您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络攻防技术研究(北大软件学院研究小组编写)

  2. 有北大软件学院研究小组编写的网络攻防技术研究主要介绍了当前主流的网络攻击的原理与防御方法.
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:778kb
    • 提供者:lucifer_1224
  1. 网站压力测试(Web-CT) V4.0

  2. 网站压力测试 Web-CT可以测试不同上网方式、在不同地区、访问Web不同页面、在不同并发访问密度情况下的:客户端的响应时间、流量和流速;可以测试任何主机、 Web Server和页面(HTML、CGI、JSP、PHP、ASP、GIF、FLASH以及声音、MPEG等多媒体文档);可以进行分布式多机并行测试,然后合并和计算机测试报告,实现极高的服务器测试压力。声明:Web-CT只是为了测试目的,任何作为拒绝服务DoS和利用分布式测试功能实现分布式拒绝服务攻击DDoS都是违法的,后果由使用者自负。
  3. 所属分类:Web开发

    • 发布日期:2009-07-10
    • 文件大小:1mb
    • 提供者:pascaler
  1. web压力测试共享软件IRI-WebStress开放下载

  2. 可以测试不同上网方式、在不同地区、访问Web不同页面、在不同并发访问密度情况下的:客户端的响应时间、流量和流速;可以测试任何主机、Web Server和页面(HTML、CGI、JSP、PHP、ASP、GIF、FLASH以及声音、MPEG等多媒体文档);可以进行分布式多机并行测试,然后合并和计算机测试报告,实现极高的服务器测试压力。声明:WebStress只是为了测试目的,任何作为拒绝服务DoS和利用分布式测试功能实现分布式拒绝服务攻击DDoS都是违法的,后果由使用者自负。
  3. 所属分类:Web开发

    • 发布日期:2009-07-29
    • 文件大小:6mb
    • 提供者:hudeping
  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1mb
    • 提供者:eyes22
  1. 网站压力测试webct

  2. 可以测试不同上网方式、在不同地区、访问Web不同页面、在不同并发访问密度情况下的:客户端的响应时间、流量和流速;可以测试任何主机、 WebServer和页面(HTML、CGI、JSP、PHP、ASP、GIF、FLASH以及声音、MPEG等多媒体文档);可以进行分布式多机并行测试,然后合并和计算机测试报告,实现极高的服务器测试压力。声明:Web-CT只是为了测试目的,任何作为拒绝服务DoS和利用分布式测试功能实现分布式拒绝服务攻击DDoS都是违法的,后果由使用者自负。
  3. 所属分类:Web开发

    • 发布日期:2010-08-31
    • 文件大小:1mb
    • 提供者:yuhaibao324
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. 网络扫描器的设计与实现

  2. 计算机网络的迅猛发展引发了人们对网络安全的重视,信息安全的目标在于保护信息保密性、完整性以及对合法用户提供应有服务。网络漏洞是系统软、硬件存在安全方面的脆弱性,安全漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。系统管理员可根据安全策略,使用网络工具实现系统安全审计。
  3. 所属分类:其它

  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1mb
    • 提供者:nil_dl
  1. 无线AP ON2500

  2. Orinda ON2500是南京东大宽带通信技术有限公司自主研发的新一代基于嵌入式Linux操作系统的2.4G电信级室内无线AP。该设备具有强大的安全措施、简单的管理和配置,在同一个无线覆盖区域内,同时支持最多127个无线客户端,可广泛应用于酒店、学校、公园、机场、工厂、小区、医院等环境,提供高达54Mbps速率及最大500米半径长距离无线接入覆盖。Orinda ON2500同时支持本地供电和POE供电,适用于作业温度 -10~50°C 的各种环境,金属外壳坚固耐用,为移动办公、娱乐需求提供了
  3. 所属分类:网络监控

    • 发布日期:2011-05-26
    • 文件大小:21kb
    • 提供者:smartztech
  1. 缓冲区溢出程序代码分析

  2. 缓冲区溢出程序代码分析 缓冲溢出是指一种攻击系统的手段,通过往程序的缓冲区中写入超出其长度的内容造成溢出,从而破坏程序的堆栈,使程序转而执行其它指令,而达到攻击的目的。分布式拒绝服务(ddos)的入侵者采用的是输入很长的字串,将通讯栏等区域填到超过设计的容量,有些多余字串就会被电脑误认为是执行密码,使入侵者有机会进入电脑,而同时系统无法察觉。有报告指出,“缓存溢出”是过去十年发生的非常普遍的电脑安全问题,入侵者可以利用它完全控制电脑。
  3. 所属分类:网络安全

    • 发布日期:2011-11-14
    • 文件大小:451kb
    • 提供者:leeweirss
  1. 网站压力测试(webct40)

  2. 网站压力测试Web-CT40 可以测试不同上网方式、在不同地区、访问Web不同页面、在不同并发访问密度情况下的:客户端的响应时间、流量和流速;可以测试任何主机、Web Server和页面(HTML、CGI、JSP、PHP、ASP、GIF、FLASH以及声音、MPEG等多媒体文档);可以进行分布式多机并行测试,然后合并和计算机测试报告,实现极高的服务器测试压力。声明:Web-CT只是为了测试目的,任何作为拒绝服务DoS和利用分布式测试功能实现分布式拒绝服务攻击DDoS都是违法的,后果由使用者自负
  3. 所属分类:网络攻防

