您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 图和如何防御应用层攻击

  2. 图和如何防御应用层攻击 图和如何防御应用层攻击 图和如何防御应用层攻击
  3. 所属分类:Java

    • 发布日期:2009-05-01
    • 文件大小:24kb
    • 提供者:wxhanshan
  1. JSP应用安全分析及解决对策

  2. 阐述了JSP的技术原理,分析了JSP环境下有关漏洞产生的原因以及部分网络攻击的原理,结合实际应用提出了解决对策。
  3. 所属分类:Java

    • 发布日期:2009-05-09
    • 文件大小:54kb
    • 提供者:shenshaofeng
  1. WAP 无线应用协议

  2. WAP无线应用协议 英文 目 录 译者序 序 前言 第一部分 体系结构 第1章 无线应用协议体系结构规范 …1 1.1 范围 1 1.2 研究背景 1 1.2.1 研究目的 1 1.2.2 要求 2 1.3 体系结构概述 3 1.3.1 万维网模型 3 1.3.2 WAP模型 4 1.3.3 WAP网络示例 5 1.3.4 安全模型 6 1.4 WAP体系结构的组成 6 1.4.1 无线应用环境 6 1.4.2 无线会话协议 7 1.4.3 无线事务 协议 7 1.4.4 无线传输层安全 7
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:15mb
    • 提供者:SGX6660888
  1. 基于ASP.NET下SQL注入攻击防范与应用

  2. 针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计
  3. 所属分类:C#

    • 发布日期:2007-09-14
    • 文件大小:234kb
    • 提供者:wxs1984
  1. 匈牙利算法在多目标分配中的应用

  2. 匈牙利算法在多目标分配中的应用 在多目标攻击决策中,根据Har。ld提出的目标优势幽数.分析r使所有目标机的总优势荫数为指派阃题,运用匈 牙利算法对一对“的最优目标分配指派问题进行求解,并把芭推广至“列垅的多目标分配中。仿真结果表明向牙刺算法对于 此类多目标分配指派问题的求解是十分有效的。
  3. 所属分类:其它

    • 发布日期:2009-07-28
    • 文件大小:171kb
    • 提供者:cihui12
  1. 反arp攻击软件(免安装)

  2. 一个应用简单的反arp攻击的绿色安全软件
  3. 所属分类:其它

    • 发布日期:2009-08-14
    • 文件大小:355kb
    • 提供者:jokener
  1. 什么是注入式攻击-注入式攻击简介

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2009-11-05
    • 文件大小:19kb
    • 提供者:cl2110
  1. imperva应用安全防火墙

  2. 无论是基于Web的应用系统还是Web网站,他们都面临着各种各样且来源不定的安全威胁。他们有些是已被发现,并具有可识别的固定特征的;则是因网站的设计和代码,以及攻击者的行为习惯而异的。而所有这些都是Web应用系统和Web网站必须面对和解决的安全问题
  3. 所属分类:Web开发

    • 发布日期:2009-12-25
    • 文件大小:662kb
    • 提供者:zq8191690
  1. 计算机英语论文网络攻击与防御.doc

  2. 计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
  3. 所属分类:网络基础

    • 发布日期:2010-01-03
    • 文件大小:45kb
    • 提供者:yuyixinzi
  1. 揭秘WEB应用程序攻击技术

  2. 本文针对Web攻击做了全面的描述,介绍了常见的web攻击技术和原理
  3. 所属分类:Web开发

    • 发布日期:2010-03-14
    • 文件大小:35mb
    • 提供者:zhangzhiqun
  1. Rational AppScan应对Web应用攻击

