• 博客(0)
  • 资源 (26)

空空如也

软件注册 C#根据CPU+磁盘标号生成注册码

软件注册 C#根据CPU+磁盘标号来注册软件,可扩展成一个软件只能在一台电脑上授权使用。开发环境为Visual Studio 2013 所有方法封装在SoftReg.cs类中

2016-10-08

邮件接收系统 C#一个邮件收取客户端ImapX源码

邮件接收系统 C#一个邮件收取客户端ImapX源码,本源码包含一个imap类库和一个完整的imap客户端demo,支持ssl和tls连接。有界面,可直接运行。

2016-10-08

语音录音、合成、识别 C#科大讯飞源代码

本案例调用科大讯飞开放接口实现了语音合成,识别,录音,以及语音朗读功能。有界面,可运行。

2016-10-08

C#迅雷云加速开放平台下载源码

迅雷云加速开放平台c#demo,很多人很遇到下载文件的问题。这个例子是调用迅雷云加速开放平台的dll,进行下载,速度很快。下载过程中可以获取到很全的下载信息,比如下载速度,进度,完成状态等,例子中带进度条。 特点: 支持断点续传。迅雷云加速。完善稳定的下载封装。

2016-10-08

c#QRCode二维码生成与解码

c#QRCode二维码生成与解码,有界面,可运行,值得参考学习!

2016-10-08

SoonMai lDelphi环境下用纯API完成的匿名邮件发送单元

Delphi环境下用纯API完成的匿名邮件发送单元。涉及到本地DNS读取、MX解析以及利用SOCK按照SMTP约定发送EMAIL的单元。非常适合做一些程序的反馈单元。而不用担心内存会泄露你的邮箱密码。

2014-07-16

MIME Quoted Printable & Base64 编码解码程序

MIME Quoted Printable & Base64 编码解码程序

2014-07-15

信息安全论文7篇 恶意代码检测

信息安全论文7篇 恶意代码检测 包括1《基于行为分析的恶意代码检测技术研究与实现》,2《基于行为分析的网页木马检测技术研究》,3《基于主动方式的恶意代码检测技术研究》,4《跨站脚本攻击与防御技术研究》,5《身份基加密技术的研究与推广》,6《数据挖掘技术在入侵检测中的应用》,7《透明加密系统的设计与实现》.

2011-02-23

恶意代码技术分析与应急响应课件

恶意代码技术分析与应急响应的课件1,恶意代码及其分类;2,恶意代码技术的发展;3,恶意代码分析与防范。

2011-02-23

基于网络行为分析的未知恶意代码检测系统的研究与实现

恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其安全性和准确度等。 本文的研究目的: (1)深入研究恶意代码的攻击原理、攻击方法和发展方向; (2)研究现有恶意代码检测系统采用的检测技术、存在的问题和发展方向; (3)研究并实现基于网络行为分析的未知恶意代码检测系统,有效地对未知恶意代码进行检测。 本文的主要工作和贡献包括: 1.研究恶意代码的定义及分类,详细的研究计算机病毒、蠕虫、木马、间谍软件这四种恶意代码的攻击原理及攻击方法,并研究恶意代码技术的现状和未来可能出现的变化及发展方向。 2.研究恶意代码检测系统的定义及分类,恶意代码检测系统所采用的主要检测技术及发展方向。详细研究网络行为分析的理论基础以及主要方法,并研究如何将网络行为分析方法应用与未知恶意代码检测系统,以达到对未知恶意代码的有效检测。 3.设计并实现基于网络行为分析的未知恶意代码检测系统,设计本系统的系统结构以及所运行的环境,对系统的所有模块的功能进行详细的阐述,设计各个模块的流程图,完成本系统的具体实现,在构建的网络环境中对本系统进行测试,并对测试结果进行详细的分析。

2011-02-23

暗眼驱动级键盘记录器V2.3

驱动级的键盘记录器, 几乎可截取一切窗口的按键信息, 可穿透账号保险箱, 另外可设置截图, 可截取软键盘输入; 其它一些辅助功能包括定时截取.....等等. 生成的程序只有8.5KB, 体积小巧功能强大, 不可多得的精品; 已亲测过.

