您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 图和如何防御应用层攻击

  2. 图和如何防御应用层攻击 图和如何防御应用层攻击 图和如何防御应用层攻击
  3. 所属分类:Java

    • 发布日期:2009-05-01
    • 文件大小:24kb
    • 提供者:wxhanshan
  1. ARP攻击的介绍及360提醒截图

  2. 能有校解决局域网攻击,让你电脑更安全,详细情况请登录360官网
  3. 所属分类:专业指导

    • 发布日期:2009-10-13
    • 文件大小:54kb
    • 提供者:niuzhenpeng
  1. 下载-ARP攻击防御解决方案技术白皮书

  2. 简介: 图目录 1 网关仿冒攻击示意图.........................3 图2 欺骗网关攻击示意图.........................................3 图3 欺骗终端攻击示意图...................................3 图4 认证模式示意图....................................3 图5 iNode设置本地ARP流程..................................
  3. 所属分类:网络攻防

    • 发布日期:2009-12-16
    • 文件大小:558kb
    • 提供者:lilongxu
  1. 主流数据库sql注入攻击原理与实践(图)

  2. 主流数据库sql注入攻击原理与实践(图).
  3. 所属分类:其它

    • 发布日期:2010-05-14
    • 文件大小:7mb
    • 提供者:pzn1022
  1. 久久游戏互通图 免VS

  2. 不用使用特定的VSMH 只要你能互通 就可以在游戏中实现命令 冰焰1.8版 命令集合 冰焰互通 1.8版 配合VSMH,在游戏里按Ctrl+u 弹出来,在VSMH界面输入以下各种命令,那样,对方即使也是使用互通图,也看不见你打命令了,!隐蔽! 注意,有些命令区分了大小写,请同志们多多尝试。 1. -.-+数字 分钱功能 (数字为楼层 玩家楼层1-5近卫 7到11天灾 如果你是近卫 建议 输入-.- 0 如果你是天灾 建议输入 -.- 6 2.-英雄缩写+空格 英雄命令查询功能 有时候不需要加空
  3. 所属分类:C++

    • 发布日期:2010-11-14
    • 文件大小:3mb
    • 提供者:a4640295
  1. 基于多目标攻击图的层次化网络安全风险评估方法研究

  2. 基于多目标攻击图的层次化网络安全风险评估方法研究
  3. 所属分类:网络安全

    • 发布日期:2011-06-17
    • 文件大小:3mb
    • 提供者:A19891223a
  1. ARP欺骗/攻击+展示PPT+功能图

  2. 本ARP攻击基于Winpcap在VS2005上进行开发,采用命令行的界面。 在一个局域网内,可以对路由器进行欺骗,也可以指定主机进行欺骗,还添加了恢复功能,使得被欺骗了不能上网的主机重新可以上网。 压缩文件夹中还附有我们展示时的PPT、功能图等。
  3. 所属分类:网络基础

    • 发布日期:2011-12-27
    • 文件大小:2mb
    • 提供者:chuanhua_seu
  1. 2012中国计算机网络安全年会基于攻击图模型的多目标网络安全评估技术研究(PPT下载)

  2. 基于攻击图模型的多目标网络安全评估技术研究(PPT下载) 程叶霞 上海交通大学信息安全工程学院
  3. 所属分类:其它

    • 发布日期:2012-07-18
    • 文件大小:1mb
    • 提供者:allenmucheng
  1. 计算机学报_一种基于攻击图的安全威胁识别和分析方法_吴迪2012

  2. 计算机学报_一种基于攻击图的安全威胁识别和分析方法_吴迪2012
  3. 所属分类:系统安全

    • 发布日期:2015-05-21
    • 文件大小:1mb
    • 提供者:qq_28377093
  1. 一种新颖的网络攻击图后验推理模型

  2. 一种新颖的网络攻击图后验推理模型,张少俊,李建华,网络攻击图构建及分析技术早期较多应用于离线安全评估领域,目标是预先识别所有可能导致系统受损的状态变迁序列,从而找到成本最
  3. 所属分类:其它

