大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .ppt

    网络安全技术帧通过特定的称为网络驱动程序的软件进行成型然后通过网卡发送到网线上通过网线到达它们的目的机器在目的机器的一端执行相反的过程接收端机器的以太网卡捕获到这些帧并告诉操作系统帧的到达然后对其进行存储就是在这个传输和接收的过程中嗅探器会造成安全方面的问题 每一个在LAN上的工作站都有其硬件地址这些地址唯一地表示着网络上的机器(这一点于Internet地

  • .ppt

    网络安全技术帧通过特定的称为网络驱动程序的软件进行成型然后通过网卡发送到网线上通过网线到达它们的目的机器在目的机器的一端执行相反的过程接收端机器的以太网卡捕获到这些帧并告诉操作系统帧的到达然后对其进行存储就是在这个传输和接收的过程中嗅探器会造成安全方面的问题 每一个在LAN上的工作站都有其硬件地址这些地址唯一地表示着网络上的机器(这一点于Internet地

  • 仪.doc

    端口扫描仪开发项目需求规格说明书小组人员:雷鹏(20134527) 周毅(20134549) : TOC o 1-3 h u  HYPERLINK l _Toc21174 引言 PAGEREF _Toc21174 2 HYPERLINK l _Toc2083 1编写目的? ?? PAGEREF _Toc2083 2 HYPERLINK l

  • ip.doc

    完整代码: : main header file for the PORTSCAN application if defined(AFX_PORTSCAN_H__20A7D450_8390_4726_9DC6_0616AAEDFE4B__INCLUDED_)define AFX_PORTSCAN_H__20A7D450_8390_4726_9DC6_0616AAEDFE4B__INCLUD

  • 目前主要.doc

    #

  • .ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级4 网络扫描与网络监听本章要点攻击五步骤网络扫描的策略和工具网络监听的原理和工具41220221攻击五部曲攻击基本可归纳为五步骤(根据实际情况可以随时调整)1隐藏IP2踩点扫描3获得系统或管理员权限4种植后门5在网络中隐身41220222黑客攻击的流程踩点扫描获取访问权拒绝服务攻击权限提升具体活动掩盖踪迹创建后门使用whois

  • .ppt

    3了解等效T型电路参数-22开路00Y12=Y22=1正确使用直流稳压电源输出电压要求不超过15V2在测量流入(流出)端口的电流时注意电流的方向是否符合二端口规定的方向

  • Security3_.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级 计算机网络安全技术——网络扫描与网络监听内容提要黑客以及黑客技术的相关概念黑客攻击的步骤黑客攻击和网络安全的关系网络踩点网络扫描网络监听技术网络扫描监听工具黑客概述 什么是黑客黑客是Hacker的音译源于动词Hack其引申意义是指干了一件非常漂亮的事这里说的黑客是指那些精于某方面技术的人对于计算机而言黑客就是精通

  • JAVA2021本地远程的设计开发.doc

    本地监听与远程端口扫描的设计与开发摘 要随着Internet的不断发展信息技术已成为社会进步的巨大推动力不管是存储于服务器里还是流通于Internet上的信息都已成为一个关系事业成败的关键这就使保证信息的安全变得格外重要本地监听与远程端口扫描程序就是在基于Internet的端口扫描的基础上开发的一个基于java的本地监听和远程端口扫描的该程序主要包括四个功能模块:显示当前系统信息显示网络状

  • 多线程.doc

    课程设计成绩评价表指导老师评阅成绩表学习与工作态度(30)选题的价值与意义(10)文献综述(10)研究水平与设计能力(20)课程设计说明说(论文)撰写质量(20)学术水平与创新(10)总分指导老师签名: 年 月 日课程设计答辩记录及评价表学生讲述情况教师主要提问记录学生回答问题情况答辩评

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部