您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. c#七龙纪攻击计算器

  2. 新增加了战损计算功能。 本小程序基于.net环境,如果运行遇到“xxxxx初始化失败”说明你的电脑没有安装Net Framework,或版本过旧,如想体验本程序请安装“Net Framework”,应该版本至少在3.5以上。
  3. 所属分类:C#

    • 发布日期:2009-06-11
    • 文件大小:150kb
    • 提供者:huzi110
  1. 可信计算技术 可信软件

  2. 文对可信计算技术进行了介绍和分析,主要介绍了可信计算的概念、国内外发展 状况、发展趋势以及可信计算研究方面的关键技术.可信计算技术是近几年发展起来的一种基于 硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运 行,有效的保护了计算机中存储数据的机番l生和安全性,并防止了恶意软件对计算机的攻击.
  3. 所属分类:专业指导

  1. 基于可信计算的防网络欺诈认证方案

  2. 由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式。正是基于这一点,许多攻击方式才得以成功实施。在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案。该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全。分析结果表明了该方法能有效抵御网络欺诈攻击。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:43kb
    • 提供者:lversonshx
  1. 37篇经过消化云计算论文打包下载

  2. 1、 Atmosphere-Ocean Climate (性能测试) 这篇文章讨论了高性能标准测试应用程序在亚马逊EC2云计算系统中的性能。经过测试发现EC2云计算系统是一个可靠的解决方案,支持按需响应,小规模,高性能计算应用程序。 2、 Chukwa: A large-scale monitoring system Chukwa是建立在Hadoop上的数据收集系统,用以监控和分析大规模的分布式系统。本文介绍了他的设计和初步实施。 3、 Cloud Computing and Grid Com
  3. 所属分类:网络攻防

    • 发布日期:2011-01-03
    • 文件大小:9mb
    • 提供者:wangsheng8888
  1. 云计算安全论文

  2. 关于云计算分布式拒绝服务攻击很好的一篇论文
  3. 所属分类:网络攻防

    • 发布日期:2013-03-31
    • 文件大小:1mb
    • 提供者:rongbear
  1. 潘柱廷:攻击大数据

  2. 大数据安全必将成为未来的焦点。欲知守,先知攻。本演讲试图探讨针对大数据的攻击思路,从D.O.S.三平面(系统平面、服务平面和数据平面)的多视角谈多种攻击策划和防范思路。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:7mb
    • 提供者:admin
  1. 唐会军:云服务防DDOS攻击策略

  2. 在2013中国互联网安全大会上,360公司系统部总监唐会军分享了《云服务防DDOS攻击策略》,他主要介绍了云服务主要DDOS攻击以及360云服务防攻击策略。内容涵盖DDOS攻击类型、接入架构、接入网络设备、负载均衡、Syn proxy、WEB 服务器等等。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:1mb
    • 提供者:villa123
  1. 李立中:云计算安全构架模型

  2. 9月23-25日,中国规模最大的信息安全专业会议——2013中国互联网安全大会在北京国家会议中心举行。营口银行科技开发部副总经理李立中介绍了《云计算安全构架模型》。主要内容包括:1、不要将公有数据加密,再强壮的算法也抵御不了彩虹表的攻击。2、所有电擦写升级的硬件上应该使用开关或跳线,并保障非升级状态开关是关闭的。3、关键的数据应该使用黑盒技术彻底阻断拖库的可能。4、双平台理论可以解决很多安全场景的实现问题。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:1mb
    • 提供者:villa123
  1. 主会—360云计算安全与大数据应用2—谭晓生

  2. 在大会第二天上午的主题演讲环节,360副总裁谭晓生表示云计算面临着比传统IT技术更多的安全挑战,有来自云计算系统本身的安全性,有云计算组成的复杂性带来安全性验证的挑战,有黑色利益滋生出的威胁。那企业该如何防御来自方方面面的安全问题,谭晓生分享了360的云计算安全总体思路:(1)纵深防御提高攻击成本;(2)主动挖掘漏洞,奖励发现者,同时加强自我保护;(3)关注数据安全;(4)做好最坏打算,假设被功破。
  3. 所属分类:虚拟化

    • 发布日期:2015-06-23
    • 文件大小:2mb
    • 提供者:s110start
  1. 拒绝服务攻击实验

  2. 布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行......
  3. 所属分类:网络攻防

    • 发布日期:2015-08-01
    • 文件大小:1mb
    • 提供者:eaward0905
  1. 谭晓生:基于大数据分析的网络攻击检测

  2. 在第六届中国云计算大会安全论坛上,360公司首席隐私官、副总裁谭晓生在演讲“基于大数据分析的网络攻击检测”介绍了如何用云计算技术解决安全问题。360作为安全公司是被别人攻击的重点,作为一个安全公司如果说你被别人渗透过来,恶意的样本被加载等等影响是非常大的,甚至会关系到国家安全层面的东西。
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:3mb
    • 提供者:villa123
  1. web游戏七龙纪攻击计算器C#制作

  2. 本小程序基于.net环境开发,如果运行遇到“xxxxx初始化失败”等不能运行的问题,说明你的电脑没有安装Net Framework或Net Framework版本过旧,如想体验本程序请安装或更新你的“Net Framework”
  3. 所属分类:C#

