点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 仿冒攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
华为交换机防止同网段ARP欺骗攻击配置案例
华为交换机防止同网段ARP欺骗攻击配置案例 1阻止仿冒网关IP的arp攻击 1.1 二层交换机实现防攻击 1.1.1 配置组网
所属分类:
Java
发布日期:2009-06-05
文件大小:67584
提供者:
pengyanjun
Dhcp两大威胁以及arp欺骗等试验总结
Dhcp两大威胁以及arp欺骗等试验总结 1 伪dhcp server。Dhcp的工作原理大概是首先client广播dhcp discovery消息,本网段的dhcp server回送dhcp offer消息,客户段再发送dhcp request消息,声明自己即将使用的ip地址,server发送ack给client告知client可以使用。防止伪dhcp其实就可以在交换机上启用dhcp snooping功能,凡是不信任的端口(信任端口就是dhcp server使用的端口,需独立配置),都将拒绝
所属分类:
Access
发布日期:2009-06-18
文件大小:5120
提供者:
shen_li_jun
下载-ARP攻击防御解决方案技术白皮书
简介: 图目录 1 网关仿冒攻击示意图.........................3 图2 欺骗网关攻击示意图.........................................3 图3 欺骗终端攻击示意图...................................3 图4 认证模式示意图....................................3 图5 iNode设置本地ARP流程..................................
所属分类:
网络攻防
发布日期:2009-12-16
文件大小:571392
提供者:
lilongxu
Phishing攻击行为及其防御模型研究
仿冒危害愈演愈烈, 针对其攻击行为进行了详细的分析与介绍, 其中使用了建立攻击森林和对攻击进行分类等方法,进而建立了 攻击模型。提出了相应的. 攻击的防范理论体系和具体措施。同时高起点地分析了攻击及其防御。
所属分类:
专业指导
发布日期:2010-12-23
文件大小:321536
提供者:
lversonshx
防止同网段ARP欺骗攻击的配置方法
防止同网段ARP欺骗攻击的配置方法二层交换机实现仿冒网关的ARP防攻击:
所属分类:
网络安全
发布日期:2011-08-31
文件大小:74752
提供者:
szqxj58122
空矢密认系统
空矢密认系统介绍 空矢密认是三维空间矢量加密认证机制的简称。它是一种全新的矢量密码学架构,空矢密认可以让用户安全地通信并相互认证,而不需要交换、维护密钥和第三方的参与。 这个架构需要一个可信的注册发卡中心或芯片发行中心,该中心的作用是接收并认证每一个新入网用户的真实身份信息,并将用户的身份信息写入一个具有唯一硬件序列号的智能卡或芯片中。 固化在这张卡/芯片中的信息使用户可以对要发出的消息进行加密并对接收者提前认证,对收到的消息进行解密并对发方的身份进行认证,整个过程不需要通过第三方即可独立完成
所属分类:
网络安全
发布日期:2011-11-27
文件大小:39936
提供者:
jjspwch
无线产品设计之入侵检测
802.11 网络很容易受到各种网络威胁的影响,如未经授权的AP 用户、Ad-hoc 网络、DoS 攻击等。 WIDS(Wireless Intrusion Detection System,无线入侵检测系统)可以对有恶意的用户攻击和入 侵行为进行早期检测和防范。
所属分类:
网络监控
发布日期:2012-07-02
文件大小:404480
提供者:
simon_guo
H3C_ARP攻击防御典型配置案例
本文主要介绍如何利用以太网交换机DHCP监控模式下的防ARP攻击功能,防止校园网中常见的“仿冒网关”、“欺骗网关”、“欺骗终端用户”、ARP泛洪等攻击形式。同时,详细描述了组网中各个设备的配置步骤和配置注意事项,指导用户进行实际配置。
所属分类:
网络基础
发布日期:2013-07-18
文件大小:1048576
提供者:
emptylee
Sniffer_pro使用基础
阻止仿冒网关ip的arp攻击,在局域网内遭到ARP攻击可以用sniffer_pro解决。
所属分类:
网络攻防
发布日期:2013-09-02
文件大小:1048576
提供者:
zhangyl2014
ARP攻击解决方案
本文主要介绍如何利用以太网交换机DHCP监控模式或认证方式下的ARP攻击防御功能,防止校园网中常见的“仿冒网关”、“欺骗网关”、“欺骗终端用户”、ARP泛洪等攻击形式。同时,详细描述了组网中各个设备的配置步骤和配置注意事项,指导用户进行实际配置。
所属分类:
网络攻防
发布日期:2016-03-28
文件大小:3145728
提供者:
xzcy18
ARP攻击防御解决方案技术白皮书
图目录 图1 网关仿冒攻击示意图............................3 图2 欺骗网关攻击示意图.............................................3 图3 欺骗终端攻击示意图.....................................3 图4 认证模式示意图...........................................3 图5 iNode设置本地ARP流程.....................
