DDOS攻击的源吗码,内有详细的说明和使用
上传时间: 2014-12-05
上传用户:牧羊人8920
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加密.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性.
标签: cryptography Hoc elliptic curves
上传时间: 2014-01-06
上传用户:wcl168881111111
关于分布式拒绝服务攻击的代码,用与实现对服务器的洪水式攻击,致使其瘫痪。
上传时间: 2016-05-02
上传用户:Late_Li
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
上传时间: 2014-11-18
上传用户:shanml
一篇关于缓冲区溢出攻击和检测的硕士毕业论文
上传时间: 2016-05-18
上传用户:dancnc
黑客攻击防御 黑客攻击防御 黑客攻击防御
上传时间: 2016-06-02
上传用户:wangzhen1990
vb中如何进行网络编程的示例,包括:UDP聊天,TCP聊天,UDP,TCP flood攻击等 非常棒
上传时间: 2014-01-04
上传用户:chens000
《一类改进的混沌迭代加密算法> 指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文. 算法中 二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击. 基于此,给出了一种 可以抵御选择明文攻击的安全性更高的算法. 关键词: 混沌, 混沌密码, 攻击, 安全性
上传时间: 2013-11-29
上传用户:cx111111
实现DOS攻击的源码,以apache插件运行!
上传时间: 2016-06-12
上传用户:zhenyushaw
此程序是自抗扰控制器设计的原程序,不过是调节模块驱动的程序,就缺少液晶显示和键盘扫描,以用过,没问题
上传时间: 2014-01-25
上传用户:ma1301115706