您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IP包TTL字段在网络分析中的应用

  2. IP 数据报的TTL 字段来大体识别相应的操作系统 IP包头TTL字段在网络分析中的应用 目录 1 TTL介绍 4 2 应用分析案例 5 2.1 识别操作系统 5 2.2 发现路由环路 6 2.3 检测是否经过了路由设备 6 2.4 检测数据包的不对称路由 7 2.5 发现TCP会话劫持 8 2.6 发现局域网内中间人攻击 8 2.7 发现IDS等旁路部署的安全设备的阻断行为 10 3补充说明 与总结 10 3.1 补充说明 10 3.2 总结 11 4 参考资料 12 ...展开收缩
  3. 所属分类:网络基础

    • 发布日期:2009-05-18
    • 文件大小:2mb
    • 提供者:w_dalu
  1. 科来网络分析系统专家版

  2. 科来网络分析系统专家版 科来帮助用户: 1、快速查找和排除网络故障,加强安全防御; 2、快速找到网络瓶颈提升网络性能; 3、快速发现和解决各种网络异常危机,提高安全性; 4、管理资源,统计和记录每个节点的流量与带宽; 5、规范网络,查看各种应用,服务、主机的连接,监视网络活动; 6、分析各种网络协议,管理网络应用质量; 7、对新的病毒或病毒变种,以及新的网络攻击或入侵,有较强的发现和追踪能力; 8、独有的专家诊断系统,可帮助用户快速解决问题,提高工作效率; 9、本地化服务,让您应用无忧! 科来
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:18mb
    • 提供者:xteep2009
  1. 网络安全复习提纲习题

  2. 网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、*程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
  3. 所属分类:网络基础

    • 发布日期:2010-06-30
    • 文件大小:80kb
    • 提供者:liangyankang
  1. 基于AES算法的CacheHit旁路攻击.kdh

  2. 基于AES算法的CacheHit旁路攻击.kdh
  3. 所属分类:其它

  1. Paul Kocher 旁路攻击论文

  2. Paul Kocher 关于旁路攻击经典论文
  3. 所属分类:专业指导

    • 发布日期:2010-10-24
    • 文件大小:368kb
    • 提供者:sunlemon
  1. 科来网络分析系统 技术交流版7.2 [免费版]

  2. 科来网络分析系统 通过还原网络原始数据包,并进行从网络链路层到网络应用层的全面解析分析,透视网络运行内容,建立可视化的网络全景信息,帮助网络管理者打造安全高效的网络。 科来网络分析系统 自动检测网络中的蠕虫病毒、*攻击; 网络异常分析,自动发现网络安全隐患; 自动识别攻击,侦察伪造数据; 定位攻击源,快速找到攻击者; 自动发现网络扫描,进行安全预警; 旁路部署,自身不被攻击; 安全分析覆盖整个OSI七层协议。
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:26mb
    • 提供者:xcntime
  1. 中新金盾,防御DDOS/CC硬件设备,技术资料

  2. 中新金盾,专业抗DDOS/CC硬件设备,百兆,千兆,万兆;单线,双线,4线,10线;双机热备,集群,串联,旁路;透明直通模式,单台设备防御可达95%以上,延时响应速度小于40us……
  3. 所属分类:网络设备

    • 发布日期:2012-02-23
    • 文件大小:4mb
    • 提供者:liuyaozhong19
  1. Secure Integrated Circuits and Systems

  2. 密码芯片安全新领域--旁路攻击的扛鼎之作
  3. 所属分类:其它

    • 发布日期:2013-07-04
    • 文件大小:3mb
    • 提供者:youngzhxm
  1. xss跨站攻击

  2. XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而Javascr ipt是新型的“ShellCode”。 数据来源:2007 OWASP
  3. 所属分类:网络基础

    • 发布日期:2015-09-25
    • 文件大小:6mb
    • 提供者:marry5008
  1. 预防XSS攻击和SQL注入XssFilter

  2. 一、什么是XSS攻击 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而Javascr ipt是新型的“ShellCode”。 二、XS
  3. 所属分类:Java

    • 发布日期:2018-07-23
    • 文件大小:3kb
    • 提供者:w609882792
  1. WAF6.X-旁路部署.doc

  2. 旁路检测模式,顾名思义,就是只检测,不阻断的模式,此模式部署,WAF只能记录攻击+访问日志,不能对数据包进行阻断处理; 旁路检测+阻断,就是指交换机配置镜像流量给WAF,WAF既能监测,又能阻断的部署方式。具体原理是:交换机把镜像流量给WAF,WAF检测到有攻击后,给服务器发送RST数据包,告诉服务器有攻击,服务器则丢弃此数据包; 反向代理模式:由WAF作为代理服务器
  3. 所属分类:网络安全

    • 发布日期:2019-08-07
    • 文件大小:4mb
    • 提供者:qqaazz283283
  1. gotestwaf:Go Test WAF是一种工具,可针对各种类型的攻击和绕过技术来测试您的WAF检测功能-源码

  2. 去测试WAF 一个开源Go项目,用于测试不同的Web应用程序防火墙(WAF)的检测逻辑和旁路。 怎么运行的 这是一个三步的请求生成过程,该过程将有效载荷的数量乘以编码器和占位符。假设您定义了2个有效负载,3个编码器(Base64,JSON和URLencode)和1个占位符(HTTP GET变量)。在这种情况下,该工具将在一个测试用例中发送2x3x1 = 6个请求。 有效载荷 您想要发送的有效负载字符串。类似于[removed]alert(111)[removed]或更复杂的东西。到目前为止,还没
  3. 所属分类:其它

