用于分析工控协议cip的报文.用于学习和借鉴.网上的资源较少,故上传,用着自取.
2024/3/7 23:18:36 5.16MB cip pcap包
1
大学网络原理的课程作业,需要完成作业的朋友可以下载参考哦
2024/3/4 2:34:38 507KB 计算机网络
1
玩过抓包,网络协议分析的朋友肯定都知道httphttpspostget,web端和用户的交互主要是通过postget完成的。
我这里有两种实现:1:libcurl实现的CHttpClient类,该类实现了Htpp和Https的getpost方法。
2:winhttp实现的WinHttpClient类,同样也实现了Htpp和Https的getpost方法。
两者使用起来都很方便灵活。
详细说明:http://blog.csdn.net/sunflover454/article/details/49030803
2024/2/26 5:27:30 6.24MB vc++ http post get
1
ECC算法和DH结合使用,用于密钥磋商,这个密钥交换算法称为ECDH。
2024/2/21 6:55:20 813KB qq 协议
1
TCP,UDP,IP协议分析知识
2024/2/16 0:12:56 863KB TCP UDP IP协议分析知识
1
NS网络模拟和协议仿真源代码,包含代码说明及协议分析
2024/1/19 9:13:05 400KB NS 网络模拟 协议仿真 源代码
1
网络协议分析,寇晓蕤PPT课件,课件非常全面!
2023/12/27 20:29:35 847KB 网络协议分析 寇晓蕤 课件 ppt
1
这是我的毕业设计,通过Winpcap捕获网络原始数据包,根据网络协议分析数据包首部信息,并将解析结果显示到MFC界面上,使用了Winpcap强大的数据包过滤引擎,可以根据过滤规则准确的捕获特定的数据包。
2023/10/28 16:09:42 11.02MB 协议分析 socket MFC 网络协议
1
1.协议分析和网络嗅探2.ARP攻击的设计与实现3.研究一种新的网络攻击手段,给出防范手段与措施
2023/10/13 14:28:23 7.9MB sniffe ARP攻击 C++ QT写界面
1
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。
从工作原理而言,snort是一个NIDS。
[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。
通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。
]网络传输数据的采集利用了工具包libpcap。
snort对libpcap采集来的数据进行分析,从而判断是否存在可疑的网络活动。
从检测模式而言,snort基本上是误用检测(misusedetection)。
[注:该方法对已知攻击的特征模式进行匹配,包括利用工作在网卡混杂模式下的嗅探器被动地进行协议分析,以及对一系列数据包解释分析特征。
顺便说一句,另一种检测是异常检测(anomalydetection)。
]具体实现上,仅仅是对数据进行最直接最简单的搜索匹配,并没有涉及更复杂的入侵检测办法。
尽管snort在实现上没有什么高深的检测策略,但是它给我们提供了一个非常优秀的公开源代码的入侵检测系统范例。
我们可以通过对其代码的分析,搞清IDS究竟是如何工作的,并在此基础上添加自己的想法。
snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函数调用关系也不算复杂。
但是,snort的源文件不少,函数总数也很多,所以不太容易讲清楚。
因此,最好把代码完整看一两遍,能更清楚点。
2023/9/19 7:14:15 1.45MB snort
1
共 50 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