点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击资源分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
科来网络分析系统专家版
科来网络分析系统专家版 科来帮助用户: 1、快速查找和排除网络故障,加强安全防御; 2、快速找到网络瓶颈提升网络性能; 3、快速发现和解决各种网络异常危机,提高安全性; 4、管理资源,统计和记录每个节点的流量与带宽; 5、规范网络,查看各种应用,服务、主机的连接,监视网络活动; 6、分析各种网络协议,管理网络应用质量; 7、对新的病毒或病毒变种,以及新的网络攻击或入侵,有较强的发现和追踪能力; 8、独有的专家诊断系统,可帮助用户快速解决问题,提高工作效率; 9、本地化服务,让您应用无忧! 科来
所属分类:
网络基础
发布日期:2010-04-19
文件大小:18mb
提供者:
xteep2009
实用网络流量分析技术
本书对流量分析技术的原理和相应流量分析工具的工作原理进行了详细的阐述,重点说明如何结合网络实际管理工作进行网络流量分析,不但在理论上论述网络流量对网络运行质量的影响,同时结合案例分析,阐述如何快速发现影响网络运行的流量以及分析这些流量产生的原因并解决问题。结合实际案例,使读者能够有效掌握对蠕虫病毒、ARP攻击、DOS攻击、路由问题、软件的资源滥用等危害网络正常运行的各种网络行为的分析方法。
所属分类:
网络基础
发布日期:2010-05-20
文件大小:3mb
提供者:
ydt619
Sniffer Infinistream网络攻击行为分析案例
用户业务的运行对网络的依赖性越来越强,网络特别是骨干网络的稳定健康运行直接关系到日常业务的正常运行。对骨干网络的流量分析;对潜在隐患提前预警;对各种发生的故障进行及时定位、分析、处理;在此基础上合理利用网络资源;根据应用现状和发展趋势进行网络规划;保障网络安全、高效、稳定的运行就变得日趋重要。
所属分类:
网络基础
发布日期:2010-07-02
文件大小:613kb
提供者:
zhangjinhongcq
网络中各种攻击和病毒等分析
网络中各种攻击和病毒等分析 网络中各种攻击和病毒等分析 资源大小: 42.24KB 资源类型: application/x-zip 发布人: gavinzwj 发布日期: 6天前 资源分: 1 下载人数: 47
所属分类:
其它
发布日期:2011-04-14
文件大小:20kb
提供者:
yyj19841001
SYN Flood攻击软件的分析 源代码
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
所属分类:
其它
发布日期:2011-09-29
文件大小:23kb
提供者:
jiecc2008
SYN Flood攻击软件的分析 源代码
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
所属分类:
其它
发布日期:2011-09-29
文件大小:23kb
提供者:
jiecc2008
SYN Flood攻击软件的分析 源代码
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
所属分类:
其它
发布日期:2011-09-29
文件大小:23kb
提供者:
jiecc2008
SYN Flood攻击软件的分析 源代码
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
所属分类:
其它
发布日期:2011-09-29
文件大小:23kb
提供者:
jiecc2008
SYN Flood攻击软件的分析 源代码
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
所属分类:
其它
发布日期:2011-09-29
文件大小:23kb
提供者:
jiecc2008
CNCERT 2018年1月我国DDoS攻击资源分析报告
2018年1月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括: 1、 控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的*或僵尸网络控制端。 2、 肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的受控主机节点。 3、 反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在
所属分类:
网络安全
发布日期:2018-02-28
文件大小:1mb
提供者:
lonely20
网络流量分析解决方案
随着网络的应用越来越广泛,了解网络承载的业务,掌握网络流量特征,以便使网络带宽配置最优化,是当前网络管理员面临的一大挑战。H3C公司的NTA解决方案基于网络流信息的统计和分析系统,通过分析采集网络中的数据流量和资源使用情况,及时发现网络瓶颈,防范网络病毒的攻击,并提供针对不同业务和应用的带宽流量数据。
所属分类:
其它
发布日期:2020-03-03
文件大小:251kb
提供者:
weixin_38599537
维护被攻击后的服务器的方法.docx
当服务器被黑后,你怎么办?要如何进行服务器维护呢?首先,我们可以分析一下,对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响
所属分类:
网络基础
发布日期:2019-07-21
文件大小:141kb
提供者:
qqf1wqe
常用shell 脚本,dos攻击防范,
