点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击溯源
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
运营探讨--ipv6安全浅析
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑 从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
所属分类:
网络基础
发布日期:2011-01-19
文件大小:952kb
提供者:
n2day
云锁 云锁windows版—PC端 服务器端更新了
云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。 功能亮点: 1、跨平台支持Windows/Linux,独创Linux远程图形界面管理功能 2、基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3、智能识别百万级病毒、*、后门、webshell等安全威胁 4、PC端远程管理、监
所属分类:
网络安全
发布日期:2014-12-05
文件大小:635kb
提供者:
jowto
云锁windows版—PC端 服务器端
云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。 功能亮点: 1、跨平台支持Windows/Linux,独创Linux远程图形界面管理功能 2、基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3、智能识别百万级病毒、*、后门、webshell等安全威胁 4、PC端远程管理、监
所属分类:
系统安全
发布日期:2014-12-05
文件大小:720kb
提供者:
jowto
基于大数据和海量数据挖掘的攻击溯源技术
基于大数据和海量数据挖掘的攻击溯源技术基于大数据和海量数据挖掘的攻击溯源技术基于大数据和海量数据挖掘的攻击溯源技术
所属分类:
网络安全
发布日期:2018-06-19
文件大小:8mb
提供者:
zkkhappy2008
NGSOC-360态势感知与安全运营平台产品技术白皮书
高级可持续性威胁(APT攻击)频发,传统的安全防御手段不足以应对未知安全防御,加之攻击者与防御者在信息上不对称,溯源分析难以实施,为此360面向应对高级可持续性威胁(APT攻击)推出NGSOC架构下的态势感知产品,该份系公开资料,供有关人士参考。
所属分类:
网络安全
发布日期:2019-01-09
文件大小:1002kb
提供者:
u013110112
中睿天下-睿眼WEB攻击溯源系统-产品白皮书.pdf
中睿天下-睿眼WEB攻击溯源系统-产品白皮书:「攻击溯源」是基于「攻击者视角」构建的新一代安全防护体系。凭借近15年攻防实 战经验,从攻击者的视角获取对抗未知威胁的洞察力,中睿天下为用户的安全团队赋能,追 踪溯源、深入洞察每次攻击的详细过程,实现有效的「精准防护」。
所属分类:
网络安全
发布日期:2019-05-17
文件大小:940kb
提供者:
heart_09
Linux安全检查必备工具
安全应急响应人员对Linux主机排查的必备工具,基于python脚本实现Linux主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击进行分析和溯源。
所属分类:
系统安全
发布日期:2019-06-24
文件大小:8mb
提供者:
netpeople2007
云锁服务器端 v1.5.127.zip
云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。云锁服务器端八大功能亮点: 1,跨平台支持Windows/linux,独创linux远程图形界面管理功能 2,基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3,智能识别百万级病毒、*、后门、webshell等安全威胁
所属分类:
其它
发布日期:2019-07-17
文件大小:10mb
提供者:
weixin_39841365
绿盟科技TechWorld2015技术大会部分PPT.zip
绿盟科技TechWorld2015技术大会PPT,无压缩密码。只有PPT,没有视频。不能保证是会议所有PPT,请见谅。例举若干文件,有iOS移动应用安全分析,基于大数据和海量数据挖掘的攻击溯源技术,运营商异常流量监控实践,SCADA网络攻击测试研究及安全防护手段,协议Fuzzing在工控安全领域的应用,基于机器学习与攻击树的威胁感知方法与实践,如何打造一款内网穿梭的利器等等,以上不完全列列举。
所属分类:
网络安全
发布日期:2020-04-20
文件大小:61mb
提供者:
peach104
恩拓协议ETS白皮书.pdf