所属分类:
网络基础
发布日期:2017-06-13
文件大小:571392
提供者:
jiangsucsdn002
网上银行安全概念终结
Internet受到的安全威胁主要来自下面几个方面: 1)对用户身份的仿冒 攻击者盗用合法用户的身份信息,以仿冒的身份与他人进行通信。 2)对网络上信息的窃取 攻击者在网络的传输链路上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。 3)对网络上信息的篡改 攻击者有可能对网络上的信息进行截获并且篡改其内容(增加、截去或改写)。 4)对发出的信息予以否认 某些用户可能对自己发出的信息进行恶意的否认,例如否认自己发出的转帐信息等。 5)对信息进行重发
所属分类:
网络基础
发布日期:2009-04-24
文件大小:80896
提供者:
mikeleeseavl
weeman, 在 python 中,用于网上诱骗的HTTP服务器.zip
weeman, 在 python 中,用于网上诱骗的HTTP服务器 Weeman - 用于网上诱骗的http服务器 免责声明在没有事先许可的情况下,Weeman用于攻击目标的使用是非法的。 Weeman开发人员不负责Weeman造成的任何损坏。python 中的网络仿冒HTTP服务器。 Wee
所属分类:
其它
发布日期:2019-09-18
文件大小:70656
提供者:
weixin_38743506
Juniper 网络公司 500 系列安全业务网关
Juniper 网络公司 500 系列安全业务网关(SSG)代表了新一代的专用安全网关,为分支机构和分支办事处的网络部署提供了集高性能、高安全性和广泛的局域网/ 广域网接入手段于一体的完美组合。凭借状态防火墙、IPS、防病毒特性(包括防间谍软件、防广告软件、防网页仿冒)、防垃圾邮件以及 Web 过滤等一套完整的统一威胁管理(UTM)安全特性,SSG 500 系列可作为单独的安全网关实施,用于阻断蠕虫、间谍软件、特洛伊木马、恶意软件和其他新兴攻击。
所属分类:
其它
发布日期:2020-03-04
文件大小:577536
提供者:
weixin_38628183
互联网诈骗趋势--打击网络仿冒
Phishing 攻击使用欺诈邮件和虚假网页设计来诱骗收件人提供其具有经济价值的信息,如信用卡帐号、用户名、密码以及社会福利号码等。在10个收到Phishing邮件的人当中就有又7个人诱骗访问虚假的网站。15%的虚假网站的访问者会提供其个人的信息。
所属分类:
其它
发布日期:2020-03-04
文件大小:729088
提供者:
weixin_38735987
诺顿360全能特警(Norton 360) v5.0 官方免费试用版.zip
诺顿360全能特警主要优势: 为何选择诺顿 360 全能特警 5.0 豪华版?通过电脑优化工具保持计算机在最佳状态下运行备份您的照片、音乐和其他重要文件安全地网上冲浪、购物、进行社交活动以及开展网上银行业务放心地收发电子邮件、聊天和下载文件帮助您保障孩子的上网安全 为何选择诺顿 360 全能特警 5.0 豪华版?通过电脑优化工具保持计算机在最佳状态下运行 备份您的照片、音乐和其他重要文件 安全地网上冲浪、购物、进行社交活动以及开展网上银行业务 放心地收发电子邮件、聊天和下载文件 帮助
所属分类:
其它
发布日期:2019-07-14
文件大小:110100480
提供者:
weixin_39841365
基于Cookie劫持的Deep-Web用户数据安全性分析
随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议.
所属分类:
其它
发布日期:2021-02-24
文件大小:307200
提供者:
weixin_38613330
电子邮件安全扩展协议应用分析
电子邮件是黑客发起网络攻击的主要入口,其中身份仿冒是电子邮件欺诈重要手段。基于邮件身份验证机制,构建属性图以测量政府机构电子邮件安全扩展协议全球采用率。从邮件内容仿冒、域仿冒、信头仿冒 3 个维度研究安全扩展协议部署效果。结果表明,各国政府机构邮件系统中部署 SPF 协议的约占70%,部署DMARC协议的不足30%,电子邮件身份检测采用率较低。当欺诈邮件进入收件人邮箱后,邮件服务提供商针对仿冒邮件警告机制有待完善。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38746018
一种基于PUE恶意干扰的认知无线电态势感知方案
为了能及时、准确地掌握大范围内的仿冒主用户攻击情况及正确显示频谱态势图,提出一种基于仿冒主用户攻击检测的恶意用户干扰态势的研究方案,通过检测信道是否被恶意用户仿冒主用户攻击及对实施攻击的恶意用户的能量分布的检测与推理来构建干扰态势,并将其绘制成干扰态势图,从而方便决策者快速掌握大范围中的仿冒主用户攻击情况。仿真结果表明,该方案能够把主用户和恶意用户的能量及位置分离出来,从而充分发掘潜在的频谱空洞,提高频谱图的准确性,进而提高系统容量及安全性。
所属分类:
其它
发布日期:2021-01-19
文件大小:2097152
提供者:
weixin_38677936