常用shell脚本, Dos攻击防范(自动屏蔽攻击IP).sh 一键部署等等 Linux系统发送告警脚本.sh MySQL数据库备份单循环.sh MySQL数据库备份多循环.sh nginx 访问访问日志按天切割.sh nginx.conf nginx访问日志分析脚本.sh shell.txt
所属分类:
Linux
发布日期:2020-05-26
文件大小:13kb
提供者:
meng0819
煤炭企业虚拟化安全保护分析
虚拟化是一项重要的,先进的,突破性的技术,煤矿在服务器、数据中心等领域广泛使用虚拟化技术,从而能够高效利用计算资源,降低购买软硬件设备的成本,实现网络安全运行。为了应对网络病毒带来的安全风险,对煤矿的数据安全以及基础架构安全策略进行了改进,通过虚拟化部署和整体调度等措施,有效防御了"永恒之蓝"勒索病毒的传播和攻击,保障了中国平煤神马集团核心应用系统的正常运行。
所属分类:
其它
发布日期:2020-05-31
文件大小:141kb
提供者:
weixin_38640072
面向CGRCA配置比特流的硬件*攻击防护方法
针对可重构设备配置比特流易遭受硬件*攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件*攻击流程和植入方法。针对该攻击流程,研究提出基于改进CCM认证加密机制的防护方法,该方法对原始配置流进行部分加密和认证,硬件层面采用资源复用的双安全引擎进行解密和认证,确保配置比特流的完整性和真实性。仿真实验证明,该防护方法能以较小的面积和时间开销,抵御面向配置流的潜在硬件*攻击威胁,实现对配置比
所属分类:
其它
发布日期:2020-10-15
文件大小:733kb
提供者:
weixin_38518722
解析JavaScript实现DDoS攻击原理与保护措施
DDos介绍 最普遍的攻击是对网站进行分布式拒绝服务(DDoS)攻击。在一个典型的DDoS攻击中,攻击者通过发送大量的数据到服务器,占用服务资源。从而达到阻止其他用户的访问。 如果黑客使用Javascr ipt的DDoS攻击,那么任何一台计算机都可能成为肉鸡,使潜在的攻击量几乎是无限的。 Javascr ipt实现DDos攻击原理分析 现在网站的交互性都是通过Javascr ipt来实现的。通过添加Javascr ipt直接插入HTML元素,或通过远程来加载Javascr ipt。浏览器会读取s
所属分类:
其它
发布日期:2020-11-27
文件大小:59kb
提供者:
weixin_38645266
function-call-principle:这是文章关于函数调用原理的文章,通过大量的示意图由浅入深分析了函数完整的生命周期-源码
函数调用原理 这是一篇有关编写函数调用原理的文章,通过大量的示意图从比较基础的概念开始分解函数调用时交替的完整变化过程,同时将通过特定示例来分析在X-64平台上函数调用在汇编级的表示,从而深刻理解函数调用原理。最后会提供几个例子来发现C语言函数栈帧的一些有意思的行为。 全文将成为你领略函数与栈的魅力,文章提供了的阅读方式。 目录 本文可以收获什么? 函数间如何转移控制 函数间如何传递数据 栈帧的初始化与销毁 C / C ++量子越界的危害 为什么内联(inline)函数效率高 为什么尝试用循环来
所属分类:
其它
发布日期:2021-03-20
文件大小:26kb
提供者:
weixin_42120541
对MIBS算法的中间相遇攻击
MIBS是一种Feistel结构的轻量级分组密码算法,它广泛适用于RFID等计算资源严格受限的环境.评估了简化轮数的MIBS算法对中间相遇攻击的抵抗能力,研究了MIBS算法的一个等价结构,构造出它的一个6轮区分器.基于6轮区分器,利用中间相遇攻击的方法,分别对8/9/10轮的MIBS-64/80和11轮的MIBS-80进行了攻击,并利用密钥生成算法中轮密钥之间的关系降低了数据复杂度和时间复杂度.所有的攻击实例都给出了复杂度分析.攻击结果表明11轮的MIBS-80对中间相遇攻击是不免疫的.
所属分类:
其它
发布日期:2021-03-18
文件大小:494kb
提供者:
weixin_38553478
2016年DDoS攻击趋势分析报告
15年,DDoS攻击已经成为最引人注目的、受到黑客欢迎的攻击方式。如今,正如同死亡和税收一样,DDoS攻击成为企业需要长期面临的严峻挑战。根据最新的统计数据显示,2016年以来,无论是DDoS攻击规模和频率都在不断攀升,尤其是攻击者开始越来越多的使用DNS和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。根据NexusGuard公司的研究结果表明,2016年第二季度的DDoS攻击较之第一季度呈现83%的增长幅度。在所有攻击行为中,DNS成为2016年使用的最普遍的协议(2015年为N
所属分类:
其它
发布日期:2021-02-25
文件大小:529kb
提供者:
weixin_38690407
2016年DDoS攻击趋势分析报告
15年,DDoS攻击已经成为最引人注目的、受到黑客欢迎的攻击方式。如今,正如同死亡和税收一样,DDoS攻击成为企业需要长期面临的严峻挑战。 根据最新的统计数据显示,2016年以来,无论是DDoS攻击规模和频率都在不断攀升,尤其是攻击者开始越来越多的使用DNS 和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。 根据NexusGuard公司的研究结果表明,2016年第二季度的DDoS攻击较之第一季度呈现83%的增长幅度。在
所属分类:
其它
发布日期:2021-02-01
文件大小:529kb
提供者:
weixin_38710566
«
1
2
3
4
5
6
7
8
9
10
»