恩拓协议(ETS)是释放价值互联网潜能的可信数据协议,旨在为区块链链上数据共享与数据交易的隐私保护问题提供新的思路和技术支持。7.3智慧物联网 37 74注意力经济 37 八、代币经济模型 ■■■■■■■■■看■■■■■■■■■■■■■■■■■■■■■■■■■着■■■■■■■■■■■■■■看■■■■■■■■■■■■■■■■ 38 参者文献 41 EncryTrust:一种新型分布式加密计算协议 摘要 针对当前互联网时代数据交互及交易流程中的数据造假、数据截留、数据泄漏 等数据安全问题,提出了一
所属分类:
以太坊
发布日期:2019-09-02
文件大小:2mb
提供者:
etschina
JSRC-攻击溯源.pdf
JSRC 安全小课堂第109期,邀请到来自湖南金盾的总工程师Focusstart作为讲师就攻击溯源为大家进行分享
所属分类:
网络攻防
发布日期:2020-08-04
文件大小:6mb
提供者:
susu_xi
面向攻击溯源的威胁情报共享利用研究.pdf
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制
所属分类:
互联网
发布日期:2020-08-27
文件大小:5mb
提供者:
weixin_38747087
route-homework:2.通过以太坊geth实现一个私有链。日志检测系统:主要检测apache日志,主机基本信息(密码,用户,以及ssh情况),mysql操作检测考虑到现在攻击者在攻破主机后经常会通过删除啊日志的相关信息来掩盖自己的
路由作业 区块链的实现主要有两个: 1.通过python编写blockchain的数据结构,然后通过flask运行,支持多路由器运行,以为工作量证明的方式实现挖矿。 2.通过以太坊geth实现一个私有链,同时可以多核苷酸运行,以工作量证明实现挖矿。 日志检测系统:主要检测apache日志,主机基本信息(密码,用户,以及ssh情况),mysql操作检测考虑到现在攻击者在攻破主机后经常会通过删除啊日志的相关信息来掩盖自己的攻击行为,通过定时将日志传输到区块链上,能实现日志不被纠正改,方便防御者进
所属分类:
其它
发布日期:2021-03-24
文件大小:1kb
提供者:
weixin_42168341
基于sketch数据结构与正则性分布的骨干网流量异常分析与识别
随着互联网爆炸性的增长,网络安全问题如恶意攻击,蠕虫病毒,DDoS攻击等事件的数量和影响也一直在不断增加.如何能够及时准确地检测到网络流量异常是我们面临的一个重要问题.作者根据网络流量的信号特性,结合sketch数据结构和网络流量Lipschitz正则性分布,提出了一种新的异常检测技术.该方法不仅能有效地定位骨干网流量异常发生的源IP地址和发生时刻,还能根据源IP地址熵值的分析,对异常进行识别。实验分析的结果验证了该方法在检测和可溯源方面的有效性.
所属分类:
其它
发布日期:2021-03-18
文件大小:2mb
提供者:
weixin_38616505
从被动响应到主动感知:云原生自动化应急响应实战
随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。我认为近代应急响应的发展可分为两个时代:IDC时代和云时代。IDC时代企业环境部署应用多以linux和windows为
所属分类:
其它
发布日期:2021-02-23
文件大小:7mb
提供者:
weixin_38698943
GScan:本程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧清单的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源-源码
GScan v0.1 本程序初步为安全应急响应人员对Linux主机排查时提供便利,实现主机侧清单的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。 作者 咚咚呛 CheckList检测项 自动化程序的CheckList项如下: 1、主机信息获取 2、系统初始化alias检查 3、文件类安全扫描 3.1、系统重要文件完整行扫描 3.2、系统可执行文件安全扫描 3.3、临时目录文件安全扫描 3.4、用户目录文件扫描 3.5、可疑隐藏文件扫描 4、各用户历史操作类
所属分类:
其它
发布日期:2021-02-06
文件大小:3mb
提供者:
weixin_42143092
从被动响应到主动感知:云原生自动化应急响应实战
随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。我认为近代应急响应的发展可分为两个时代:IDC时代和云时代。IDC时代企业环境部署应用多以linux和windows为
所属分类:
其它
发布日期:2021-01-27
文件大小:7mb
提供者:
weixin_38548434
分布式DNS反射DDoS攻击检测及控制技术
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。
所属分类:
其它
发布日期:2021-01-19
文件大小:1mb
提供者:
weixin_38506138