2010-12-29

网络恶意代码安全手册

网络恶意代码安全手册一本详细介绍了网络上恶意代码原理、编制、预防、清除等一系列的内容的图书,是由搜毒网精心制作,采用最流行的PDF格式,图书清晰,内容丰富。

2010-11-05

加密与解密--SoftlCE使用手册

本书主要介绍了在软件加密解密领域中著名的程序测试软件——SoftICE的使用方法,是有志进入此领域的加密技术爱好者和破解技术爱好者的入门指南。 全书共分九章。第一章是SoftICE简介。第二章介绍SoftICE的获取途径和安装注意事项。第三章初步探讨SoftICE的使用方法。第四章是汇编语言入门。第五章是SoftICE命令一览表。第六章是Windows的API函数与注册表分析。第七章介绍常见软件的保护方法。第八章介绍初学者的捷径 ——双机四屏幕比对法。第九章是给那些想进一步深入研究的读者的一些建议。 本书以如何使用SoftICE为核心内容, 但不拘泥于此,书中涵盖了当前软件加密和解密技术的发展和现状,并提出了很多真知灼见,这对于读者,尤其是对从事软件保护的读者来说,其意义已经超过了对 SoftICE使用方法的掌握。

2010-10-29

SimpleSC极速屏幕传输代码

国外淘的利用驱动来实现极速屏幕传输的代码。很多先进的远控工具就是利用的这份代码。速度可以和Radmin媲美。

2010-07-20

凌云远控2009源码

程序采用线程化操作,集群操作时,控制端自动检测CPU使用率而调整工作线程   真正的一键代理,开启3389,内网映射   文件管理支持断点续传

2010-07-19

cmdshell 源代码

一个简单的CMD Shell的源代码 学习CMD Shell 的可以借鉴一下

2010-07-16

计算机网络第五版谢希仁配套ppt

计算机网络第五版谢希仁配套ppt 与书配套,完美版ppt 希望大家都能学好,考网工时最有用的教程。

2010-07-13

Delphi程序调试参考手册

“Shannon的《Delphi程序调试参考手册》是我所见过的非常有用的一本专业参考书,它根本就是一本Delphi错误消息的百科全书。如果你已经使用Delphi(或者TurboPascal)编程多年,就会在本书中遇到一些“老朋友”。最初我不知道它会不会对我有一些新的帮助,但是我没等太久。在拿到这本珍贵的参考书之后的几天,当我正在为一个APl调用不知所措时,其中的一条错误解释帮我节省了很多做无用功的时间。”AlanC.Moore 《Delphilnformant》的“File|New”专栏作家本书覆盖了Delphi的所有版本,包括Delphi6。作者按字母顺序提供了 Borland公司的DelphiObjectPascal语言中近800个设计时、编译时、运行时错误消息。错误消息条目包括引起错误消息的可能原因,以及快速解决这些问题的方法,还包括如何避免以后再次遇到该错误消息。代码示例则更清楚地说明了如何排除这些错误。

2010-07-05

ASPack V2.2 多语绿色特别版_非常好的32Bit PE 格式可执行文件压缩软件

非常好的 32Bit PE 格式可执行文件压缩软件,使用非常方便,而且操作很快捷。以往的压缩工具,通常是将电脑中的资料或文档进行压缩,用来缩小储存空间,但是压缩后就不能再运行了,如果想运行必须解压缩。另外当你的系统中无压缩软件时,你的压缩包即无法解开。而 ASPack 的独特就在这里,ASPack 是专门对 WIN32 可执行程序进行压缩的工具,压缩后程序能正常运行,丝毫不会受到任何影响。而且即使你已经将 ASPack 从系统中删除,曾经压缩过的文件仍可正常使用.

2010-07-05

Free UPX 1.2 极限者完美汉化绿色版

UPX(the Ultimate Packer for eXecutables)是一个非常全面的可执行文件压缩软件,支持dos/exe、dos/com、dos/sys、djgpp2/coff、 watcom/le、win32/pe、rtm32/pe、tmt/adam、atari/tos、linux/i386等几乎所有平台上的可执行文件, 具有极佳的压缩比,还可以对未压缩的文件和压缩完后进行比较,Free UPX 1.2是它的外壳程序。 较其他外壳程序,此工具的可选参数更多.个人感觉,压缩,解压缩也更稳定.

2010-07-05

客户信息管理系统 v1.0

功能: 客户管理 可添加、删除、修改、星级评定、LOGO上传等 地区管理 类型管理 用户管理 权限分三级:超级管理员(总经理)、管理员(地区经理)、业务员 数据导入导出功能(试用版不支持) 数据备份还原功能(试用版不支持) 初始账号:admin,密码:admin

2010-04-27

NAT与防火墙穿透技术研究

局域网中的防火墙技术和NAT转换机制一方面保护着网络的安全,另一方面也制约着具有广泛前景的P2P 通信及多媒体技术应用的发展。为了解决两者之间的矛盾,研究人员在NAT转换与防火墙穿透技术上做了大量的工 作。本文对目前已有的基本技术进行了归纳分类,并对它们通信过程、应用的网络背景及未来的发展趋势进行了分析研 究。

2009-03-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除