您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于*的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:994kb
    • 提供者:tauio
  1. 什么是注入式攻击-注入式攻击简介

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2009-11-05
    • 文件大小:19kb
    • 提供者:cl2110
  1. 中国互联网络发展状况统计报告200907

  2.  截至2009年6月30日,中国网民规模达到3.38亿人,普及率达到25.5%。网民规模较2008年底年增长4000万人,半年增长率为13.4%,中国网民规模依然保持快速增长之势。  宽带网民规模达到3.2亿人,占网民总体的94.3%。虽然中国的宽带普及率很高,但是宽带接入速度远远落后于互联网发达国家。  中国手机网民规模为1.55亿人,占整体网民的45.9%,半年内手机网民增长超过3700万。目前的手机网民中,28%的人表示未来半年有使用3G手机上网的意愿;目前尚没有使用手机上网的手机
  3. 所属分类:网络基础

    • 发布日期:2009-12-06
    • 文件大小:2mb
    • 提供者:taojin111
  1. 常见网络攻击手段及安全策略

  2. 随着Internet 的发展, 高信息技术像一把双刃剑, 带给我们无限益处的同时也带给网络更大的风险。网 络安全已成为重中之重, 攻击者无处不在。因此网络 管理人员应该对攻击手段有一个全面深刻的认识, 制 订完善安全防护策略。
  3. 所属分类:网络基础

    • 发布日期:2010-06-17
    • 文件大小:17kb
    • 提供者:dycredfly
  1. SQL注入攻击的分析和应对方法.pdf

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2010-06-25
    • 文件大小:595kb
    • 提供者:gzh0222
  1. Sniffer Infinistream网络攻击行为分析案例

  2. 用户业务的运行对网络的依赖性越来越强,网络特别是骨干网络的稳定健康运行直接关系到日常业务的正常运行。对骨干网络的流量分析;对潜在隐患提前预警;对各种发生的故障进行及时定位、分析、处理;在此基础上合理利用网络资源;根据应用现状和发展趋势进行网络规划;保障网络安全、高效、稳定的运行就变得日趋重要。
  3. 所属分类:网络基础

    • 发布日期:2010-07-02
    • 文件大小:613kb
    • 提供者:zhangjinhongcq
  1. 网络常见攻击的种类分析

  2. 随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。
  3. 所属分类:网络基础

    • 发布日期:2010-10-25
    • 文件大小:31kb
    • 提供者:krista2009
  1. 试论网络入侵、攻击与防范技术

  2. 信息技术论文 摘要:随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施
  3. 所属分类:网络攻防

    • 发布日期:2011-02-26
    • 文件大小:113kb
    • 提供者:ASsingle
  1. DDoS是什么?DDoS攻击教程

  2. DDoS是什么?DDoS攻击教程 DDOS全名是DistributedDenialofservice(分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。通俗点说,就是黑客攻击网站。不过这种攻击方式是暴力模式!      DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DDoS攻击手段是在传统的DoS攻击
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:49kb
    • 提供者:a569541273
  1. 栈溢出攻击技术 windows linux下的都有

  2. 缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结 有需要的话,我有光盘。可以找我。
  3. 所属分类:Linux

  1. 网络攻击技术发展现状和趋势

  2. 网络攻击技术发展现状和趋势下载地址:http://u.download.csdn.net/upload
  3. 所属分类:网络安全

    • 发布日期:2013-03-27
    • 文件大小:175kb
    • 提供者:u010047417
  1. 网络的攻击与防范

  2. 第一篇 网络攻击与范范概论 第一章 网络攻击与防范的历史、现状与发展趋势 1.1 网络与黑客的历史 1.2 网络攻击技术的回顾与演变 1.3 网络安全技术的现状与发展 第二章 网络攻击与防范的方法 2.1 网络攻击的目的 2.2 网络攻击的方法分类 2.3 网络安全策略 2.4 网络防范的方法分类 2.5 网络攻击与防范的博弈 第三章 网络攻击与防范模型 第二篇网络攻击篇 第四章 获取目标系统信息 4.1 获取攻击目标主机的系统信息 4.21 获取网络信息的基本工具 4.22 通过专用的网络命
  3. 所属分类:网络攻防

    • 发布日期:2013-04-05
    • 文件大小:23mb
    • 提供者:u010149713
  1. 黑客远程控制服务攻击技术与安全搭建实战.pdf

  2. 本书独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,通过国内外互联网主流远程控制服务系统的简明搭建、安全隐患分析、先进黑客攻击方法为主要脉络,用丰富的案例和精彩独到的技术视角,深入分析、总结黑客针对远程控制服务的攻击核心,进而采取行之有效的防范方案,最终搭建出既能满足服务器所有者日常管理所需,又能高强度的抵御黑客攻击的安全远程控制服务。 书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以各种案例程序的搭
  3. 所属分类:网络安全

