括开机时间,运行的程序,打开的文件,浏览的网页3 4580浏览会员免费
- 破解电信大亚DB120-WG无线路由猫【详细】.docx ) 破解电信大亚DB120-WG无线路由猫【详细】.docx )4 189浏览会员免费
- 该文档是标准的RFCradius协议-28665 188浏览会员免费
- ISO26262功能安全核心思想及芯片安全设计实例.docx0 655浏览会员免费
- 信息安全技术 关键信息基础设施网络安全保护基本要求.doc1 1776浏览会员免费
- 第99条 生效与适用 1.本条例的生效时间是其在欧盟官方杂志发布后的二十天后。 2.其适用时间是[本条例生效后的两年后]。 本条例的所有条款都具有约束力,而且应当直接适用于成员国。0 5017浏览会员免费
- 目的与要求: 1)本实验目的是通过对进程调度算法的实现和实验模拟,加深对操作系统进程调度操作功能和进程调度算法的完整理解,培养和提高学生对操作系统开发的兴趣,以及进程调度程序的开发与应用能力; 2)理论上必须深刻理解优先权调度算法和时间片轮转调度算法的基本思想和原理; 3)独立使用C编程语言编写优先权调度或时间片轮转算算法调度模拟程序; 4)按照实验题目要求独立正确地完成实验内容(编写、调试算法程序,提交程序清单及及相关实验数据与运行结果) 实验内容或题目: 1)设计有5个进程并发执行的模拟调度程序,每个程序由一个PCB表示。 2)模拟调度程序可任选两种调度算法之一实现(有能力的同学可同时实现两个调度算法)。 3)程序执行中应能在屏幕上显示出各进程的状态变化,以便于观察调度的整个过程。5 875浏览会员免费
- 大数据安全大小:4MB大数据安全标准化白皮书(2018)word版,便于大家直接拷贝引用白皮书内容,共同推动互联网大数据安全发展大数据安全标准化白皮书(2018)word版,便于大家直接拷贝引用白皮书内容,共同推动互联网大数据安全发展3 156浏览会员免费
- 《操作系统》课程设计报告 设计题目:采用优先数算法模拟进程调度程序0 65浏览会员免费
- 逻辑编程操作,,主机操作,中文输入,主机设置,多线盘设置5 2084浏览会员免费
- 在ctf解题中总结的一些实用的密码(编码方式),非常适合刚入坑的新手参考学习。比如常见的栅栏密码,摩斯电码,还有一些不常见的比如培根密码等等等等,非常全面!!!5 4901浏览会员免费
- des算法的c语言实现des算法的c语言实现des算法的c语言实现des算法的c语言实现des算法的c语言实现des算法的c语言实现4 180浏览会员免费
- 进程调度算法实现代码(操作系统)5 230浏览会员免费
- 企业网络安全应急响应终极解决方案 从国家标准 到企业自己组建相应的设备人员。0 2浏览会员免费
- 适合参加华为安全hcne考试的参考一下,答案齐全,还有个人的一些标注。0 6040浏览会员免费
- 操作系统大小:831KB包括 线程,进程 ,文件 ,linux四个大实验包括 线程,进程 ,文件 ,linux四个大实验4 495浏览会员免费
- 软件测试白盒测试实验报告 一、实验目的 1、能熟练应用功能性测试技术进行测试用例设计; 2、对测试用例进行优化设计; 二、实验内容 1、题目内容描述 针对实验一编写的源代码进行白盒测试。要求绘制出程序的控制流图,采用逻辑覆盖和基路径方法设计测试用例。执行测试用例,并分析测试结果。可以使用C++Test对代码进行静态检查和动态测试。5 348浏览会员免费
- 网络中各种flood攻击, web攻击,端口攻击,溢出攻击的手段解析与分析4 80浏览会员免费
- 网络规划设计师学习笔记,分享给有需要的人,介绍软考网络规划设计师所需要学习的计算机网络基本原理、网络规划设计的基本概论、网络资源设备、网络安全相关知识点。5 984浏览会员免费
- 网络攻防系列实验报告,包括克隆账号,利用肉鸡控制目标机,计算机病毒分析,木马攻击,ARP欺骗,漏洞攻击4 724浏览会员免费
- 此文章是作者学习VMProtect2.04加壳程序的心得。VMProtect是一款纯虚拟机保护软件,它是当前最强的虚拟机保护软件,经VMProtect处理过的代码,至今还没有人公开宣称能还原。4 217浏览会员免费
- 公司强制要求安装这个奇安信软件,安装完后发现退出及卸载都需要密码,本文档为奇安信退出及卸载的方法,亲测可用2021/06/151 2w+浏览会员免费
- 信息安全管理的岗位设置 以及各安全岗位对应职责5 679浏览会员免费
- thinkpad大小:5MBThinkPad X230最新拆机图含步骤ThinkPad X230最新拆机图含步骤5 6207浏览会员免费
- 软件作为计算机的重要组成部分,随着计算机的普及,已渗入生活的各个角落。由于计算机软件易于复制,导致了盗版软件的泛滥,所以软件开发者有必要加强自我保护意识,对自己编写的软件进行加密保护,防止或尽量减少被盗版的可能性。下面我们就针对这个问题提出了一种简便易行的对正版软件进行加密的方法,保护软件开发者的合法利益。 13份WPF经典开发教程 http://download.csdn.net/album/detail/1115 C#资料合辑二[C#桌面编程入门篇] http://download.csdn.net/album/detail/957 C#资料合辑一[C#入门篇] http://download.csdn.net/album/detail/669 [Csharp高级编程(第6版)](共8压缩卷) http://download.csdn.net/album/detail/667 10个[精品资源]Java学习资料合辑[一] http://download.csdn.net/album/detail/663 10个C#Socket编程代码示例 http://download.csdn.net/album/detail/631 6份GDI+程序设计资源整合[全零分] http://download.csdn.net/album/detail/625 更多免费资源 http://download.csdn.net/user/cleopard4 328浏览会员免费
- 我们老师画的考试题目!呵呵。。大家懂的。。4 300浏览会员免费
- 网络安全等级保护二级基本要求----技术要求,管理要求。3 1761浏览会员免费
- 无线路由没有客户端数据包照样破解 无线路由没有客户端数据包照样破解 无线路由没有客户端数据包照样破解 无线路由没有客户端数据包照样破解3 99浏览会员免费
- 绝对有效破解OFFICE EXCEL 2007 以上工作表保护密码。1 3160浏览会员免费
- 管理信息系统外文翻译0 151浏览会员免费
- CISCOASA防火墙ASDM配置,配置asa,用asdm管理它。5 107浏览会员免费
- 了解黑客的攻击方式,进行有效的网络安全防护。4 569浏览会员免费
- 围绕机房安全、网络安全、设备安全等方面设计金融行业的云安全总体框架,并针对这几方面提出具体安全措施的建设要求...4 335浏览会员免费
- 内网渗透指南。获取目标的主机存活信息和端口开放信息后,就可以尝试分析目标的网络结构,安全防御策略。按照办公网和生产网分别说一下。0 1892浏览会员免费
- 文档内容包括网络安全最基础的工具使用详细文档。Nmap使用、网站架构分析、同IP下站点分析、编码转换、加密解密、网站备案查询、企业信息查询、屏幕录像、代理服务器配置0 3027浏览会员免费