点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全对抗技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
内核级木马隐藏技术研究与实现
本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, 木马扫描检测技术在不断深入,因而木马 隐藏技术也需要不断提高。木马隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊木马,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
所属分类:
网络攻防
发布日期:2009-05-30
文件大小:6291456
提供者:
yufeng22
信息对抗理论与技术研讨
摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
所属分类:
网络基础
发布日期:2009-10-06
文件大小:215040
提供者:
WUGW2008
网络对抗原理.part1.rar
主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。
所属分类:
网络基础
发布日期:2010-01-09
文件大小:18874368
提供者:
ximenjiangjun
《网络攻防对抗》实验指导书
网络安全问题随着互联网的飞速发展日显突出,其影响范围涉及到国民经济的各个方面。网络 安全的攻击与防御是并不是简单的矛和盾的关系,而是关系十分密切。一方面,研究攻击是为了掌 握攻击的特征,从而进行针对性的、有效的防御。另一方面,在一定条件下可以对网络攻击进行反 攻击,直接挫败网络攻击行为。维护网络安全,为国家的经济、文化、军事等的发展创造良好环境, 需要掌握过硬网络安全对抗技术的人才。
所属分类:
网络基础
发布日期:2010-03-04
文件大小:5242880
提供者:
BePatientDemos
网络信息安全自主学习建议
第一章 要求掌握以下内容:信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥密码系统,公钥密码系统,散列函数,密码技术的应用,数据加密,鉴别协议,消息完整性协议,公开密钥分发。 第三章
所属分类:
网络基础
发布日期:2011-03-09
文件大小:27648
提供者:
huanle_2008
信息系统安全与对抗技术实验教程
常见的计算机信息系统安全技术,网络安全对抗技术,相关的实验教程
所属分类:
网络安全
发布日期:2011-03-14
文件大小:22020096
提供者:
yuanhy007
网络通信安全保障浅析
网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体
所属分类:
网络安全
发布日期:2011-08-19
文件大小:27648
提供者:
mouse2009gg99
《网络攻防对抗》实验指导书.pdf
本实验课程的前期课程包括:计算机网络、网络安全技术、反病毒技术等, 后继课程有信息安全综合实验、军事理论与信息对抗等。
所属分类:
网络安全
发布日期:2011-08-25
文件大小:5242880
提供者:
lalagu1314
KIDS 技术白皮书
金诺网安®入侵检测系统 KIDS 是上海金诺网络安全技术股份有限公司自主研发的入侵 检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿 资助的重点项目。 在管理和产品部署结构上,KIDS 系统安装快捷,部署灵活,升级简便,维护成本低, 可用性强。KIDS 采用了金诺独有的 SafeBoot™专利技术,以可引导光盘和移动存储介质来 构建应用系统,具有“即插即用” 、 “直接引导”和“防篡改”等优点。SafeBoot™技术使 KIDS 产品在系统结构、安装部署和升级
所属分类:
系统安全
发布日期:2011-11-20
文件大小:928768
提供者:
kongxinqi
信息系统安全与对抗技术实验教程
可以了解到信息安全全年与对抗方面的实际实验方法技术
所属分类:
网络监控
发布日期:2011-12-11
文件大小:22020096
提供者:
tianshang12345
信息安全与对抗资料
信息安全与对抗技术资料,关于信息安全技术的复习资料。
所属分类:
网络基础
发布日期:2012-03-20
文件大小:575488
提供者:
baijianmin008
大规模网络系统的动态安全防御体系研究
详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
所属分类:
网络攻防
发布日期:2012-04-05
文件大小:8388608
提供者:
darner1981
C++信息安全技术程序
c++ 编写的信息安全的与对抗的代码,如防火墙,自免疫,加密等.
所属分类:
C/C++
发布日期:2012-06-28
文件大小:23068672
提供者:
glxxgl
计算机病毒揭秘与对抗 随书源码
本资源是计算机病毒揭秘与对抗一书的源代码,由于安全阁网站已停止运营,本人是通过邮件与王老师联系获得源代码的。想获得源代码又不想付积分的朋友也可以通过邮件与老师联系。源代码包括:chapter3 windows编程, chapter4 PE文件编程,chapter5 计算机病毒的惯用技术,chapter6 高级反病毒技术。
所属分类:
系统安全
发布日期:2013-04-11
文件大小:4194304
提供者:
incstrive
信息系统安全与对抗技术实验教程.pdf
信息系统安全与对抗技术实验教程,电子对抗方面,网络通信原理与布局
所属分类:
其它
发布日期:2013-04-14
文件大小:22020096
提供者:
galoissky
信息系统安全与对抗技术实验教程
信息系统安全与对抗技术实验教程,信息系统安全实验大全
所属分类:
网络攻防
发布日期:2014-05-12
文件大小:22020096
提供者:
txp914
浅谈安卓开发代码混淆技术
随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。那么提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。
所属分类:
其它
发布日期:2016-09-23
文件大小:16384
提供者:
yaqsecurity
网络安全13-病毒.ppt
网络安全13-病毒.ppt 本章简单介绍了计算机病毒的产生、特征、分类和基本组成,分析了DOS病毒、宏病毒、脚本病毒、PE病毒的基本原理,总结了病毒传播的途径,并阐述了对抗计算机病毒的基本技术,最后给出了清除病毒的基本方法和病毒的预防原则。
所属分类:
网络攻防
发布日期:2008-12-28
文件大小:167936
提供者:
smile10
3G移动通信系统的安全体系与防范策略
在3G系统的安全体系中,定义了5个安全特征组,它们涉及传输层、归属/服务层和应用层,同时也涉及移动用户(包括移动设备MS)、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击,实现3G系统的某些安全目标.3G移动通信系统中的安全防范技术是在2G的安全基础上建立起来的,它克服了2G系统中的安全问题,也增加了新的安全功能,本文从用户身份保密、认证以及数据传输的保密性与完整性等几个方面对3G系统中主要的安全防范策略加以介绍。
所属分类:
其它
发布日期:2020-03-04
文件大小:257024
提供者:
weixin_38552536
从层次角度看网络空间安全技术的覆盖领域
网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
所属分类:
其它
发布日期:2021-01-20
文件大小:372736
提供者:
weixin_38624437
«
1
2
3
4
5
»