缓冲区溢出攻击技术 栈溢出攻击技术 具体描述 栈溢出攻击如何工作
上传时间: 2014-01-06
上传用户:CHENKAI
栈溢出攻击技术栈溢出攻击技术栈溢出攻击技术栈溢出攻击技术栈溢出攻击技术栈溢出攻击技术
上传时间: 2017-09-16
上传用户:王庆才
随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题.详细介绍了软件水印这 种新兴软件版权保护技术,深入分析了软件水印的现状、分类、攻击方法以及已有的各种算法,并分别讨论了这 些算法的利弊,最后提出软件水印的下一步发展方向.
上传时间: 2015-04-06
上传用户:源弋弋
《攻击与防护网络安全与实用防护技术》源代码,一本好书
上传时间: 2015-06-25
上传用户:tedo811
IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪
上传时间: 2014-01-15
上传用户:athjac
脆弱水印方面最具有权威性的文章 主要就当前脆弱性数字图像水印技术的基本特征、 一般原理、研究现状、攻击方法及发展方向做了一个综述,以期进一步推动我国在此前沿领域的研究工作
上传时间: 2013-12-23
上传用户:haoxiyizhong
病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
上传时间: 2013-12-17
上传用户:1159797854
详细叙述了如何用JAVA语言来实现主动防御行为库的建立和模拟网络攻击和防御的技术方案以及源码实现
上传时间: 2017-01-10
上传用户:685
java写的2.5D忍者游戏..涉及到深度缓冲技术...可控制玩家攻击,和npc的AI,碰撞等等
上传时间: 2013-12-22
上传用户:jennyzai
该文档为云平台中EDoS攻击的能量感知监督模式攻击识别技术简介文档,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看………………
上传时间: 2021-11-25
上传用户: