点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击检测与防御机制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
关于僵尸网络研究的好文章
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
所属分类:
网络基础
发布日期:2010-03-15
文件大小:1mb
提供者:
eyes22
运营探讨--ipv6安全浅析
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑 从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
所属分类:
网络基础
发布日期:2011-01-19
文件大小:952kb
提供者:
n2day
[PKU论文]僵尸网络研究
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
所属分类:
网络安全
发布日期:2011-04-17
文件大小:1mb
提供者:
nil_dl
NetScreen简体教程3,4卷
NetScreen简体教程3,4卷 包括管理,攻击检测与防御机制,
所属分类:
专业指导
发布日期:2008-05-15
文件大小:3mb
提供者:
liupan129
Juniper防火墙设计-第4卷-攻击检测与防御机制.pdf
攻击检测域防御机制 第一章 保护网络 第二章 侦查威慑 第三章 拒绝服务攻击防御 第四章 内容监控和过滤 第五章 深入检查 第六章 入侵检测和防护、 第七章 可疑封包属性
所属分类:
网络安全
发布日期:2011-12-12
文件大小:4mb
提供者:
linuxc2008
僵尸网络研究
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
所属分类:
网络基础
发布日期:2013-03-04
文件大小:1mb
提供者:
kamo54
网络安全思维导图
CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
所属分类:
网络安全
发布日期:2018-01-09
文件大小:47mb
提供者:
lzmnxtel
大型分布式网站架构与实践
第1章 面向服务的体系架构(SOA) 1 本章主要介绍和解决以下问题,这些也是全书的基础: HTTP协议的工作方式与HTTP网络协议栈的结构。 如何实现基于HTTP协议和TCP协议的RPC调用,它们之间有何差别,分别适应何种场景。 如何实现服务的动态注册和路由,以及软负载均衡的实现。 1.1 基于TCP协议的RPC 3 1.1.1 RPC名词解释 3 1.1.2 对象的序列化 4 1.1.3 基于TCP协议实现RPC 6 1.2 基于HTTP协议的RPC 9
所属分类:
Java
发布日期:2018-08-24
文件大小:92mb
提供者:
mr_hope
网络攻防技术汇总
介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
所属分类:
网络攻防
发布日期:2018-10-11
文件大小:9mb
提供者:
smxy_lintp
Hadoop海量网络数据处理平台的关键技术
近几年,云计算产业飞速发展,大数据处理技术也在不断成熟。与此同时,国内移动互联网市场规模不断扩大,用户数量已经超过5亿,并带来了海量的移动互联网流量数据。在此背景下,如何基于云计算大数据处理技术来承载海量网络数据处理业务,是一个非常有研究价值的课题。从移动互联网的现状来看,一方面移动数据流量猛增,给运营商带来了巨大的运营压力,需要其投入更多的资金来进行网络建设与升级,另一方面由于移动数据业务增长,传统的语音短信等业务出现下滑,导致运营商出现增量不增收的现状。因此研究如何使用通过流量通道获取到的
所属分类:
Hadoop
发布日期:2018-12-11
文件大小:19mb
提供者:
qq_41955404
EDA/PLD中的Soartan-3A/3AN/3A DSP FPGA应用中的高级安全机制
本节探讨Spartan3A/3ANi3ADSP应用中如下更高级的安全机制技术。 (1) 主动防御(JTAG边界扫描)。 (2) 比特流验证(循环冗余校验CRC)。 (3) 高级数据操作。 1.主动防御 一个普遍的问题是任何带有JTAG接口的器件都易受反向工程的攻击,通过采用边界扫描链,JTAG也可以用于对系统、器件、P或标准产品进行反向工程,这需要攻击者拥有充足的资金、渊博的知识和熟练的技术,以及相应的设各与时间。一些公司或竞争对手都在试图了解一个产品如何工作,并且
所属分类:
其它
发布日期:2020-11-17
文件大小:194kb
提供者:
weixin_38574410
高效的两层协作防御方案可保护传感器云