    • 发布日期:2019-12-29
    • 文件大小:385kb
    • 提供者:weixin_38712416
  1. Parallel-AGs:用于并行攻击图生成和分析的R包-源码

  2. Parallel-AGs:用于并行攻击图生成和分析的R包
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:34kb
    • 提供者:weixin_42137022
  1. 计及攻击损益的跨空间连锁故障选择排序方法

  2. 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择.排序,以推断不同跨空间连锁故障爆发的可能性;
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:836kb
    • 提供者:weixin_38653694
  1. 基于贝叶斯多步攻击图的安全风险评估

  2. 基于贝叶斯多步攻击图的安全风险评估
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:217kb
    • 提供者:weixin_38528086
  1. 基于攻击图的网络安全强化策略生成方法

  2. 分析攻击图可以为管理员提供网络安全强化策略。 针对现有方法中时间复杂度高和强化策略成本高的问题,提出了一种基于攻击图的低成本网络安全强化策略生成方法。 作者的方法根据路径长度和常见漏洞评分系统评估攻击路径的风险,使用阈值限制搜索范围以降低时间复杂度,并通过使用启发式算法来降低强化策略的成本。 实验结果表明,该方法具有良好的可扩展性,并在合理的运行时间内显着降低了网络安全强化策略的成本。
  3. 所属分类:其它

  1. 基于不确定图的网络漏洞分析方法

  2. 网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:618kb
    • 提供者:weixin_38606811
  1. 基于贪心策略的多目标攻击图生成方法

  2. 为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:405kb
    • 提供者:weixin_38628990
  1. pewpew:用SOUND构建您自己的IP攻击图!-源码

  2. IPew攻击图 (alexcpsec和hrbrmstr的共同努力) 为什么只有安全厂商才能被允许使用愚蠢的动画可视化来“补偿”? 现在,您可以拥有自己的IP攻击地图,该地图与其他所有人的地图一样有用。 IPew是功能丰富,可自定义的D3 / javascr ipt可视化文件,仅需要能够提供静态内容和幽默感的网络服务器即可。 它具有所有预期的标准功能,包括: 可怕的黑暗背景! 来源和目的地国家的演员/受害者归因! 疯狂的攻击名字! 但是,它有一个关键要素,而其他要素缺少:声音效果!
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:924kb
    • 提供者:weixin_42126668
  1. 基于贝叶斯攻击图的网络攻击面风险评估方法

  2. 针对移动目标防御中网络攻击面缺少客观风险评估的不足,为了有效地实现网络系统的安全风险评估,实现对潜在的攻击路径进行推算,提出一种基于贝叶斯攻击图的网络攻击面风险评估方法。通过对网络系统中资源、脆弱性漏洞及其依赖关系建立贝叶斯攻击图,考量节点之间的依赖关系、资源利用之间的相关性以及攻击行为对攻击路径的影响,推断攻击者到达各个状态的概率以及最大概率的攻击路径。实验结果表明了所提网络攻击面风险评估方法的可行性和有效性,能够为攻击面动态防御措施的选择提供很好的支撑。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:885kb
    • 提供者:weixin_38716519
  1. 基于攻击图的多源告警关联分析方法

  2. 现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:652kb
    • 提供者:weixin_38500664
  1. 基于贝叶斯攻击图的网络入侵意图分析模型

  2. 针对目前网络风险评估模型中忽略攻击代价和入侵意图对网络安全产生影响的问题,为了准确评估目标网络风险,提出一种基于贝叶斯攻击图的网络入侵意图分析方法。利用由漏洞价值、攻击成本和攻击收益计算出的原子攻击概率,结合贝叶斯信念网络量化攻击图,建立静态风险评估模型,并利用入侵意图动态更新模型,实现对网络风险的动态评估,为攻击面动态防御措施提供了依据。实验表明,所提模型不但可以有效地评估网络整体的安全性,而且在预测攻击路径方面也具有可行性。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:890kb
    • 提供者:weixin_38706824
« 12 3 4 5 6 7 8 9 10 ... 27 »