代码利用DWT算法实现了电子水印技术。 其中包括了水印的插入,提取,以及4种不同的攻击。最后,测量了psnr
上传时间: 2017-05-05
上传用户:Divine
其中的方法和代码,告诉你怎么攻击IE的漏洞,大家可以试一试。
标签: 代码
上传时间: 2013-12-12
上传用户:xinzhch
木马检测工具,针对端口扫描等一些比较典型的攻击行为,代码比较简单,适合初学者
上传时间: 2013-12-09
上传用户:heart520beat
[网络命令 / 未知 著 ] win2000网络命令初步 1】ping 用来测试网络是否建立连接,获取ip地址,也可以用来攻击 ping -l 65500 -t 127.0.0.0『对某个地址连续发送大小为65500大小的数据包,一直到它死机,对98使用较好 2】netstat -a 查看自己开的端口,常常用来手工查看是否中了木马,或者黑客程序 3】netstat -n 查看自己机器正在和哪些机器的哪个端口进行连接
上传时间: 2017-05-28
上传用户:zhangzhenyu
实现了在arp欺骗环境下,对DNS的伪造攻击
上传时间: 2017-06-20
上传用户:sxdtlqqjl
武林外传外挂源代码,可以实现自动打怪,选怪,技能攻击,自动拾取,功能强大。
标签: 源代码
上传时间: 2013-12-08
上传用户:wanghui2438
对于阵地的生存概率计算, 可以使用文献1 中的解析公式作粗略估算, 具体方法为, 把整个阵地看作一 个点目标, 即以阵地的中心作为攻击点。求解出某型弹对阵地的破坏半径, 代入解析式即可。但在实际情况 下, 相对于来袭武器的破坏半径, 把阵地看作点目标必然引起很大的误差。所以, 本文拟用层次分析法对阵地 这个系统进行可能受到攻击的目标分类, 按各分项指标的重要性得出系统的生存概率
上传时间: 2013-12-20
上传用户:redmoons
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
上传时间: 2014-01-20
上传用户:蠢蠢66
基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的网络方式会使用不同的端口,例如:收邮件时是利用的110号端口;而发邮件则是用的25号端口;上网则是通过139端口。当然黑客也是从端口攻入你的系统的。 可以这样认为,任何一次网络连接(方式),都可以使本机与该次连接对应的端口暴露在网络上,成为黑客或木马程序攻击或入侵的大门。要想防止,就得把它关闭或隐藏起来。我们以现在比较流行的天网防火墙为例来具体谈谈。先看看如何关闭(隐藏)TCP端口(TCP端口号为80)。单击程序主界面的[自定义IP规则]按钮,在规则菜单下双击要更改的规则(如TCP数据包监视),或利用不用的规则,或使用空规则。 修改IP规则
上传时间: 2017-07-29
上传用户:dyctj
口令是人们在网络中的身份认证,一旦被攻击者破译,私人资料将被泄露。该文基于混沌理论针对口令加 密提出了一种新的算法,并利用C++ 语言对算法进行了模拟
上传时间: 2014-01-27
上传用户:tfyt