您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于p2p网络传输协议的网络僵尸服务端代码

  2. 基于p2p网络传输协议的网络僵尸服务端代码
  3. 所属分类:网络基础

    • 发布日期:2009-06-02
    • 文件大小:50kb
    • 提供者:nudtdudu
  1. 盘古僵尸优化版源代码

  2. 盘古VIP优化版 针对重复上线,做了修改。其他功能均和盘古一样! 这里不做介绍
  3. 所属分类:网络基础

    • 发布日期:2009-08-09
    • 文件大小:58kb
    • 提供者:kyohacker
  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1mb
    • 提供者:eyes22
  1. IRC聊天室客户端程序代码

  2. IRC聊天室客户端程序代码,需要一定VC基础知识的人了解
  3. 所属分类:网络基础

    • 发布日期:2010-10-19
    • 文件大小:229kb
    • 提供者:a1234567mdy
  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1mb
    • 提供者:nil_dl
  1. 僵尸网络活动调查分析

  2. 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:768kb
    • 提供者:feiyugx1984
  1. 僵尸网络研究

  2. 介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:1mb
    • 提供者:feiyugx1984
  1. 僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
  3. 所属分类:网络基础

    • 发布日期:2013-03-04
    • 文件大小:1mb
    • 提供者:kamo54
  1. Phatbot.rar

  2. Phatbot是一种基于p2p的僵尸网络,是agobot的直系后裔,只是加入了其他来源的附加代码,这些附加代码已经使Phatbot的功能更多样也更危险。模块化设计比较清晰,可供阅读学习,勿用于非法用途。-Phatbot is based on p2p botnet is a direct descendant of agobot, but joined the other sources of additional code, the code has made these additiona
  3. 所属分类:其它

    • 发布日期:2016-04-28
    • 文件大小:11mb
    • 提供者:ycbsc
  1. VC和各种远程控制代码大集合

  2. Byshell1.09.rar GetOS.rar Gh0st RAT Beta 2.5 C++源码.rar Gh0st RAT Beta 3.6.rar gh0st3[1].6_bin.rar HanGame*VC源代码.rar NetBot_AttackerPublicVersion(NB)完整源码.rar PCSHARE VIP 2005源代码.rar Registry Backdoor(内核级后门代码).rar seu_peeper远程控制.rar tini2后门代码.zip Vip
  3. 所属分类:其它

    • 发布日期:2018-11-01
    • 文件大小:20mb
    • 提供者:qq_34597019
  1. 2018中国银行业网络风险报告Q2(安全值)

  2. 此次“安全值”采样了城市商业银行、股份制商业银行、国有商业银行、农村商业银行、政策性商业银行等 5 大类银行的 160 家机构, 从互联网的角度从网络攻击、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等 6 大类安全风险指标对采样银行进行了安全分析,将分析结果整理成本报告
  3. 所属分类:网络安全

    • 发布日期:2019-02-01
    • 文件大小:891kb
    • 提供者:u013747798
  1. Mirai变种Masuta源码

  2. “Masuta”是2018年1月份被研究人员发现的一款新型Mirai恶意软件变体,其开发人员Mirai Okiru还曾创建过肆虐全球的Satori僵尸网络。不过,Masuta的代码更加彰显了“专业开发”的属性,无论是其附加功能,还是程序员处理代码痕迹的方式都是前几个版本的变种所不具备的。Masuta的发展不仅展现了漏洞利用家族的演变,还展现了个人程序员的演变。
  3. 所属分类:网络安全

    • 发布日期:2019-03-11
    • 文件大小:823kb
    • 提供者:qq_35141320
  1. 成都市安全服务目录(包括限价)

  2. 系统安全综合评估服务 管理体系风险评估 根据对用户现状的调研和分析,辅助客户建设完善的管理体系,从管理角度加强客户信息安全保障体系;安全管理体系落实到四个方面:安全策略、人员与组织、第三方服务、运行维护; 业务系统风险评估 识别业务工作流程,评估业务安全风险,明确业务安全保护需求,将信息资产与业务系统关联后进行综合的评估。按照数据采集服务预处理要求输出结果数据 技术体系风险评估 全面分析信息系统和网络中存在的各种安全风险,同时将发现的安全风险与信息资产的重要程度相关联。主要评估内容包括:
  3. 所属分类:电子政务

    • 发布日期:2020-02-19
    • 文件大小:31kb
    • 提供者:johnmore
  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:706kb
    • 提供者:lzfirm
  1. 华北工控网络安全产品在UTM系统中应用

  2. 系统背景网络时代,网络安全面临的威胁问题日趋泛滥。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过*邮件、图片、程序代码等诡计恶意传播。一些传统的防火墙及杀毒软件已经满足不了市场需要。目前病毒攻击、垃圾邮件、网络攻击等困扰着网络用户及企业。用户需要寻找一种更强大的网络保障平台。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:100kb
    • 提供者:weixin_38554781
  1. 浅析华北工控网络安全产品于UTM系统中的应用

  2. 系统背景     随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过*邮件、图片、程序代码等诡计恶意传播。目前病毒攻击、垃圾邮件
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:108kb
    • 提供者:weixin_38748239
  1. Discord-Musik-Bot:关注我的Instagram网站以获取更多代码-源码

  2. Discord-Musik-Bot 界面简洁的跨平台Discord音乐机器人,易于设置和运行! 特征 易于运行(只需确保已安装Java即可运行!) 快速加载歌曲 无需外部密钥(除Discord Bot令牌外) 流畅播放 服务器特定的“ DJ”角色设置,可以调节音乐 干净漂亮的菜单 支持许多站点,包括Youtube,Soundcloud等 支持许多在线广播/流 支持本地文件 播放列表支持(网络/ YouTube和本地) 编辑中 对于没有经验的程序员,此bot(及其源代码)可能不容易编辑。公开源代码
  3. 所属分类:其它

  1. netcode:用于通过UDP进行安全的客户端服务器连接的协议-源码

  2. 网络代码 netcode是建立在UDP之上的基于连接的简单客户端/服务器协议。 它具有以下功能: 加密和签名的数据包 使用连接令牌进行安全的客户端连接 建立在UDP之上的基于连接的协议 并保护您的游戏服务器免受以下攻击: 僵尸客户 中间的人 DDoS放大 数据包重播攻击 netcode稳定并且可以生产。 它是如何工作的? 请参考本白皮书的后半部分: 有关完整的技术规范,请阅读。 源代码 该存储库保存了C中netcode的参考实现。 这是netcode的主要实现,并且始终具有最新功能
  3. 所属分类:其它

  1. OrionServer:一个开源的集中式HTTPS僵尸网络-源码

  2. 猎户座服务器 OrionServer是集中式多功能远程管理工具的核心服务器,利用Tor网络与其客户端进行通信。 产品特点 加密/强化连接 易于阅读的XML数据库 丰富多彩的详细日志记录 用于二进制构建的静态资源 基本的交互式命令 屏幕截图 入门 本节介绍了编译和调试项目所需的推荐软件和依赖项。 默认凭据为admin-admin 。 先决条件 开发环境: 任何支持Javascr ipt的代码编辑器 node.js 依存关系 node.js软件包 body-parser v1.19.0用于解析W
  3. 所属分类:其它

  1. 基于覆盖率分析的僵尸网络控制命令发掘方法

  2. 从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。
  3. 所属分类:其它

« 12 »