按指定时间刷指定页面!隐形!类似木马!可过360安全卫士
上传时间: 2013-12-15
上传用户:R50974
银行家算法的基本思想是分配资源之前,判断系统是否是安全的 若是,才分配。它是最具有代表性的避免死锁的算法
上传时间: 2014-01-16
上传用户:英雄
在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.
上传时间: 2017-04-04
上传用户:xaijhqx
网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。本文主要研究了信息安全现状及发展趋势,信现代息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。
标签: 网络安全
上传时间: 2014-01-20
上传用户:a673761058
此文件为我网络安全方面的理论知识,有兴许的朋友可以看看
上传时间: 2013-12-18
上传用户:zhyiroy
此文件为我网络安全方面的理论知识,有兴许的朋友可以看看
上传时间: 2013-12-18
上传用户:362279997
IBM在信息安全方面的实践及解决方案介绍
上传时间: 2017-04-08
上传用户:维子哥哥
煤矿安全实时监控系统(简单新闻发布系统) 主页上的登陆是ajax的,下面那个年份查询是自动生成图片,大家可以研究一下。 整个程序是struts1.2的版本构架,数据库是mysql,用户名root,密码1234,希望这个程序可以为初学者提供帮助! 数据库文件就是那个sql文件,启动mysql后,导入这个sql文件就可以了。
上传时间: 2014-01-20
上传用户:WMC_geophy
BackTrack关于WEP无线网络安全检测方案的使用说明,可以帮助你了解无线网络安全相关知识,并深入了解Backtrack平台的WEP专题使用方法
上传时间: 2013-12-29
上传用户:change0329
安全框架实例 入门经典小例子 使用spring hibernate与其集成acegi 2.0
标签: hibernate spring acegi 2.0
上传时间: 2014-11-29
上传用户:ynwbosss