  2. 介绍Rational AppScan作用,如何应对Web应用攻击
  3. 所属分类:Web开发

    • 发布日期:2010-09-30
    • 文件大小:305kb
    • 提供者:dingwy
  1. web应用攻击

  2. 一个关于web应用的攻击技术。主要讲述sql、跨站攻击、等
  3. 所属分类:网络攻防

    • 发布日期:2015-05-16
    • 文件大小:4mb
    • 提供者:qq_24114049
  1. WAF-应用层攻击保护测试对比

  2. 对比启明星辰、绿盟、安恒等品牌WAF在应用攻击保护时的策略防护能力。 二. 测试步骤 2.1 环境漏洞验证 验证序号 1 验证方法 用and 1=1和and 1=2验证注入漏洞 测试步骤 1. 在浏览器打开http://192.168.1.155/ypnew_view.asp?id=791正常页面 2. 修改浏览器URL:http://192.168.1.155/ypnew_view.asp?id=791 and 1=1-- 3. 修改浏览器URL:http://192.168.1.155/y
  3. 所属分类:网络安全

    • 发布日期:2017-09-12
    • 文件大小:19kb
    • 提供者:matthew_007
  1. Web应用攻击简解-目录遍历攻击

  2. Web应用攻击简解-目录遍历攻击,技术文章
  3. 所属分类:Web开发

    • 发布日期:2009-03-08
    • 文件大小:27kb
    • 提供者:clddcl
  1. web攻击.pdf

  2. web应用攻击技术,ppt。有需要的可以下载使用参考。。。
  3. 所属分类:网络攻防

    • 发布日期:2018-04-21
    • 文件大小:4mb
    • 提供者:huahuazhu
  1. Radware DefensePro为上海电信IP城域网关键应用保驾护航

  2. 随着网络的发展,上海电信面临各类网络安全问题,就此,Radware在其主干交换机和内部链路之间部署了两台DefensePro 3020,不仅保护网络内部关键应用免收DoS/DDoS的攻击,还能应对突发事件。当某一条链路故障时系统能够自动切换到正常工作的链路上,由备份链路上的DefensePro自动接管流量,持续分析网络中是否存在攻击,并拒绝攻击,保护网络内的关键应用。Radware DefensePro 在业内首先提供了以3千兆位的速度防范入侵和拒绝服务攻击的安全交换机。该交换机可以实时地隔离、
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:76kb
    • 提供者:weixin_38746926
  1. 使用防火墙封阻应用攻击的八项技术

  2. 已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等 信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(主要用于HTTP)和端口443 (用于SSL)长驱直入的攻击面前暴露无遗。这时防火墙可以派上用场,应用防火墙发现及封阻应用攻击所采用的八项技术这里会介绍。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:29kb
    • 提供者:weixin_38710557
  1. Radware攻击缓解系统助力企业保护应用基础架构

  2. Radware,攻击缓解系统,Radware的攻击缓解系统(AMS)是实时网络和应用攻击缓解解决方案,能够保护应用基础架构免遭网络和应用故障中断、应用安全漏洞利用、恶意软件传播、信息盗用、web服务及网页篡改等攻击。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:60kb
    • 提供者:weixin_38709466
  1. Web应用攻击简解-目录遍历攻击[2]

  2. 应用遍历Web应用攻击简解-目录遍历攻击[2]web测试利用Web服务器进行目录遍历攻击的实例:除了Web应用的代码以外,Web服务器本身也有可能无法抵御目录遍历攻击。这有可能存在于Web服务器软件或是一些存放在服务器上的示例脚本中。在最近的Web服务器软件中,这个  Web应用攻击简解-目录遍历攻击[2] web测试  利用Web服务器进行目录遍历攻击的实例:  除了Web应用的代码以外,Web服务器本身也有可能无法抵御目录遍历攻击。这有可能存在于Web服务器软件或是一些存放在服务器上的示例脚
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:39kb
    • 提供者:weixin_38653385
  1. Web应用攻击简解-目录遍历攻击[1]

  2. 应用遍历Web应用攻击简解-目录遍历攻击[1]web测试对于一个安全的Web服务器来说,对Web内容进行恰当的访问控制是极为关键的。目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。Web服务器主要提供两  Web应用攻击简解-目录遍历攻击[1] web测试  对于一个安全的Web服务器来说,对Web内容进行恰当的访问控制是极为关键的。目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:53kb
    • 提供者:weixin_38532139
« 12 3 4 5 6 7 8 9 10 ... 50 »