您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于*的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:994kb
    • 提供者:tauio
  1. 网络攻击方法详解,上海交大信息安全工程学院XXX编写

  2. 介绍网络上常用的攻击手段,上海交大信息安全工程学院XXX编写
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:1mb
    • 提供者:lucifer_1224
  1. 网络与信息安全教程,值得分享

  2. 很难得的安全教程,真的值得下载哦.详细讲述了网络安全威胁与攻击分析
  3. 所属分类:网络基础

    • 发布日期:2009-06-02
    • 文件大小:458kb
    • 提供者:kiss0732143
  1. 信息安全-缓冲区溢出基础

  2. 缓冲区溢出的漏洞随着冯·诺依曼构架的出现就已经开始出现了。 在1988年随着莫里斯互联网蠕虫的广泛传播他们开始声名狼藉。不幸的是,同样的这种攻击一直持续到今天。到目前为止,大部分的缓冲区溢出的攻击都是基于摧毁栈的方式。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:92kb
    • 提供者:bjpu_cpnet2009
  1. 信息对抗技术大作业源码

  2. 具有判断远程主机存活功能和路由信息功能。 具有全连接网络扫描功能。 具有半打开SYN端口扫描功能。 具有网络数据侦听功能。 具有*功能,能通过客户端显示机器的注册表信息。*功能的客户端可以连接上服务器,并显示注册表信息。 具有一个远程缓冲区溢出漏洞,并且攻击这个漏洞的客户端能正常攻击 此程序为本人大作业最终版,保证可用
  3. 所属分类:网络基础

    • 发布日期:2009-07-07
    • 文件大小:704kb
    • 提供者:smallfield
  1. CSS攻击技术揭密

  2. 跨站脚本(Cross Site scr ipting)攻击是指在远程Web页面的HTML代码中插入恶意的JavaScriP、VBScrip,ActiveX、HTML或Flash等脚本,窃取浏览此页面的用户的信息,改变用户的设置,破坏用户数据的攻击技术。跨站脚本攻击在多数情况下不会对服务器和Web程序的运行造成影响,但对客户端的安全会构成严重的威胁,这主要是由于服务器对用户提交的数据过滤不完整造成的
  3. 所属分类:Web开发

    • 发布日期:2007-09-14
    • 文件大小:136kb
    • 提供者:wxs1984
  1. 信息系统攻击与防御课件

  2. 网络信息安全与每一个人的生活密切相关,研究信息系统安全与攻防是每一个信息安全专业学生的责任与义务!
  3. 所属分类:网络攻防

    • 发布日期:2009-07-15
    • 文件大小:3mb
    • 提供者:czwy2008
  1. 数据库SQL注入攻击的全部资料打包

  2. 全部资料打包 从网上搜集的 数据库安全中的数据库SQL注入攻击
  3. 所属分类:其它

    • 发布日期:2009-09-05
    • 文件大小:1mb
    • 提供者:caocheng423
  1. XSS攻击文档(PDF)

  2. 国外的XSS攻击文档,很好很强大,从国家信息安全工程技术研究中心一人那里得到的。
  3. 所属分类:专业指导

    • 发布日期:2009-09-11
    • 文件大小:6mb
    • 提供者:pcanyi
  1. 信息对抗理论与技术研讨

  2. 摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
  3. 所属分类:网络基础

    • 发布日期:2009-10-06
    • 文件大小:210kb
    • 提供者:WUGW2008
  1. 信息隐藏技术及其攻击方法

  2. 信息隐藏技术及其攻击方法 信息安全竞赛可能会有用。。。。。。
  3. 所属分类:专业指导

    • 发布日期:2009-10-07
    • 文件大小:628kb
    • 提供者:alpc32
  1. 网络信息安全 ppt

  2. ppt 共9章 第01章 序言.ppt 第02章 网络攻击概述.ppt 第03章 信息收集-1.ppt 第03章 信息收集.ppt 第04章 口令攻击(5).ppt 第05章 缓冲区溢出.ppt 第六章 脚本攻击.ppt 第07章 特洛伊*.ppt 第8章 嗅探.ppt 第09章 假消息攻击.ppt CNCERT CC 2007 年上半年网络安全工作报告.pdf 第20次中国互联网络发展状况统计报告.doc
  3. 所属分类:网络基础