    • 发布日期:2012-02-21
    • 文件大小:1mb
    • 提供者:lujin1215
  1. 最大限度地减少DDoS攻击的危害

  2. 最大限度地减少DDoS攻击的危害 大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。   但是,分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。   如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?   首先你应该清楚的了解DDoS攻击的三个阶段,然后再学习如何将这种攻击的危害降到最低。   理解DDoS攻击   一个DDoS攻击一般分为三个阶段。第
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:29kb
    • 提供者:a569541273
  1. 僵尸网络活动调查分析

  2. 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:768kb
    • 提供者:feiyugx1984
  1. 基于分形的网络流量模型的分析与研究

  2. 作者:唐斐 单位:北京邮电大学 流量模型是网络性能分析和通信网络规划设计的基础,精确的流量模型对设计高性能网络协议、业务量预测与网络规划、高性能的网络设备与服务器、精确的网络性能分析与预测、拥塞管理都有着重要意义。传统的电信网络中采用泊松模型来刻画网络流量的随机属性,研究电话通信中的呼叫数量、等待时间、通话时长等参数的统计特性,并由此来设计电话网络,以保证一定的QoS。实践证明,该模型对于传统电话网的系统设计和性能评估问题是非常有效的。 随着通信技术的发展,通信网络也发生着日新月异的变化。研究
  3. 所属分类:网络安全

    • 发布日期:2012-05-22
    • 文件大小:3mb
    • 提供者:smallroom_1988
  1. 网站压力测试(Web-CT) V4.0

  2. 可以测试不同上网方式、在不同地区、访问Web不同页面、在不同并发访问密度情况下的:客户端的响应时间、流量和流速;可以测试任何主机、Web Server和页面(HTML、CGI、JSP、PHP、ASP、GIF、FLASH以及声音、MPEG等多媒体文档);可以进行分布式多机并行测试,然后合并和计算机测试报告,实现极高的服务器测试压力。声明:Web-CT只是为了测试目的,任何作为拒绝服务DoS和利用分布式测试功能实现分布式拒绝服务攻击DDoS都是违法的,后果由使用者自负。
  3. 所属分类:Web服务器

    • 发布日期:2012-09-29
    • 文件大小:1mb
    • 提供者:abtcyd01
  1. 远程控制与攻击技术揭秘

  2. 本书面向广大初级读者。第一、二、三章由浅入深,分门别类地介绍了各种系统的远程控制的特点和方法,尤其对常见操作系统远程控制的阐述更为详细。通过实例演示和实况截图,即使是稍有一点点基础的初学者也能按部就班地轻松上手。 第四、五、六、七、八章分别介绍了远程攻击技术,由于考虑到这方面内容可能会造成不良影响,故而取消了所谓“黑客技术”中的一些危害普遍且没有有效防御措施的攻击方法演示(如拒绝服务攻击、分布式拒绝服务攻击等没有必要在本书中讨论的问题)。另外,“黑客技术”中的后门制作也是重头戏,但本书并不准备
  3. 所属分类:网络安全

  1. 僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
  3. 所属分类:网络基础

    • 发布日期:2013-03-04
    • 文件大小:1mb
    • 提供者:kamo54
  1. 不是我吹!高并发和分布式,看这篇就够了!

  2. 在开发分布式高并发系统时有三把利器用来保护系统:缓存、降级、限流缓存的目的是提升系统访问速度和增大系统处理容量降级是当服务出现问题或者影响到核心流程时,需要暂时屏蔽掉,待高峰或者问题解决后再打开限流的目的是通过对并发访问/请求进行限速,或者对一个时间窗口内的请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务、排队或等待、降级等处理1、某天A君突然发现自己的接口请求量突然涨到之前的10倍,没多久该接口几乎不可使用,并引发连锁反应导致整个系统崩溃。如何应对这种情况呢?生活给了我们答案:比如老式电
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:513kb
    • 提供者:weixin_38590784
  1. 分布式拒绝服务的可视分析

  2. 首先,对网络日志中提取出的IP地址进行可视分析,设计完整的可视方案,通过采取有效的可视化方法,利用网页语言工具,将网络日志数据以图形的形式有效表示出来。其次,使用IP地址作为分析中心,分别以源IP、目的IP以及二者之间关联作为各个视图的重点,向用户展现不同视角,进而显示更多细节,发现数据间的隐藏关联。在此方案的可视设计中,加入了大量交互设计如联动等,提高了视图的显示效率及可用性,使各个视图间的关系更加清晰。最后,分别采用DDoS发生后提取的实际网络日志与未发生时的网络日志作为源数据引入设计,通过
  3. 所属分类:其它

  1. 分布式电网CPS 系统数据攻击下的状态估计

  2. 电力物理网络通过构建信息网络进行优化调控并构成信息物理融合系统, 实现大规模分布式系统的优化控制, 随之而来的问题是病毒、黑客入侵、拒绝服务等来自信息网络的威胁, 导致物理系统恶意破坏. 鉴于此, 以攻击可检测为前提, 建立攻击信号下的电力系统分布式动态模型, 设计动态状态估计器检测受攻击的信号, 并估计其原始信号. 最后通过3 机9 节点分布式电网系统仿真实验验证了所设计的状态估计器对于数据攻击检测的有效性.
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:232kb
    • 提供者:weixin_38627603
« 12 3 »