您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络攻击方法详解,上海交大信息安全工程学院XXX编写

  2. 介绍网络上常用的攻击手段,上海交大信息安全工程学院XXX编写
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:lucifer_1224
  1. windows环境下的网络安全

  2. 当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。 然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。
  3. 所属分类:网络基础

    • 发布日期:2009-08-25
    • 文件大小:7340032
    • 提供者:a8702233
  1. QQ安全问题完全解决方案

  2. QQ是腾讯公司推出的一款免费聊天工具,由于用户群非常广,已经成为黑客的主流攻击手段和攻击目标。许多黑客都盯上了这个通道,利用聊天工具的安全漏洞发起攻击,掌握了对方的聊天工具就可能得到了管理员权限。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-26
    • 文件大小:74752
    • 提供者:ai82371194
  1. 计算机网络安全分析与防范策略

  2.   论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。        Analysis of the Computer Network Security and its Preventive Tactics   ZHANG Jing   (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
  3. 所属分类:网络基础

    • 发布日期:2009-12-10
    • 文件大小:5120
    • 提供者:cly0622
  1. 无线网络安全攻防实战

  2. 本书主要是介绍无线网络中的安全问题,以及在无线网络中如何进行网络攻防,同时书中介绍了如何进行无线网络中的窃取和攻击方法,以及对这些方法的有效防御,此书仅供学习,禁止以商业利益为目的,进行传播。
  3. 所属分类:网络基础

    • 发布日期:2009-12-17
    • 文件大小:16777216
    • 提供者:yangfeisx
  1. 计算机英语论文网络攻击与防御.doc

  2. 计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
  3. 所属分类:网络基础

    • 发布日期:2010-01-03
    • 文件大小:46080
    • 提供者:yuyixinzi
  1. 基于硬件的计算机安全技术

  2. wiley2008年的推出的力作,内容包括计算机安全基础知识,加密和解密算法,密钥产生和攻击,安全的启动代码,安全的处理器设计和内存管理,可信计算机平台和模块设计,硬件认证和其他一些基于硬件的关键知识。
  3. 所属分类:其它

    • 发布日期:2010-04-17
    • 文件大小:12582912
    • 提供者:lcstlcst
  1. arp防攻击保护网络

  2. arp防攻击可以保护网络的安全和稳定希望大家能够喜欢
  3. 所属分类:网络基础

    • 发布日期:2010-04-21
    • 文件大小:530432
    • 提供者:maphymail
  1. 试论网络入侵、攻击与防范技术

  2. 信息技术论文 摘要:随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施
  3. 所属分类:网络攻防

    • 发布日期:2011-02-26
    • 文件大小:115712
    • 提供者:ASsingle
  1. 屏蔽盗号和攻击

  2. 屏蔽盗号和攻击,能对付大多数攻击,给网吧创造一个相对安全的环境
  3. 所属分类:网络安全

    • 发布日期:2013-09-02
    • 文件大小:2097152
    • 提供者:yinjd8
  1. 水星路由器网络安全和常见攻击的介绍

  2. 只要是网络,难免会有被攻击的情况发生,尤其是无线网更是容易受到外来入侵者的恶意攻击,以达到窃取连接权限的目的,针对这种情况,我们就需要对网络进行有效的管理,以防止被非法入侵,当然重点就是路由器了,本文就以水星路由器为大家介绍常见的一些攻击手段
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:64512
    • 提供者:weixin_38685173
  1. 服务器安全设置之 服务器安全和性能配置

  2. 下面文本保存为: windows2000-2003服务器安全和性能注册表自动配置文件.reg 运行即可,可抵御DDOS攻击2-3万包,提高服务器TCP-IP整体安全性能(效果等于软件防火墙,节约了系统资源)
  3. 所属分类:其它

    • 发布日期:2020-09-30
    • 文件大小:26624
    • 提供者:weixin_38629449
  1. 基于FAHP和攻击树的信息系统安全风险评估

  2. 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:606208
    • 提供者:weixin_38562130
  1. 保护智能电网设备安全

