用Win32汇编写的一个MSSQL入侵工具 包括源码一起奉上 非常值得学习
/dl/191387.html
标签: MSSQL Win 32 汇编
上传时间: 2015-09-01
上传用户:671145514
这本书讲解了unix系统的非法入侵检测方法
/dl/199639.html
标签: unix 入侵检测
上传时间: 2013-12-15
上传用户:GHF
入侵检测动态取证模型
/dl/206697.html
标签: 入侵检测 动态 模型
上传时间: 2014-01-22
上传用户:星仔
文在描述入侵检测技术的相关内容基础上,将移动代理技术引入入侵监测系统,针对成簇ad hoc网络提出了一种基于移动代理的入侵监测系统结构
/dl/207837.html
标签: 入侵检测
上传时间: 2015-10-11
上传用户:894898248
本文在描述入侵检测技术的相关内容基础上,将移动代理技术引入入侵监测系统,提出了一种基于移动代理的入侵监测系统结构
/dl/207847.html
上传用户:rocketrevenge
针对DIDS网络提出了一种基于移动代理的入侵监测系统结构
/dl/207855.html
标签: DIDS 网络 移动代理 监测系统
上传时间: 2014-01-18
上传用户:bjgaofei
入侵检测的代码用于检测系统的后门程序简单易会
/dl/208977.html
标签: 入侵检测 代码 用于检测
上传时间: 2015-10-13
上传用户:ippler8
基于 神经网络 算法的 入侵检测,我的 毕业设计,仅 供大家参考
/dl/211652.html
标签: 神经网络 入侵检测 算法
上传时间: 2013-12-19
上传用户:love_stanford
黑客入侵之路.了解黑客入侵技术才能更加有效的防止入侵。
/dl/212814.html
标签: 黑客 防止
上传时间: 2015-10-23
上传用户:阿四AIR
很不错的安全方面书籍,大家肯定都听说过。享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。
/dl/218375.html
标签: 方面 书籍
上传时间: 2015-11-06
上传用户:bruce
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机