
安全方面
醉马不肖
这个作者很懒,什么都没留下…
展开
-
Win98下的驻留病毒
;***************************************************************;* 编者的话 *;*-------------------------------------------------------------*;* (1) 编译连接转载 2005-03-03 12:19:00 · 1103 阅读 · 0 评论 -
图像处理历史上最著名的女子——一位花花公子封面女郎
不知道怎么就浏览到这个网址了。真实的历史是这样的。因为实在有趣,留此备查。平心而论,Lenna实在是很漂亮,年老的时候风韵尤存。IoC主将Henning的一篇论文,讲述CORBA的兴衰。转载 2006-07-04 17:53:00 · 1998 阅读 · 0 评论 -
VB ASM (2)
=============================================================================Private Sub Form_Load() s = "1" s = s + "z1"End Sub======================================================原创 2007-05-14 19:00:00 · 1111 阅读 · 0 评论 -
网址
Softhttp://www.donews.net/eb国内破解论坛★万花筒极酷大论坛★中国狂热破解联盟论坛★中国破解联盟论坛★天天精品论坛★汉化新世纪论坛★说吧朋友社区★赢政天下论坛★阿榕软件论坛★霏凡软件论坛★龙族联盟论坛优秀技术站点★Delphi园地★Delphi大富翁★Delphi盒子★Dingl.com★itpub论坛★JavaWorld技术论坛★JAVA中文转载 2004-09-22 13:49:00 · 17452 阅读 · 0 评论 -
MD5算法研究(good)
MD5算法研究 MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一转载 2004-12-11 11:17:00 · 1623 阅读 · 1 评论 -
HMAC 的理解
作者:zfive5email:zfive5@yahoo.com.cn HMAC认证,主要是为了能让人对对方身份正确性和消息有效性进行验证,与消息摘要的最大不同,就是有签名密钥!而摘要算法,只是能够证明签名消息的有效性。hmac被广泛的运用于网络协议的认证阶段,例如邮件协议使用到了它,还有ssl也有它的身影! hmac的算法实现很简单,朋友可以打开python23原创 2004-11-27 12:39:00 · 1629 阅读 · 0 评论 -
数据恢复技术大揭密
树梢上的博客如何修改VMWare虚拟网卡的MAC地址- -|回首页 | 2006年索引 | - -如何架构高性价比的分布式计算机集群(1)数据恢复技术大揭密 数据恢复技术大揭密 计算机安全专家威廉·史密斯说:“创建这些数据也许只花了10万元,但当你在关键时刻打算把它们全转载 2006-04-08 11:32:00 · 11778 阅读 · 3 评论 -
http://support.microsoft.com/kb/239869
如何启用 NTLM 2 身份验证转载 2006-11-07 20:00:00 · 2203 阅读 · 0 评论 -
解析江民杀毒软件反病毒核心技术
民公司从80年代末就开始进行计算机反病毒技术研究,在与计算机病毒的斗争中,江民公司先后研发成功“智能广谱杀毒技术”、“比特动态滤毒技术”、“内存杀毒技术”、“深层杀毒技术”等十余种领先的反病毒技术。 广谱查杀技术: 传统的查杀方法只是简单对比病毒特征代码,如果某文档中含有与程序设计中设置的病毒代码一致的话,那么就认为该被检查文档含有该病毒,因此一个新的病毒只有获取了病毒样本之后,对它进转载 2006-04-24 08:48:00 · 1444 阅读 · 0 评论 -
珍藏的安全live cd ISO
NST——http://www.networksecuritytoolkit.org/nst/index.html 基于FedoraCore 4. 的由insecure.org 评选出来的75个网络安全工具包集合。具体下载地址和介绍官方网站上有。。。STD——http://www.knoppix-std.org 基于knoppix的security tools distribution。在内容上和转载 2006-04-11 08:56:00 · 1402 阅读 · 1 评论 -
国外破解网站大全
国外破解网站大全http://www.cracks.am ( 出名破解网站之一,包含各类型破解软件,注冊机等等,更新速度极快 ) 推荐http://cracks.lomalka.ru ( 一个破解软件,注冊机网站,更新速度快 ) http://www.crackway.com ( 一个破解,注冊机网站,更新速度一般 )http://cracks4u.us ( 一个破解软件,注冊机,注冊码储存网站,转载 2006-03-08 19:10:00 · 15836 阅读 · 0 评论 -
Rational Purify 使用及分析实例
Rational Purify 使用及分析实例蔡林, IBM 中国软件开发中心软件工程师2006 年 3 月 20 日本文介绍了 IBM Rational Purify的基本概念和在不同操作系统中使用Purify对C/C++源程序中存在的内存问题进行勘察和分析,并且提供了有关的实例以便读者在实际操作中作为参考。简介本文介绍了IBM Rational Purify的基本概念和在不转载 2006-03-23 15:31:00 · 1993 阅读 · 3 评论 -
[精华] 跟我一起写 Makefile
A.title1:link {font-size:17.9px;font-family:arial;font-weight:bold;text-decoration:none;color:#ffffff;}A.title1:visited {font-size:17.9px;转载 2006-03-21 11:10:00 · 2178 阅读 · 0 评论 -
用GDB调试程序
Trucy Weblog10 04, 2003 用GDB调试程序GDB是一个强大的命令行调试工具。大家知道命令行的强大就是在于,其可以形成执行序列,形成脚本。UNIX下的软件全是命令行的,这给程序开发提代供了极大的便利,命令行软件的优势在于,它们可以非常容易的集成在一起,使用几个简单的已有工具的命令,就可以做出一个非常强大的功能。于是UNIX下的软件比W转载 2006-03-21 11:13:00 · 1172 阅读 · 0 评论 -
VB中实现MD5加密
****************************************************************************** * Copyright (C) 2000 by Robert Hubley. * * All rights reserved. * * * * This software i转载 2006-03-21 08:48:00 · 1759 阅读 · 0 评论 -
强化 TCP/IP 堆栈安全
可以在 Windows 注册表内配置各种 TCP/IP 参数,以便保护服务器免遭网络级别的拒绝服务攻击,包括 SYS 洪水攻击、ICMP 攻击和 SNMP 攻击。可以配置注册表项,以便: • 在检测到攻击时启用 SYN 洪水攻击保护机制。转载 2006-01-18 17:10:00 · 2307 阅读 · 0 评论 -
Win2k病毒Demo
Win2k病毒Demo ;*********************************************************************;* *;* The program information转载 2005-03-03 10:31:00 · 1262 阅读 · 0 评论 -
一个DOS下的驻留病毒Demo
一个DOS下的驻留病毒Demo ;******************************************;* A DOS COMPUTER VIRUS *;* NAME: PRC VIRUS *;* INFEST COM OR EXE FILE IN DOS SYSTEM *;* COMPLETE转载 2005-03-03 10:25:00 · 1194 阅读 · 0 评论 -
Visual SourceSafe 数据库安全性简介
目录简介术语保护数据库和管理用户数据库保护原则其他注意事项简介本文适用于需要进行以下操作的 Visual SourceSafe (VSS) 用户:创建 VSS 数据库、授予其他用户访问包含数据库的文件共享的权限,或者在 VSS Administrator 程序中管理用户权限和进行任务分配。术语“安全”是基于 Windows 用户凭据和权限对资源的转载 2006-04-11 09:10:00 · 1240 阅读 · 0 评论