大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • F-15E.doc

    美制F-15E未来攻击战术分析美国空军F-15E攻击鹰正视特写  作为美国空军的主力战术攻击机F一15E在大力加强对地攻击能力的同时仍保持原有的空战能力所以又称双重任务战斗机1984年2月美国空军通过与通用动力用F一16改装的对地攻击型F一16E的对比试飞中选择了F一15E作为现役的变后掠翼战斗轰炸机F一111的后继机F-15E原型机1986年12月试飞到1991年底一共生产了200架美国空军

  • 有多远——F-35联合斗机批评论.pdf

    #

  • 防之近距离搏篇(ARP).doc

    战术攻防之近距离搏击篇(ARP)攻击 摘要:SANS公布2001来自于内部入侵攻击虽然只占30左右然而产生的危害也最大因此局域网络的入侵和渗透更具有实足的硝烟气息利用二层链路上ARP协议漏洞而产生的各种攻击方式无疑是局部网络战争最精妙的特技标签:HYPERLINK :.51ctophpsearch.phpkeyword=安全攻防 HYPERLINK :

  • 军推出对手略_绘国军事转型蓝图.doc

    美军推出战胜未来对手战略 绘制未来美国军事转型蓝图 2004年05月25日07:40 解放军报  ———解析美国军事转型全景图  樊高月美国军事转型蓝图  美国防部颁布的《转型计划指南》《军事转型战略途径》文件与各军种联合部队司令部先后制定的两版转型路线图一道绘制了一幅全面而系统的美国军事转型蓝图HYPERLINK :免费开店钞票等你赚HYPERLINK 金犊奖玩创意最正点HY

  • 如何反P2P和进行P2P流量.doc

    【最强反P2P 终结者】我要告诉你们一个好消息P2P 并不可怕现在也有办法解决了你不再需要去网上死命的搜索反P2P 工具也不用再去找房东了因为那只会徒劳无功的我将告诉大家一个更简单的方法绝对有用首先你要先下一个360 安全卫士到官网下载360然后安装我想现在很多友友电脑上都有吧好接下来就是都大家如何用360 来反P2P 了注:360为8.2版本步骤看如下截图:第一步 打开360安全卫士

  • ARP_Spoofing原理.doc

    ARP Spoofing攻击原理分析在局域网中通过ARP协议来完成IP地址转换为第二层物理地址的ARP协议对网络安全具有重要的意义通过伪造IP地址和MAC地址实现ARP欺骗能够在网络中产生大量的ARP通信量使网络阻塞或者实现man in the middle 进行ARP重定向和嗅探攻击 用伪造源MAC地址发送ARP响应包对ARP高速缓存机制的攻击 每个主机都用一个ARP高速缓存存放最近IP地址到M

  • 健康管理发展.doc

    远程健康监控战略(草稿)一定位使命:贡献于国人健康事业愿景:做健康个性化远程健康监控中国第一品牌核心理念:品牌是做出来的我们是做品牌的核心顾客文化:让健康与时俱进活出个性健康(待定)核心团队文化:军队文化核心价值观:聚仁散财二总体战略在未来3-5年的时间内的总体发展战略是:在快专精强的原则下定位中高端走远程健康监控领域的中高端及孕婴儿的个性化健康整体解决方案之路通过个性化信息化和综合解决健康

  • F-22机研流程.doc

    美国F-22战机研制流程F-22是美国空军为保持全球优势而研制的性能卓越的第四代战斗机属于美国采办I类(ACAT I)的先进战术战斗机项目F-22的研制流程分为:确定任务需求→研究开发试验与评估(RDTE)→生产部署和使用保障3个阶段而RDTE阶段又分解为方案论证→演示验证→工程制造3个阶段在RDTE阶段开始与结束之间设立了4个决策点事实上RDTE阶段通常是美国防务采办项目极其重要的阶段该阶

  • ICMP_flood与检测.doc

    ICMP flood攻击ICMP flood攻击原理:ICMP全称Internet Control Message Protocol(网际控制信息协议)ICMP与我们息息相关在网络体系结构的各层次中都需要控制 而不同的层次有不同的分工和控制内容IP层的控制功能是最复杂的主要负责差错控制拥塞控制等任何控制都是建立在信息的基础之上的在基于IP数据 报的网络体系中网关必须自己处理数据报的传输工作而

  • 统计实力.doc

    目标保护方法:代码与数据结合把用户输入作为key对已加密的代码进行解码如果key正确则解出正确代码提示成功否则解出错误代码程序由Error Handler结束或者直接崩掉(我最先是在论坛出版的《软件加密技术内幕》一书中学到这一方法)关键代码如下:代码:0040103A . B9 70000000 mov ecx 700040103F . BE 4C104000 mov

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部