    • 发布日期:2014-07-10
    • 文件大小:36mb
    • 提供者:u010253408
  1. Web攻击与防护

  2. 在早期的互联网中,web并非主流的互联网应用,相对来说,给予SMTP、POP3、FTP、IRC等协议的用户拥有绝大数的用户,因此黑客们攻击的主要目标就是网络、操作系统以及软件的领域,WEB安全领域的攻击防御与技术均处于非常原始的阶段。随着时代的发展,运营商和防火墙对网络的封锁使得暴露在网络上的非WEB服务越来越少,且WEB技术的成熟使得WEB应用的功能越来越强大,最终成为互联网的主流,而黑客的目光也逐渐转移到WEB上,随之而来的就是WE安全问题!
  3. 所属分类:网络攻防

    • 发布日期:2017-11-06
    • 文件大小:6mb
    • 提供者:qq_36180618
  1. 关于网络防御与攻击论文

  2. 摘要: 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 关键字: 网络威胁 加密技术 网络防御 网络攻击 防火墙
  3. 所属分类:网络基础

    • 发布日期:2008-12-21
    • 文件大小:534kb
    • 提供者:huier19900215
  1. Java高手谈论Hibernate的发展之路.doc

  2. 在Java世界,Hibernate是最引人关注的一个话题。从Gavin King加入EJB3.0 EG,负责制订EJB3.0的持久层规范;到Gavin King非正式退出JDO EG,并且充满个人情绪的攻击JDO2.0规范;到《Hibernate in Action》的发行;再到Hibernate3 Alpha的发布;最后再到最近JBoss 3.0 PR的发布(使用Hibernate3实现Entity Bean)。可以说这其中的每一步都引起业界的侧目。
  3. 所属分类:Java

    • 发布日期:2009-03-27
    • 文件大小:34kb
    • 提供者:whalesonhu
  1. DDoS攻击方式及防御方法分析研究

  2. 近年来互联网络越来越普及,也越来越多的企业体系利用互联网络来做商业交易,对于一般使用者来说,电子商务更是方便又省时。但是互联网络与电子商务强力发展的背后,许许多多的安全问题便慢慢的浮现出来。没有安全、稳定的信息平台,所有使用者将对网际网络与电子商务产生疑虑,这对整个互联网络与电子商务将是一大缺憾。
  3. 所属分类:网络攻防

    • 发布日期:2018-08-29
    • 文件大小:281kb
    • 提供者:qq_32445729
  1. NS2环境下的DDoS攻击模拟

  2. 分布式拒绝服务攻击(DDoS)严重威胁着Internet的安全,对其研究已经成为网络安全领域中的一个热点话题。但是由于DDoS攻击涉及到大量的主机、服务器以及路由器等网络设备,对其研究往往会制约于实验环境的缺乏。另一方面,NS2是一个得到了广泛使用且功能非常强大的网络模拟器,可以模拟各种不同的网络环境和协议。因此,本论文提出了在NS2虚拟网络环境下模拟DDoS攻击的一个可行方案。目的是为DDoS研究领域提供多一个可选实验平台,减少实验环境对该研究的制约,从而有助于研究的顺利进行和发展。 本论文
  3. 所属分类:网络安全

    • 发布日期:2018-10-22
    • 文件大小:749kb
    • 提供者:weixin_41574740
  1. 钓鱼式攻击和反垃圾邮件产品的应用

  2. 从最近两年的发展趋势来看,针对个人计算机用户的攻击和入侵事件急剧增加,对敏感信息的获取、对私人的监控、对机密资料的拦截,都是目前网络攻击发展的新方向。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:31kb
    • 提供者:weixin_38673798
  1. 物联网提供易受攻击 发展过程安全问题探析

  2. 物联网在我国的发展速度有目共睹,但有关物联网信息安全的研究相对滞后。互联网是物联网建设的基础,因此物联网的安全威胁包括两方面。首先,互联网中遇到的安全问题,都会出现在物联网中;其次,物联网系统自身及相关应用也容易遭到攻击。在物联网的整体架构中,感知层处于最底层,也是最基础的层面,这个层面的信息安全最容易受到威胁。感知层在收集信息的过程中,主要应用射频识别技术(RFID)和无线传感器网络(WSN)。物联网感知层的安全问题实质上是RFID系统和WSN系统的安全问题。传感器在通过WSN接收信息时,会产
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:62kb
    • 提供者:weixin_38655998
« 12 3 4 5 6 7 8 9 10 ... 41 »