360时间保护器(360timeprotect时间保护工具)又称360时间校准器,是提取自360安全卫士的系统时间防改工具,可以防止系统时间被恶意篡改,还可以自动校准时间。
赶快下载体验吧!360时间保护器介绍360时间保护器可以保护系统时间不被恶意软件篡改,可避免卡巴斯基以及一些安全软件失效、部分winXP的系统日期被篡改为2000年以前而导致的无法进入、收费软件失效,qq无法登陆,论坛无法发帖。
软件使用驱动级保护,在整个Windows环境下对系统时间进行全程全面保护,无论任何方法修改时间都会被该软件阻止。
用户也可以选择开启或禁止时间修改,以便自己修改时间。
2024/10/5 17:30:06 548KB 360 同步 时间同步 禁止时间修改
1
Web逻辑漏洞挖掘身份认证安全、业务一致性安全、业务数据篡改、密码找回等各种漏洞案例。
2024/9/25 22:45:31 25.68MB 逻辑漏洞 Web安全 渗透测试
1
智能合约是一个事务处理系统,使数字化承诺在满足触发条件时被自动执行,而不会产生或者修改智能合约。
相比于传统合约,智能合约在合同主体、执行的效率和违约成本都有很大不同,使得信息验证成本显著降低,加上自动执行和不可篡改性,极大提高了商业社会多方协作的效率。
因此,智能合约技术是区块链应用中最主要的特征,也是区块链被称为颠覆性技术的主要原因。
2024/9/8 19:24:09 11.21MB 区块链应用
1
可以对文件的版本、修改时间、MD5、SHA1和CRC32进行检查,防止恶意篡改。
2024/8/23 8:49:48 18KB 文件检查工具
1
常见的数据集良心整理!!,下载即可得!注:dsi含在dso文件夹中图像篡改检测常见的数据集(casia1\casia2以及groundtruthmask\coverage\nist16\dso\dsi\columbia)
2024/8/5 15:53:43 78B cv 人工智能 深度学习 图像处理
1
第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
20世纪70年代,密码形成一门新的学科。
 密码是有效而且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取、不被篡改,可行是说它需要付出的代价是可以接受的。
《计算机密码学》是作者在清华大学计算机系从事数据安全的教学科研基础上写成的,1990年出版第一版。
现改写出版第二版。
 全书共分8章,包括:传统密码与密码学基本概念;
分组密码;
公钥密码;
与公钥密码有关的若干算法;
密码学的信息论基础;
线性反馈移位寄存器和序列密码;
数字签名、Hash函数、安全协议及其他;
网络的安全保密。
为了便于读者阅读,本书备有若干附录,其中包含DES和IDEA两个分组密码的源程序可供使用。
本书可作为计算机系或其他专业“网络通信保密安全”的教材或参考书。
1
区块链随着其技术和理念的不断成熟,正式步入以可编程社会为主要特征的3.0阶段,即区块链将逐渐从虚拟世界渗透到现实生活的方方面面,而电子商务正是现阶段连接现实与虚拟的最佳契机。
区块链的非中心化、智能合约、不可篡改等特性恰好能够应对电子商务信息不安全、交易不公信等发展难点。
利用区块链相关技术特征及模式理念架构电子商务核心模块中的流通体系、支付体系、信用体系,可实现电子商务信息价值链的互联互通;从电子商务平台的用户视角出发,对电子商务运行的应用流程及运营架构进行优化,可大幅提升用户的服务体验,同时避免信息泄露风险,减少过程冗余发生。
但是,基于区块链的电子商务在未来发展中也面临着资源风险、技术风险以及
1
看雪论坛的工具集合,很不错。
Dedot-AdeobfuscatorforDotfuscatorDePhe-DeobfuscatorforPhoenixProtectorDeSmart-Deobfuscatorfor{SmartAssembly}DotNetId(检测何种.NET混淆器加壳)GACVerifier(检测GAC程序集是否被篡改)XeCoString-DeobfuscatorforXenocode
2024/5/5 12:06:29 3.93MB 反混淆 .net 逆向工程
1
本文属于信息检索及数据库结构技术领域,公开了一种基于区块链的安全文件存储和共享方法,利用区块链技术实现文件的安全存储与共享;
用户对文件进行加密上传处理,获取文件指针,在记账节点将制定的访问策略与指针等信息写入区块链账本后,获取部分文件作为激励;
其他用户满足访问策略后可以从临近记账节点或文件拥有者获取文件密钥解密文件最终获得明文文件。
本发明确保了用户数据的安全性,用户使用简单方便,同时公钥密码技术使得文件更为安全;
区块链账本的不可篡改性进一步保证了文件的完整可用,又使得用户可以针对不同文件制定不同的访问策略,在共享文件的同时实现了对文件的完全控制。
2024/3/21 7:02:54 338KB 安全存储
1
共 53 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