    • 发布日期:2008-11-30
    • 文件大小:159kb
    • 提供者:huzi110
  1. XXXX云计算平台建设总体技术方案

  2. 第1章 总述 5 第2章 XXXX数据中心网络建设需求 6 2.1 传统架构存在的问题 6 2.2 XXXX数据中心目标架构 7 2.3 XXXX数据中心设计目标 8 2.4 XXXX数据中心技术需求 9 2.4.1 整合能力 9 2.4.2 虚拟化能力 9 2.4.3 自动化能力 10 2.4.4 绿色数据中心要求 10 第3章 XXXX数据中心技术实现 11 3.1 整合能力 11 3.1.1 一体化交换技术 11 3.1.2 无丢弃以太网技术 12 3.1.3 性能支撑能力 13 3.1
  3. 所属分类:平台管理

  1. 可信计算中的远程认证体系

  2. 提出了一种安全高效的元件的远程认证体系结构,体系结构中采用多种签名结合的方式确保各元件属性认证的真实性与正确性,采用基于中国余数定理的子群签名的方式确保用户平台认证时的私密性。与现有的远程认证体系结构相比,本方案引入了可恢复原消息的盲签名,减小了证书发布机构的被攻击风险,提高了整个体系结构的安全性。同时子群签名相对于现有方案普遍采用的零知识签名,具有更高的效率。
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:419kb
    • 提供者:weixin_38509656
  1. 缓冲区溢出攻击详细讲解.docx

  2. 关于计算系统溢出攻击原理文档讲解。缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。
  3. 所属分类:Linux

    • 发布日期:2020-04-12
    • 文件大小:506kb
    • 提供者:qq_44116998
  1. FloodDefender系统在针对SDN的DoS攻击下保护数据和控制平面资源

  2. FloodDefender系统:在针对SDN的DoS攻击下保护数据和控制平面资源 论文解读 和 自己设计的演讲PPT By xylab研究背景 1) SDN介绍 SDN( Software defined network)即软件定义网络,是一种 网络设计理念,或者一种推倒重来的设计思想。只要网络硬件可 以集中式软件管理,可编程化,控制转发层面分开,则可以认为 这个网络是一个SDN网络 SDN作为一种当前出现的新型网络架构,其核心是通过将网络设 备控制平面与数据平面分离开来,从而实现网络的
  3. 所属分类:网络安全

    • 发布日期:2019-10-14
    • 文件大小:1mb
    • 提供者:boke14122621
  1. 《 云计算概论 》期末考试试题-样本.pdf

  2. 云计算概论期末考试题目和样卷,供学生参考使用,不含答案D.信仁边界重叠使得恶意用户可以通过威胁共享资源实现对其他用户的攻击。 16.下面对于云安全属性错误的是? A.保密性是指只有被授权方才能访问的特性 B.完整性是指未被授权方篡改的特性 C.真实性是指信息是由经过授权的源提供的特性 D.可用性是指厶服务能够被访问和使用的特性 17.下面关于威胁作用者的说法,正确的是? A.威胁作用者指那些会对公数据中心的物理设备造成损害的实体。 B.匿名攻击者给系统造成的威胁最人 C.威胁作用者可以来自内部也
  3. 所属分类:专业指导

    • 发布日期:2019-07-04
    • 文件大小:655kb
    • 提供者:weixin_38889708
  1. 基于双枝模糊逻辑攻击模型的分层推理算法

  2. 针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,本文首先提出一种新的适用于对攻击模型BBFPAN进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。为了使攻击模型BBFPAN能够清晰地反映网络攻击过程中各节点的状态变化情况,发现网络系统的漏洞,本文首次将双枝模糊逻辑理论应用于攻击模型BBF-PAN的推理计算,提出了BBFPAN模型推理的基本规则,给出了一种BBFPAN分层推理算法,并通过实验验证了算法的正确性。
  3. 所属分类:其它

    • 发布日期:2020-06-16
    • 文件大小:363kb
    • 提供者:weixin_38504170
  1. 基于用户信任值的一种检测和防御DDoS攻击模型初探

  2. 通过检测和防御DDoS攻击模型所要解决的实际问题出发,详细介绍用户行为信息的收集及用户信誉值的具体计算,通过模糊控制算法来对每个用户信誉值进行处理操作,根据所得到的阀值判断网络是否出现异常。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:235kb
    • 提供者:weixin_38612527
  1. 生日攻击python

  2. 数字签名是一种防止信息被篡改的有效手段。其签名往往是基于信息摘要。假设我们有一个安全系统包括了如下几个部分: 1. 对于任意长度的文本产生固定长度( 8bit)的信息摘要, 2. 发送端对此信息摘要用自己的私钥进行加密,并附在要传送消息之后作为签名, 3. 接收端收到消息后,根据发送端公钥解出一个信息摘要,并根据收到原文重新计算出另一个信息摘要,通过对比两个信息摘要是否相同来验证消息是否得到篡改。此安全系统可能遭受生日攻击,即同时制作足够多的只有细微差别的真实文档和伪造文档以寻求哈希碰撞。 运行
  3. 所属分类:网络攻防

    • 发布日期:2020-07-26
    • 文件大小:3kb
    • 提供者:hcyyy_
« 12 3 4 5 6 7 8 9 10 ... 38 »