您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络入侵攻击工具的使用以及部分工具的代码实现

  2. 网络入侵是攻击技术中最重要的一章,介绍目前常用的网络攻击手段: 社会工程学攻击 物理攻击 暴力攻击 利用Unicode漏洞攻击 利用缓冲区溢出漏洞进行攻击等技术。 并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。
  3. 所属分类:网络基础

    • 发布日期:2009-09-08
    • 文件大小:2mb
    • 提供者:dsclq
  1. 伪装物理地址,避免黑客攻击

  2. 伪装你的物理地址,能够有效地避免黑客攻击
  3. 所属分类:网络设备

    • 发布日期:2011-05-04
    • 文件大小:1mb
    • 提供者:alva001
  1. 远程物理设备识别系统

  2. 互联网为用户提供了共享资源和协作平台,获得了飞速的发展,取得了巨大的成功,而成功却伴随着安全性的不足。当成千上万台计算机联成一个硕大无比的网络时,识别和区分互联网上的不同主机,对于互联网的管理与安全具有非常重要的意义。然而传统的网络标识(如IP地址、MAC地址)可以伪造,已不足以区分远程主机。利用时钟漂移率这一硬件特有的、稳定的物理特征作为“网络指纹”,可以精确地识别每一台远程主机。本作品利用TCP报文中的时间戳信息,通过凸包算法和Hough变换算法进行高效数据处理,精确计算远程主机时钟漂移率
  3. 所属分类:网络安全

    • 发布日期:2011-05-11
    • 文件大小:1mb
    • 提供者:typhoon304903
  1. 电脑防止arp攻击绑定路由器物理地址批处理

  2. 电脑防止arp攻击绑定路由器物理地址批处理
  3. 所属分类:网络安全

    • 发布日期:2011-05-13
    • 文件大小:465byte
    • 提供者:xadreaming
  1. Service Unavailable-网站被CC攻击的症状

  2. Service Unavailable-网站被CC攻击的症状 Service Unavailable简介   Service Unavailable的出现一般是资源不足,如IIS、CPU或内存等,极少数情况下会因asp.net程序错误导致出现。一般情况下为多个站共用一个程序池,这个程序池可以简单理解为资源库,即这些站点共用这块资源;内存限制为500M物理内存(服务器为8G内存)。如果这个资源被其中一个站用完,则程序池就会停止,所有使用这个程序池的站就会出现“Service Unavailabl
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:31kb
    • 提供者:a569541273
  1. 安全的物理层网络编码的研究

  2. 安全的物理层网络编码的研究无线信道的广播特性使得其中的碰撞现象普遍存在,充分利用这一特性的物理层网络编码可较大幅度地提高系统吞吐量.但也存在其特有的安全隐患。本文的主要贡献:从物理层网络编码的原理出发.挖掘了其中存在的必要前提破坏、信号强度攻击、信号能量攻击等安全隐患,并提出了应对的基本思路:综述了物理层网络编码的研究现状,并展望了未来的研究方向;
  3. 所属分类:网络安全

    • 发布日期:2012-04-21
    • 文件大小:376kb
    • 提供者:bwlhaictke88
  1. Adhoc综述及VANET物理层安全问题研究

  2. 主要就Adhoc网络的相关知识及VANET物理层安全问题进行了探讨
  3. 所属分类:网络基础

    • 发布日期:2012-06-05
    • 文件大小:1mb
    • 提供者:zhucunzhi
  1. 远程控制与攻击技术揭秘.pdf

  2. 第一章 远程控制概述 第二章 windows系统实现远程控制 第三章 类unix系统实现远程控制 第四章 远程攻击windows系统 第五章 远程攻击类unix系统 第六章 缓冲区溢出攻击详细介绍 第七章 穿过防火墙进入内网 第八章 物理攻击与安全
  3. 所属分类:网络监控

    • 发布日期:2012-11-07
    • 文件大小:27mb
    • 提供者:yuanjia1011
  1. CIW-01(物理攻击、社会工程学攻击)

  2. CIW-01(物理攻击、社会工程学攻击、网络嗅探 、ARP、DNS欺骗原理及防护方法)
  3. 所属分类:网络攻防

    • 发布日期:2012-11-11
    • 文件大小:424kb
    • 提供者:zzygeek
  1. 层层惊心 堆栈攻击-OSI 网络安全防御

  2. 按OSI分层角度探讨网络安全,深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。在讨论了所有的技术环节后,并没有忘记“人”对于网络的安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。
  3. 所属分类:网络安全

    • 发布日期:2015-01-29
    • 文件大小:277kb
    • 提供者:machen_smiling
  1. 强物理不可克隆函数的侧信道混合攻击_刘威.pdf

