DDOS攻击的源吗码,内有详细的说明和使用
/dl/287056.html
标签: DDOS 攻击
上传时间: 2014-12-05
上传用户:牧羊人8920
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共 ...
/dl/289670.html
标签: cryptography Hoc elliptic curves
上传时间: 2014-01-06
上传用户:wcl168881111111
关于分布式拒绝服务攻击的代码,用与实现对服务器的洪水式攻击,致使其瘫痪。
/dl/290984.html
标签: 分布式 代码 服务 攻击
上传时间: 2016-05-02
上传用户:Late_Li
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
/dl/294073.html
标签: 入侵检测系统 关联规则 分 入侵检测
上传时间: 2014-11-18
上传用户:shanml
一篇关于缓冲区溢出攻击和检测的硕士毕业论文
/dl/297254.html
标签: 缓冲区 溢出 攻击 检测
上传时间: 2016-05-18
上传用户:dancnc
黑客攻击防御 黑客攻击防御 黑客攻击防御
/dl/303199.html
标签: 黑客 攻击 防御
上传时间: 2016-06-02
上传用户:wangzhen1990
vb中如何进行网络编程的示例,包括:UDP聊天,TCP聊天,UDP,TCP flood攻击等 非常棒
/dl/303846.html
标签: UDP TCP flood 网络编程
上传时间: 2014-01-04
上传用户:chens000
《一类改进的混沌迭代加密算法> 指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文. 算法中 二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击. 基于此,给出了一种 可以抵御选择明文攻击的安全性更高的算法. 关键词: 混沌, 混沌密码, 攻击, 安全 ...
/dl/305618.html
标签: 算法 混沌 迭代 gt
上传时间: 2013-11-29
上传用户:cx111111
实现DOS攻击的源码,以apache插件运行!
/dl/307314.html
标签: DOS 攻击 源码
上传时间: 2016-06-12
上传用户:zhenyushaw
此程序是自抗扰控制器设计的原程序,不过是调节模块驱动的程序,就缺少液晶显示和键盘扫描,以用过,没问题
/dl/308498.html
标签: 程序 制器设计 模块 液晶显示
上传时间: 2014-01-25
上传用户:ma1301115706
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机