邪恶的FOCA 要求 Windows XP或更高版本。 .NET Framework 4或更高版本。 Winpcap库( ) 介绍 Evil Foca是面向安全渗透测试人员和审计人员的工具,其目的是测试IPv4和IPv6数据网络中的安全性。 该工具能够执行各种攻击,例如: 具有ARP欺骗和DHCP ACK注入功能的IPv4网络上的MITM。 带有邻居广告欺骗,SLAAC攻击,伪造DHCPv6的IPv6网络上的MITM。 使用ARP欺骗的IPv4网络上的DoS(拒绝服务)。 使用SLAAC DoS的IPv6网络上的DoS(拒绝服务)。 DNS劫持。 该软件会自动扫描网络并识别所有设备及其各自的网络接口,并通过便捷直观的界面指定其IPv4和IPv6地址以及物理地址。 中间人(MITM)攻击 众所周知的“中间人”是一种攻击,在这种攻击中,不法行为者有可能在两个终端都不注意的情况
2023-06-09 10:44:45 770KB C#
1
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
1
PHP文件系统管理工具 phpFileManager是单个文件上的完整文件系统管理工具。 这是一个用于快速文件访问以及验证服务器php配置和安全性的工具。 该脚本可以重命名并部署在唯一的已知URL上,并提供密码保护。 在线演示: : 随便乱扔! 这是一个公共演示安装,将每小时重置一次。 如果您想学习如何创建此演示,请在我的网站上找到该代码。 特征: Ajax加载的目录树 创建/重命名/删除/ chmod /复制/移动/编辑/查看/执行文件和文件夹 符号链接和硬链接支持 tar / zip / bzip / gzip支持 具有12种语法高亮模式和Monokai主题的文件编辑器 外壳终端仿真器 使用PHP套接字ping / portscan 服务器信息 多次上传 密码保护 适用于linux / mac / windows 适用于所有php版本 包括以下翻译: 加泰罗尼亚语
2023-03-28 12:23:24 532KB PHP
1
sqlserver数据库角色创建及授权,视图的应用
2023-03-17 09:47:21 337KB 视图、安全性
1
商用密码应用安全性测评机构管理办法(试行)
2023-03-13 14:23:46 137KB 密评
1
离散控制Matlab代码通过屏障功能进行随机控制和验证 该存储库包含论文“通过障碍函数对随机系统的有限时间安全性进行验证和控制”(CCTA 2019)和“有限函数随机系统验证和控制的障碍函数方法”中的案例研究代码(提交中) ) 作者:塞萨尔·桑托约(Cesar Santoyo) 电子邮件: 如有任何疑问,请通过上述电子邮件给作者发送电子邮件。 所需软件: 的MATLAB SOSTOOLS() SDPT3() 注意:这些案例研究是使用MATLAB 2018构造的。此外,还需要符号工具箱。 可以在没有符号工具箱的情况下执行代码(有关详细信息,请参见SOSTOOLs手册)。 案例研究1: cs1_main.m: 运行该文件将运行用于产生本文结果的算法。 上面提到了所需的工具箱。 您可以单独运行各个依赖项,以便更仔细地查看相应的结果。 此案例研究是针对一维随机动力学的。 案例研究2: cs2_main.m: 运行该文件将运行用于产生本文结果的算法。 上面提到了所需的工具箱。 您可以单独运行各个依赖项,以便更仔细地查看相应的结果。 这些结果是针对二维随机动力学的。 案例3: cs3_main.m
2023-03-07 15:33:59 26KB 系统开源
1
手机银行金融支付服务作为一种集 “ 货币电子化”与移动通信技术为一体的业务创新模式,极大地丰富了银行支付.的服务内涵,但其潜在的安全问题远高于传统银行。文章对我国手机银行支付的系统构架和安全问题进行分析,提出了.手机银行业务的安全隐患及防范机制。
2023-02-20 19:28:37 142KB 手机银行;安全问题;防范机制
1
1.JAVA生成PDF文件,可加密及设置安全性 2.含编译好的其他jar包 3.含示例。
2023-02-15 11:47:16 3.12MB PDF转换
1
1 实验目的 (1) 掌握用户管理的基本方法,包括创建登录、创建用户、删除用户和设置用户密码。 (2) 掌握用户授权和回收权限的基本方法。 (3) 掌握系统级权限和对象级权限的授权和回收方法 (4) 掌握角色的使用方法 (5) 掌握实体完整性、参照完整性和用户自定义完整性约束的创建方法。 (6) 掌握完整性约束的运行检查机制。 (7) 掌握参照完整性的级联删除和修改方法。 (8) 掌握正确设计关系模式完整性约束的方法。 2 实验内容 2.1 掌握用户管理的基本使用方法 (1) 创建用户(带密码) (2) 创建超级用户 (3) 删除用户 2.2 掌握用户授权和回收权限的基本使用方法 (4) 给用户授权 (5) 转授权 (6) 回收用户权限 (7) 级联回收权限 2.3 掌握角色的使用方法 (8) 创建角色。 (9) 删除角色。 (10) 给角色授权。 (11) 撤销角色权限。 (12) 利用角色授权 (13) 收回利用角色授予的权限。 2.4 掌握系统级权限和对象级权限的使用方法 (14) 系统级权限 (15) 对象级权限 (16) 表级权限 (17) 列级权限 2.5 掌握实体完整
2022-12-30 22:16:47 2.05MB 数据库 数据库原理 实验报告
1
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些安全性分析方法,针对分布式环境下授权管理与访问控制的新需求,指出了安全性分析方法面临的问题,展望了将来的研究方向。
1