点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - *攻击与防范技术研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
分布式网络入侵检测系统的研究与开发
入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
所属分类:
网络攻防
发布日期:2009-05-02
文件大小:2mb
提供者:
t234231644
web技术与网站规划共387页
本课程是软件工程硕士的专业选修课。本课程的任务是使学生掌握Web技术的基础知识,并具有网站建设规划的基本能力。本课程要求掌握Web技术的基本概念、Web站点规划、Web服务器配置、Web编程和Web安全管理等内容。 (一)Web的基本概念:12学时 了解Web的定义、发展简史、应用现状、研究热点,掌握HTTP协议、HTML语言,了解CSS、 Javascr ipt、DHTML、VRML、XML、WML。 (二)服务器规划:1学时 掌握服务器安置选择、服务器主机与操作系统选择、带宽估算 。 (三
所属分类:
Web开发
发布日期:2010-01-18
文件大小:732kb
提供者:
netbbser
*攻击与防范技术研究
*攻击与防范技术研究 *攻击与防范技术研究
所属分类:
网络攻防
发布日期:2010-04-24
文件大小:2mb
提供者:
qq123480015
网络攻击与防范技术研究
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、*、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
所属分类:
网络基础
发布日期:2010-05-15
文件大小:126kb
提供者:
sunda1210
N.C.P.H-黑客技术与网络安全电子教程
网络安全技术随着黑客技术的发展而产生,我们在研究网络安全的时候首先应该研究黑客常用的入侵手段和攻击技术。因此本文主要通过对黑客技术的研究来讲解网络安全防范,主要以揭露了黑客攻击的原理、攻击手段来推出相应该的安全防范措施。通过许多的攻击实例以及防范实例让人们掌握网络安全的基本防范技术、了解黑客攻击的原理和方法以及带来的危害,从而达到提高网络安全防范的意识和增强网络安全防范的能力。
所属分类:
网络安全
发布日期:2010-07-14
文件大小:1mb
提供者:
closed01
网络攻防原理及技术问题研究
本文主要从技术角度深入分析网络攻防的原理,对网络攻防双方的主要技术 和实现方法作了全面的分类阐述,并在此基础上对未来网络攻击方式与防范 策略进行展望,提出了一些新的观点和思路。
所属分类:
网络基础
发布日期:2010-12-24
文件大小:299kb
提供者:
cpyu1314
SQL注入攻击技术及防范措施研究
sql注入的背景与网络环境,技术分析,及攻击系统的设计与实现
所属分类:
网络攻防
发布日期:2011-04-23
文件大小:1mb
提供者:
jccraber
电子政务系统中IP欺骗攻击与防范措施的研究
主要论述攻击者如何利用TCP / IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。
所属分类:
电子政务
发布日期:2008-04-26
文件大小:163kb
提供者:
donaldldd
包过滤主机防火墙技术的研究
由于传统的内部防火墙信任内网防御外网,在制定安全策略 的时候会针对内部网络和外部网络确定不同的过滤规则。而近些 年,来自内部网络的攻击数量明显增加,边界防火墙却无法抵御 这种攻击,因而主机防火墙显得非常重要。本文在对主机防火墙 的各种技术对比的基础之上,结合计算机网络安全的本质与要 求,对包过滤防火墙这一传统的防火墙体系结构进行了分析与改 进,提出一种充分利用现有技术与实验条件的包过滤防火墙系统 的设计方案,即在保留传统网络边界防火墙的同时,设计一种驻 留在内部网络终端的主机防火墙,将防火墙延
所属分类:
其它
发布日期:2011-11-04
文件大小:2mb
提供者:
qiuchenlovelj
黑客知识图书馆
想成为一个黑客吗?答案就在里面 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术
所属分类:
网络攻防
发布日期:2011-11-18
文件大小:2mb
提供者:
sarthyy2012
最新黑客知识大全.zip
1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术 8如何破解系统(7) 20手把
所属分类:
网络安全
发布日期:2012-01-04
文件大小:2mb
提供者:
tang662009
OWASP安全培训资料