  2. 强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威
  3. 所属分类:互联网

    • 发布日期:2020-04-28
    • 文件大小:770kb
    • 提供者:qq_35301188
  1. 网络防护层配置以及物理安全性

  2. 许多组织已经采用多层方法来设计其网络同时使用内部网络结构和外部网络结构。Microsoft 建议使用此方法,因为它正好符合深层防护安全模型。组织的第一个网络防护指外围网络防护。这些防护旨在防止恶意软件通过外部攻击进入组织。如本章前面所述,典型的恶意软件攻击集中于将文件复制到目标计算机。因此,您的病毒防护应该使用组织的常规安全措施,以确保只有经过适当授权的人员才能以安全方式访问组织的数据。有许多专门设计用于为组织提供网络安全的配置和技术。本文仅集中说明与病毒防护有直接关系的区域。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:35kb
    • 提供者:weixin_38622427
  1. 第43节-物理层.mp4

  2. 大飞哥网络安全第一阶段课程,适合0基础/初学者体系化学习,也适合老手巩固基础观看,希望大家在学习过程中理解技术原理,为更深层次的防御攻击等学习打好基础。最好别用mac,好多工具不兼容。
  3. 所属分类:网络安全

    • 发布日期:2020-05-27
    • 文件大小:118mb
    • 提供者:dafeigeanquan
  1. 攻击范围检测算法,资源包

  2. 攻击范围检测算法,资源包。 一些技能是通过物理的碰撞检测来判断的,一些则是通过这样的范围来检测的。物理检测的诟病就在于开销过大,在能考虑不用物理来检测的情况下更倾向来自己通过算法模拟实现。
  3. 所属分类:Unity3D

    • 发布日期:2020-05-22
    • 文件大小:72kb
    • 提供者:a592733740
  1. 局域网中ARP攻击和浏览器挟持的解决方法

  2. 通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换,目前很多带有ARP欺骗功能的攻击软件都是利用ARP协议的这个特点来对网络设备进行攻击
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:66kb
    • 提供者:weixin_38689113
  1. 基于FIB技术攻击芯片主动屏蔽层

  2. 安全芯片通常在芯片顶层布满主动屏蔽层,以防止侵入式物理探测、攻击篡改芯片部分功能模块,从而获取芯片内部存储的关键数据和敏感信息。本文提出了一种基于FIB技术攻击芯片主动屏蔽层的方法,对现有静态或动态检测的主动屏蔽层的安全芯片,均可避开主动屏蔽层的检测实施攻击。该方法简易直接,可操作性极强,对芯片的安全设计和攻击具有重要的现实意义。使用该攻击方法,成功实现对智能IC卡进行侵入式攻击,探测到芯片RAM存储器输出数据信号,并重新激活了芯片测试模式。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:404kb
    • 提供者:weixin_38697328
  1. 来自物理层的安全威胁

  2. 网络的深入发展,在带来便捷生活方式的同时,也将企业和用户置于更大的风险之中。攻击者利用各种方式在网络上设下埋伏,恶意软件,假冒广告,病毒,*,网络钓鱼等都是他们惯用的伎俩。然而,人们过多的将经历放在应用层等更高层网络结构的管理和服务上,认为应用的不安全是由于应用层的不安全引起的,却忽略了网络传输的基础——物理层。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:62kb
    • 提供者:weixin_38687539
  1. 各种攻击下的云网络弹性控制平面设计

  2. 通过将控制平面(CP)与数据平面(DP)分离,软件定义的云联网(SDCN)范例可以为云平台提供商提供集中式网络控制和管理(NC&M)。 尽管是分离的,但SDCN的CP通常与DP物理共享基础结构,这容易受到各种安全威胁的影响,例如禁用控制器节点的软件攻击甚至是切断网络链路的物理攻击。 在本文中,我们考虑了SDCN对网络节点和链接的威胁,这些威胁可以有意启动。 在这种情况下,我们借助博弈论来研究弹性CP设计问题。 具体而言,将问题建模为两个参与者(即设计者和攻击者)之间的非合作游戏,其策略分别是不同
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:751kb
    • 提供者:weixin_38668335
  1. 无线传感器网络中基于数字水印的节点克隆攻击检测方案

  2. 无线传感器网络通常由部署在恶劣环境中的许多低成本传感器组成,这导致传感器遭受物理攻击,在这种物理攻击中,对手可能会破坏节点并进行克隆攻击。 在本文中,我们提出了一种可逆的水印方案,该方案基于针对节点克隆攻击的数据采样间隔。 水印从一个数据采样时间开始计算,并嵌入到组数据中。 集群完全重建水印,并统计判断提取的水印特征。 性能分析和仿真也表明该方案具有有效的检测结果。
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:466kb
    • 提供者:weixin_38705640
  1. 针对双线性对密码算法的分支故障攻击

  2. 由于双线性对在构造密码协议方面的固有优势,它已经被越来越多的国内外学者所关注.近年来,双线性对密码算法在运行速度方面取得了较大的提升,其实用价值被进一步挖掘.针对双线性对加密机制的标准化工作正在展开,双线性对的密码体系标准IEEE P1363.3已在筹备之中,我国也已启动了基于身份的密码体制的标准化工作.为了保证其在实际使用中的安全性,双线性对密码算法的物理安全性也开始成为密码学界研究的重点.目前,针对双线性对密码算法的物理攻击主要有能量分析攻击和故障攻击.本文对双线性对密码算法在故障攻击下的安
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:942kb
    • 提供者:weixin_38745233
« 12 3 4 5 6 7 8 9 10 ... 15 »