大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • IP.doc

    I P反向追踪技术综述冰锋刺客-技术收藏摘 要 拒绝服务攻击(DoS)给部门和商业机构造成了严重的经济损失和社会威胁IP追踪技术能够反向追踪IP数据包到它们的源头所以是识别和阻止DoS攻击的重要一步本文针对DoS攻击对比分析了各个IP反向追踪方法的基本原理和优缺点关键词 DoS攻击 主动追踪 反应追踪随 着Internet在商业活动中的重要性不断增长网络攻击特别是拒绝服务(DoS)攻击也

  • 井间示.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级油田井间示踪技术(原理监测和解释技术概况)提 纲 ★井间监测技术 ★井间示踪流程 ★井间示踪剂用量★井间示踪地位 ★井间示踪后续工作 ★井间示踪剂取样★井间示踪 ★井间示踪技术关键 ★井间示踪剂常用★井间

  • 软件.doc

    追踪软件注册码的分析流程声明:此文章发表于我的小站请注明出处:①梦叁肆年网络空间 程序的名字为:应用程序图标替换器AppIconReplace Lite 所用到的工具:PEID OLLYDBG一:先观察 安装好这个软件后运行后单击ABOUT按钮在没有注册的情况下我们就只能使用15天 点Register注册我们就乱输一个了嘛:xqk520 如图出现一个对话框

  • 多假设跟.pdf

    #

  • 如何IP攻击源.doc

    如何追踪IP攻击源工欲善其事必先利其器在正式追踪攻击者的来源之前我们事先还要在本地网络中的网管工作站上安装一个著名的网络管理软件Solarwinds这是一款商业软件如果大家不想付费的话可以去该的站点下载40天的用版本例中会用到其中的Switch Port Mapper工具这是专门用来定位交换机端口和MAC地址之间的关系 SNMP网络管理系统包括两大部分:管理进程和代理进程在本例中Sola

  • 木马.doc

    反木马技术综述减小字体 增大字体 :佚名 来源:不详 发布时间:2007-12-15 12:01:522007-11-11 自从有了特洛伊人的战争一种有害HYPERLINK :.1aq.org程序就有了自己的名字——HYPERLINK :.1aq.org木马在反病毒领域HYPERLINK :.1aq.org木马又被称为HY

  • 光线的理论和实践(面对象).pdf

    #

  • 全程管理表.doc

    人民医院新技术新项目全程追踪管理表新技术新项目名称申报科室项目负责人申报日期: 年 月 日实施时间: 年 月 日实施方法及内容目前情况新技术新项目的医疗安全性很好好一般差新技术新项目的医疗质量很好好一般差完成病例数住院号性别年龄疗效费用存在问题改进措施评价指标评价结果填报时间: 年 月 日 :

  • 信息教学.doc

    #

  • IP视频会议.doc

    详述IP视频会议技术近年来基于的IP视频会议系统得到了很大的发展已经具备了公众运营的条件而实现这一条件服务质量是关键   由于协议本身的不成熟这给IP视频会议的公众运营带来一定的困难IP视频会议的公众运营化必须解决用户管理业务管理计费管理和视频交换的互操作性等问题由于Internet是一个无连接网络只提供一种承载业务-尽力传送(best effort)业务也就是说网络并不保证向应用数据流提供所需的

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部