OWASP 介绍 WAFs Patch first, ask questions later 安全开发生命周期实施的基本做法和工具 流行应用的加密算法实现缺失与利用 金融业web应用的SSO(单点登录)架构设计与用例 黑客攻击事件 OWASP网络测试环境 XSS检测防范技术与实例研究 数据库保护:建立一个安全健康的数据库环境 通过遗传网络编码加强云应用安全 应用安全标准ISO&IEC; 27034概述 安全C函数 - 预防缓冲区的简洁解决方案 计算机法证技术 网站安全风水图
所属分类:
网络安全
发布日期:2012-02-29
文件大小:40mb
提供者:
sonbyn001
SQL注入攻击与防范研究
SQL注入攻击与防范研究,SQL是目前最流行的攻击之一,大家可以通过这篇文章很好的了解这一技术。
所属分类:
网络攻防
发布日期:2012-03-07
文件大小:250kb
提供者:
atlanteans
内核漏洞的利用与防范
本书提供作译者介绍 Enrico Perla 目前是Oracle公司的内核开发人员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity Dublin大学计算机科学硕士学位。他的兴趣范围包括底层系统编程、底层系统攻击、漏洞利用和漏洞利用对策等。 Massimiliano Oldani 目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。 《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——
所属分类:
桌面系统
发布日期:2012-03-31
文件大小:15mb
提供者:
dreamfarwhb
网络信息安全的管理原则与方法研究.pdf
网络安全既涉及对外部攻击的有较防范,又包括制定完全保障制度,又涵盖时实检测、防黑客攻击等内容。实现网络安全,不但 依靠先进的技术,而且也得依靠严格的安全管理、法律约束和安全教育等,本文主要介绍网络安全管理的原则与具体的方法。 关键词:网络安全 网络管理 计算机网络
所属分类:
网络安全
发布日期:2012-05-25
文件大小:31kb
提供者:
yanghanming123
蛮有用的电脑资料
电脑网络安全资料,很详细很全面 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术
所属分类:
网络攻防
发布日期:2013-01-22
文件大小:10mb
提供者:
chl0418
个人防火墙研究及设计与实现
本论文所涉及的课题是为基于Windows操作系统的个人电脑开发一款 个人防火墙软件,为PC提供网络安全保护。 首先,本文陈述相关技术基础,深入地讨论和分析Windows操作系统网 络协议架构,研究了各种Windows系统网络数据包拦截技术,分析了各自的 优缺点。并系统阐述了常见网络攻击手段和防范方法。 然后,叙述个人防火墙的系统总体设计方案。确定采取SPI结合NDIS 的方式来进行网络数据包拦截,将系统分为三个模块:SPI拦截、NDIS拦截、 用户界面,并定义了相互问的接口,列出了主要数据结构
所属分类:
C/C++
发布日期:2013-06-02
文件大小:1mb
提供者:
mrchenqize
网站注入式攻击的原理与防范
本文深入介绍并讨论了SQL注入攻击的途径、分类和注入 的流程、原理等,结合目前普遍采用的攻击测试方法,提出了针 对数据库管理员、应用程序设计员和系统管理员对防范注入攻 击方法,极大限度地减少网站注入攻击的可能性,保护数据库 的安全。然而,通过人工的方法对网站存在的SQL注入式漏洞 进行检测,容易出现遗漏,因此,下一步将重点研究注入式漏洞 的自动检测技术及其应用。
所属分类:
网络安全
发布日期:2015-05-30
文件大小:1mb
提供者:
baidu_24126879
文档Internet 测量与分析综述
Internet 的测量与分析为加强网络管理、 提高网络利用率、防范大规模网络攻击提供了技术平台,已 成为学术界、 企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及 国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的 3 个典型应用案例.
所属分类:
其它
发布日期:2018-04-16
文件大小:471kb
提供者:
lyjld
智能卡的边频攻击分析及安全防范措施
摘要:边频攻击技术是近年来新流行的一种智能卡攻击方法。与以往方法不同,它通过观察或干扰电路中物理量的变化来分析或操纵智能卡的行为,危害极大。文中比较几种主要的智能卡安全攻击方法的收益成本比;重点分析差分能量分析与能量短脉冲干扰的攻击原理与关键步骤,并从软件、硬件和应用层面提出相应的安全防范措施。 关键词:智能卡 边频攻击 安全防范措施 在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重要。通常认为智能卡具有较高的安全性[1],但随着一些专用攻击技术的出现和发展,智能卡也呈现出其安
所属分类:
其它
发布日期:2020-12-13
文件大小:123kb
提供者:
weixin_38642369
«
1
2
»