  2. 世界各地的能源供应商和政府都在寻找升级其能源系统的方法。 这些努力的很大一部分花在智能电网概念上,该概念将联网和自动化引入电力系统中。 智能电网使消费者和供应商可更好地监控电力消耗。提高了可靠性和效率,降低了成本。 但是计算机化和联网也产生了安全和攻击隐患。   2009 年的一次研究对智能电网的威胁进行了很好诠释,当时 IOActive 的研究人员使用联合网络攻击远程潜入并控制了智能电表。 他们能够接管一台设备,在液晶屏上显示一条消息,并从电表到电表散布攻击。 尽管这些研究人员没有造成任何毁
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:193536
    • 提供者:weixin_38560797
  1. CyberSecurityBox:该资源为网络安全和Web渗透各种类型过渡的离线目标场,主要采用PHP语言实现,包括XSS攻击,文件上传扩展,SQL注入等,基础性资源,希望对安全初学者有所帮助。加油〜-源码

  2. 网络安全箱 该资源为网络安全和Web渗透各种类型过渡的离线目标场,主要采用PHP语言实现,包括XSS攻击,文件上传扩展,SQL注入等,基础性资源,希望对安全初学者有所帮助。加油〜
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:11264
    • 提供者:weixin_42134168
  1. ARL:ARL(资产侦察灯塔)资产侦察灯塔系统逐步快速侦察与目标关联的互联网资产,建立基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面-源码

  2. 资产侦察灯塔系统 资产灯塔,双重域名收集 简介 协助甲方安全团队或渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 系统要求 目前暂不支持Windows。Linux和MAC建议采用Docker运行,系统配置最低2核4G。由于自动资产发现过程中会有大量的发包,建议采用云服务器可以带来更好的体验。 Docker启动 拉取相对 docker pull tophant/arl docker-compose启动 git clone https://github.com/TophantTechno
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:27262976
    • 提供者:weixin_42127369
  1. Information-Security-Stuff:苏黎世联邦理工学院提供的信息安全和密码学课程的各种练习-源码

  2. 信息安全资料 苏黎世联邦理工学院提供的各种信息安全课程中的一些分级和未分级作业 椭圆曲线密码术。 以下有关椭圆曲线密码学的两个练习构成了2020年秋季学期在苏黎世联邦理工学院提供的信息安全实验室课程的第一级作业。在第一部分中,我们着重于实施ECDSA。 特别是,我们实现了一些功能,例如在椭圆曲线上添加点和标量乘法功能。 注意,椭圆曲线上的加法定义如下(如图所示)。 在作业的第二部分中,我们着重于基于随机数泄漏对ECDSA进行密码分析。 我们必须实施攻击算法,以基于ECDSA签名算法中使用的随
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:59392
    • 提供者:weixin_42104778
  1. 你所不知道的XML安全—XML攻击方法小结

  2. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如XMLschemas(遵循XMLSchemas规范)和documentstypedefinitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。XML可扩展标记语言,被设计用来传输和存储数据。其形式多样例如:1.文档格式(OOXML,ODF,PDF,RSS,DOCX...)2.图片格式(SVG,EXIFHeaders,...)3.配置文件(
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:396288
    • 提供者:weixin_38641150
  1. win10-unfuck:从Windows 10移除反隐私,反安全和一般令人讨厌的“功能”-源码

  2. win10取消 从Windows 10中删除反隐私,反安全和一般令人讨厌的“功能”。 该存储库是社区的工作。 我主要只是收集/组织信息,并编写一些脚本以使其更易于使用。 在不了解它们在做什么的情况下,请勿运行任何这些脚本。 此存储库不适用于没有经验的用户。 在运行其中一些脚本之前,您可能需要在计算机上具有“真实”管理员权限。 您可以尝试它,也可以临时性地以不太令人讨厌的弹出式窗口来尝试: 警告:使用此方法禁用UAC会破坏所有Metro Store应用程序,直到再次启用它,然后计算机重新启
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:342016
    • 提供者:weixin_42175971
  1. 你所不知道的XML安全—XML攻击方法小结

  2. XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。某些在XML中被设计出来的特性,比如 XMLschemas(遵循XMLSchemas规范)和documentstypedefinitions(DTDs)都是安全问题来源。纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。XML可扩展标记语言,被设计用来传输和存储数据。其形式多样例如:1.文档格式(OOXML,ODF,PDF,RSS,DOCX...)2.图片格式(SVG,EXIFHeaders,...)3.配置文件
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:396288
    • 提供者:weixin_38685961
« 12 3 4 5 6 7 8 9 10 ... 50 »