    • 发布日期:2009-10-16
    • 文件大小:3mb
    • 提供者:hxgsea1978
  1. 小型网吧信息安全设计方案

  2. 本文从网吧的角度出发,从硬件的选择开始,把制定出安相应的全策略作为重点,分析网络所面临的各种攻击和安全隐患,通过设置网络中的设备来避免硬件本身存在的缺点以及阻止外部的非法入侵,并对整个局域网进行合理的分段,对路由器和交换机进行相应的安全设置,给网吧的业主们设计出一个安全的小型网吧.
  3. 所属分类:网络基础

    • 发布日期:2009-10-26
    • 文件大小:168kb
    • 提供者:aktclyb
  1. 3数字水印算法和数字水印攻击实验指导书.

  2. 数字水印算法和数字水印攻击实验指导书 2信息隐藏分析实验指导书
  3. 所属分类:其它

    • 发布日期:2009-10-30
    • 文件大小:34kb
    • 提供者:zjhncut
  1. 计算机英语论文网络攻击与防御.doc

  2. 计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
  3. 所属分类:网络基础

    • 发布日期:2010-01-03
    • 文件大小:45kb
    • 提供者:yuyixinzi
  1. 信息 隐藏技术的实现 提取

  2. 信息隐藏的算法实现 [摘要] 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。互联网络在给人们带来便利的同时,由于其是一个开放的环境,也给人们的生产生活及生命财产带来安全隐患,信息要在互联网络上安全传输,必须要有一个有效的安全技术措施来保障,信息隐藏技术和信息加密技术是信息安全的两个重要的分支,信息加密是利用对称密钥或非对称密钥密码加密算法把明文变换成密文,通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进
  3. 所属分类:其它

  1. 信息攻击及其防范方法

  2. 本文主要论述了信息攻击的几种方式,以及几种相应的防范措施
  3. 所属分类:其它

    • 发布日期:2017-12-09
    • 文件大小:42kb
    • 提供者:qq_38898159
  1. 大学本科网络信息过滤小论文

  2. 网络信息过滤小论文。 计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在开放的、互联的、互动的网络环境下,各种信息犯罪行为也不断涌现,其主要类型有信息窃取和盗用、信息欺诈和勒索、信息攻击和破坏、信息污染和滥用等,并表现出强烈的智能性、隐蔽性、多样性、严重性和复杂性等特征。于是,各国政府主要是从技术、管理和法律等方面采取相应的整治举措,并为了有力的侦破和打击网络
  3. 所属分类:网络基础

    • 发布日期:2008-12-26
    • 文件大小:43kb
    • 提供者:toshibayang
  1. sslsecurity:易受攻击的SSL Web服务器和数据库系统-源码

  2. #https #RedShield-由FredrikSöderlund撰写 # sslsecurity 易受攻击的SSL Web服务器和数据库系统-用于实验和学习 该系统包含两个组件和一个示例攻击: 网络服务器-一个非常小巧的网络服务器,用于提供www文件夹中的页面。 它还与数据库通信 数据库-甚至更小的数据库服务器,它响应来自Web服务器的请求并提供存储在secrets文件夹中的信息 攻击-两种攻击示例:1-对系统的多阶段攻击。 它尝试从Web服务器文件系统读取数据库凭据,然后使用凭
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:23kb
    • 提供者:weixin_42127369
  1. 计及攻击损益的跨空间连锁故障选择排序方法

  2. 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择.排序,以推断不同跨空间连锁故障爆发的可能性;
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:836kb
    • 提供者:weixin_38653694
« 12 3 4 5 6 7 8 9 10 ... 50 »