您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 内核级木马隐藏技术研究与实现

  2. 本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, 木马扫描检测技术在不断深入,因而木马 隐藏技术也需要不断提高。木马隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊木马,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
  3. 所属分类:网络攻防

    • 发布日期:2009-05-30
    • 文件大小:6291456
    • 提供者:yufeng22
  1. 信息对抗理论与技术研讨

  2. 摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
  3. 所属分类:网络基础

    • 发布日期:2009-10-06
    • 文件大小:215040
    • 提供者:WUGW2008
  1. 网络对抗原理.part1.rar

  2. 主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。
  3. 所属分类:网络基础

    • 发布日期:2010-01-09
    • 文件大小:18874368
    • 提供者:ximenjiangjun
  1. 《网络攻防对抗》实验指导书

  2. 网络安全问题随着互联网的飞速发展日显突出,其影响范围涉及到国民经济的各个方面。网络 安全的攻击与防御是并不是简单的矛和盾的关系,而是关系十分密切。一方面,研究攻击是为了掌 握攻击的特征,从而进行针对性的、有效的防御。另一方面,在一定条件下可以对网络攻击进行反 攻击,直接挫败网络攻击行为。维护网络安全,为国家的经济、文化、军事等的发展创造良好环境, 需要掌握过硬网络安全对抗技术的人才。
  3. 所属分类:网络基础

    • 发布日期:2010-03-04
    • 文件大小:5242880
    • 提供者:BePatientDemos
  1. 网络信息安全自主学习建议

  2. 第一章 要求掌握以下内容:信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥密码系统,公钥密码系统,散列函数,密码技术的应用,数据加密,鉴别协议,消息完整性协议,公开密钥分发。 第三章
  3. 所属分类:网络基础

    • 发布日期:2011-03-09
    • 文件大小:27648
    • 提供者:huanle_2008
  1. 信息系统安全与对抗技术实验教程

  2. 常见的计算机信息系统安全技术,网络安全对抗技术,相关的实验教程
  3. 所属分类:网络安全

    • 发布日期:2011-03-14
    • 文件大小:22020096
    • 提供者:yuanhy007
  1. 网络通信安全保障浅析

  2. 网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体
  3. 所属分类:网络安全

    • 发布日期:2011-08-19
    • 文件大小:27648
    • 提供者:mouse2009gg99
  1. 《网络攻防对抗》实验指导书.pdf

  2. 本实验课程的前期课程包括:计算机网络、网络安全技术、反病毒技术等, 后继课程有信息安全综合实验、军事理论与信息对抗等。
  3. 所属分类:网络安全

    • 发布日期:2011-08-25
    • 文件大小:5242880
    • 提供者:lalagu1314
  1. KIDS 技术白皮书

  2. 金诺网安®入侵检测系统 KIDS 是上海金诺网络安全技术股份有限公司自主研发的入侵 检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿 资助的重点项目。 在管理和产品部署结构上,KIDS 系统安装快捷,部署灵活,升级简便,维护成本低, 可用性强。KIDS 采用了金诺独有的 SafeBoot™专利技术,以可引导光盘和移动存储介质来 构建应用系统,具有“即插即用” 、 “直接引导”和“防篡改”等优点。SafeBoot™技术使 KIDS 产品在系统结构、安装部署和升级
  3. 所属分类:系统安全

    • 发布日期:2011-11-20
    • 文件大小:928768
    • 提供者:kongxinqi
  1. 信息系统安全与对抗技术实验教程

  2. 可以了解到信息安全全年与对抗方面的实际实验方法技术
  3. 所属分类:网络监控

    • 发布日期:2011-12-11
    • 文件大小:22020096
    • 提供者:tianshang12345
  1. 信息安全与对抗资料

  2. 信息安全与对抗技术资料,关于信息安全技术的复习资料。
  3. 所属分类:网络基础

    • 发布日期:2012-03-20
    • 文件大小:575488
    • 提供者:baijianmin008
  1. 大规模网络系统的动态安全防御体系研究

  2. 详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
  3. 所属分类:网络攻防

    • 发布日期:2012-04-05
    • 文件大小:8388608
    • 提供者:darner1981
  1. C++信息安全技术程序

  2. c++ 编写的信息安全的与对抗的代码,如防火墙,自免疫,加密等.
  3. 所属分类:C/C++

    • 发布日期:2012-06-28
    • 文件大小:23068672
    • 提供者:glxxgl
  1. 计算机病毒揭秘与对抗 随书源码

  2. 本资源是计算机病毒揭秘与对抗一书的源代码,由于安全阁网站已停止运营,本人是通过邮件与王老师联系获得源代码的。想获得源代码又不想付积分的朋友也可以通过邮件与老师联系。源代码包括:chapter3 windows编程, chapter4 PE文件编程,chapter5 计算机病毒的惯用技术,chapter6 高级反病毒技术。
  3. 所属分类:系统安全

    • 发布日期:2013-04-11
    • 文件大小:4194304
    • 提供者:incstrive
  1. 信息系统安全与对抗技术实验教程.pdf

  2. 信息系统安全与对抗技术实验教程,电子对抗方面,网络通信原理与布局
  3. 所属分类:其它

    • 发布日期:2013-04-14
    • 文件大小:22020096
    • 提供者:galoissky
  1. 信息系统安全与对抗技术实验教程

  2. 信息系统安全与对抗技术实验教程,信息系统安全实验大全
  3. 所属分类:网络攻防

    • 发布日期:2014-05-12
    • 文件大小:22020096
    • 提供者:txp914
  1. 浅谈安卓开发代码混淆技术

  2. 随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。那么提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。
  3. 所属分类:其它

    • 发布日期:2016-09-23
    • 文件大小:16384
    • 提供者:yaqsecurity
  1. 网络安全13-病毒.ppt

  2. 网络安全13-病毒.ppt 本章简单介绍了计算机病毒的产生、特征、分类和基本组成,分析了DOS病毒、宏病毒、脚本病毒、PE病毒的基本原理,总结了病毒传播的途径,并阐述了对抗计算机病毒的基本技术,最后给出了清除病毒的基本方法和病毒的预防原则。
  3. 所属分类:网络攻防

    • 发布日期:2008-12-28
    • 文件大小:167936
    • 提供者:smile10
  1. 3G移动通信系统的安全体系与防范策略

  2. 在3G系统的安全体系中,定义了5个安全特征组,它们涉及传输层、归属/服务层和应用层,同时也涉及移动用户(包括移动设备MS)、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击,实现3G系统的某些安全目标.3G移动通信系统中的安全防范技术是在2G的安全基础上建立起来的,它克服了2G系统中的安全问题,也增加了新的安全功能,本文从用户身份保密、认证以及数据传输的保密性与完整性等几个方面对3G系统中主要的安全防范策略加以介绍。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:257024
    • 提供者:weixin_38552536
  1. 从层次角度看网络空间安全技术的覆盖领域

  2. 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:372736
    • 提供者:weixin_38624437
« 12 3 4 5 »