  1. 基于汉明重的MIBS密码代数旁路攻击

  2. 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:323kb
    • 提供者:weixin_38709466
  1. dolos_cloak:自动化802.1x旁路-源码

  2. 多洛斯披风 Dolos Cloak是一个python脚本,旨在通过使用高级中间人攻击来帮助网络渗透测试人员和红色小组成员绕过802.1x解决方案。 该工具能够在目标网络上已经允许的受害者设备的有线连接上搭载,而无需将vicitim设备踢出网络。 它旨在在运行Kali ARM的Odroid C2上运行,并且需要两个外部USB以太网加密狗。 可以在其他硬件和发行版上运行该工具,但到目前为止,该工具仅在Odroid C2上进行了测试。 由福雷斯特·卡斯勒( )(ph3eds) 怎么运行的 Dolo
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:16kb
    • 提供者:weixin_42160425
  1. CVE-2020-1337:CVE-2020-1048旁路-源码

  2. CVE-2020-1337-二进制种植(CVE-2020-1048旁路) Microsoft通过 (Windows Spooler漏洞,允许在Windows 7及更高版本上提升特权)认可了Peleg Hadar( )和Tomer Bar( )。 Alex Ionescu( )和Yarden Shafir( )在他很酷的博客中披露了一些详细信息。 利用这些知识,我发现了使用Windows连接点和符号链接(对James Forshaw 荣誉)对补丁的绕过。 我的报告是,因为根本原因先前
  3. 所属分类:其它

  1. SerialKillerBypassGadgetCollection:收集旁路小工具以扩展和包装yoserial负载-源码

  2. SerialKiller:绕过小工具集合 描述 可以在JVM反序列化小工具链中使用的绕过小工具的集合,以绕过防御性反序列化。 (pwntester)和Christian Schneider( cschneider4711)发行的RSA 2016 Talk 的一部分。 可以在以下资源中找到有关旁路小工具技术的详细信息: 免责声明 该软件的创建纯粹是为了学术研究和有效防御技术的发展,除非明确授权,否则不得将其用于攻击系统。 项目维护者对软件的滥用不承担任何责任。 负责任地使用。 要求 该项
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:25kb
    • 提供者:weixin_42123296
  1. xwaf:自动旁路(强力)WAF-源码

  2. wa 是一个python写的waf自动绕过工具,上一个版本是 ,xwaf分类bypass_waf更智能,可无人干预,自动暴破waf 免责声明 [!]法律免责声明:未经事先相互同意,使用xwaf.py攻击目标是非法的。最终用户有责任遵守所有适用的地方,州和联邦法律。开发人员不承担任何责任,也不对任何滥用或错误负责。该程序造成的损坏。 [!]法律免责声明:事先事先同意,使用本程序攻击目标是非法的。使用本程序的最终用户有责任遵守所有适用的地方,国家法律。 ,非法使用不承担任何责任。 要求 pyth
  3. 所属分类:其它

  1. fuzzdb:用于黑盒应用程序故障注入和资源发现的攻击模式和原语字典-源码

  2. 创建FuzzDB的目的是通过动态应用程序安全测试来增加发现应用程序安全漏洞的可能性。 它是故障注入模式,可预测的资源位置以及用于匹配服务器响应的正则表达式的第一本也是最全面的开放式词典。 攻击模式-FuzzDB包含用于故障注入测试的原语的完整列表。 这些模式按攻击和适当的平台类型分类,已知会导致诸如OS命令注入,目录列表,目录遍历,源公开,文件上传旁路,身份验证旁路,XSS,http标头crlf注入,SQL注入,NoSQL注入等问题。 , 和更多。 例如,FuzzDB对56个模式进行了分类,这
  3. 所属分类:其它

  1. 对Telex互联网反监管系统的攻击

  2. Telex 作为典型的路由器重定向型反监管系统给互联网监管者带来了新的挑战。为帮助用户逃避监管,Telex利用路由器而非终端主机将用户的网络通信重定向到被屏蔽的目标站点。从审查者角度分析了Telex系统的安全性,提出了2类利用主动攻击破坏用户隐私的新方法。第一类为DoS攻击,利用了Telex握手协议的安全漏洞,在破坏系统可用性的同时还可能检出用户是否在使用Telex代理。同时给出了弥补该漏洞的改进协议。第二类称为TCP分组旁路攻击,利用非对称路由或IP隧道技术令客户端的部分TCP分组绕过路由器直
  3. 所属分类:其它

  1. 在FPGA平台上实现对DPA攻击的电路级防护技术

  2. 近年来,现场可编程门阵列(Field Programmable Gate Array,FPGA)由于其高性能、低价格、高开发速度、方便的编程方式等特点得到了广泛的应用。但对FPGA进行DPA(Differenal Power Analysis,差分功耗分析)攻击已经成为FPGA应用中信息安全的主要威胁之一,受到了广泛的关注。DPA是SCA(Side Channel Attacks,旁路攻击)技术的一种,其攻击思想为:以电路的功耗特性为基础,利用功耗与内部密钥的关系,将大量采样到的包含该内部密钥运
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:210kb
    • 提供者:weixin_38712578
« 12 »