传感器云计算被认为是一种有前途的技术,可以通过扩展物理传感器节点的计算能力来集成各种服务。 由于物理传感器节点和虚拟传感器服务节点的特殊特性,它很容易受到攻击。 考虑到入侵检测阈值,入侵检测系统(IDS)的误报概率以及三种不同的受攻击场景,我们设计了到网关的物理IDS(PIDS)和到网关的虚拟IDS(VIDS)针对传感器云的检测模型,我们采用进化博弈的方法,提出了涉及多个IDS的两层网关辅助检测与防御决策问题,以优化入侵检测策略,从而降低能耗,减少告警信息。我们推导了一种演化稳定策略,并证明了所
所属分类:
其它
发布日期:2021-03-15
文件大小:1mb
提供者:
weixin_38723527
Web2.0桌面与移动应用程序安全性设计
当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了全
所属分类:
其它
发布日期:2021-03-03
文件大小:303kb
提供者:
weixin_38646634
移动Ad Hoc网中一种路由DoS攻击的分布式防御机制
在移动AdHoc网中,路由安全值得关注。恶意路由泛洪攻击会造成对正常节点的DoS攻击以及对网络资源的消耗。路由请求泛洪攻击是一类易于发起的典型泛洪攻击,但由于恶意节点除了进行路由发现的次数比其他节点频繁以外,其他操作与正常节点没有大的差别,所以这种攻击很难被检测出来。提出了一种分布式的过滤机制来减轻网络性能的下降,防御这一类的DoS攻击。本方案对于已有的路由结构和功能只需要做较小的修改,且不需要额外的网络带宽。
所属分类:
其它
发布日期:2021-02-22
文件大小:112kb
提供者:
weixin_38694566
MegaDev:Bro IDS + ELK堆栈可检测和阻止数据泄露-源码
网络监控和记录的顶峰 作者:米切尔·德里德,戴尔湖,马修·肖克利 顾问: , 此存储库将包含我们团队的本科设计顶峰代码,我们在其中使用Bro成功检测了从受感染机器到远程命令与控制(C2)服务器的恶意流量。 具体来说,我们的团队专注于检测流行的渗透工具Cobalt Strike。 Cobalt Strike具有复杂的回调机制,该机制使用通用协议将信标返回到远程C2服务器并获取指令。 攻击者可以从远程服务器向受感染主机上运行的进程发送C2指令。 此存储转发体系结构旨在避免检测,并与普通流量混合。
所属分类:
其它
发布日期:2021-02-05
文件大小:16mb
提供者:
weixin_42131342
Web2.0桌面与移动应用程序安全性设计
当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL 注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了
所属分类:
其它
发布日期:2021-01-30
文件大小:303kb
提供者:
weixin_38632488
探析网络主动防御系统的设计与实现
针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
所属分类:
其它
发布日期:2021-01-27
文件大小:1mb
提供者:
weixin_38725119
面向链路洪泛攻击的多维检测与动态防御方法
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器-交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。
所属分类:
其它
发布日期:2021-01-20
文件大小:1mb
提供者:
weixin_38506182
Soartan-3A/3AN/3A DSP FPGA应用中的安全机制
本节探讨Spartan3A/3ANi3ADSP应用中如下更的安全机制技术。 (1) 主动防御(JTAG边界扫描)。 (2) 比特流验证(循环冗余校验CRC)。 (3) 数据操作。 1.主动防御 一个普遍的问题是任何带有JTAG接口的器件都易受反向工程的攻击,通过采用边界扫描链,JTAG也可以用于对系统、器件、P或标准产品进行反向工程,这需要攻击者拥有充足的资金、渊博的知识和熟练的技术,以及相应的设各与时间。一些公司或竞争对手都在试图了解一个产品如何工作,并且将很有可
所属分类:
其它
发布日期:2021-01-19
文件大小:232kb
提供者:
weixin_38610573
UDM:基于NFV的防止DDoS攻击SDN控制器的机制
广泛存在的分布式拒绝服务(DDoS)攻击对于软件定义网络(SDN)的控制器形成了致命威胁,至今还没有一种安全机制能够防御。将SDN和网络功能虚拟化(NFV)结合,提出了一种新颖的防范DDoS攻击SDN控制器的前置检测中间盒(UDM)机制,在SDN交换机端口与用户主机之间分布式部署UDM以检测并拒止DDoS攻击报文。此外,还提出了一种基于NFV的前置中间盒的实现方法,使这种UDM机制更为经济和有效,实现了基于该机制的原型系统,并对其进行大量测试。实验结果表明,基于NFV的UDM机制能够实时有效地检
所属分类:
其它
发布日期:2021-01-14
文件大小:1mb
提供者:
weixin_38706100
«
1
2
»