您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 我来帮你关闭所有您计算机的有害端口

  2. 我来帮你关闭所有您计算机的有害端口,防御*入侵,为您打造一个铜墙铁壁保护您的个人电脑信息,如有什么问题可及时和我取得联系
  3. 所属分类:网络攻防

    • 发布日期:2009-11-19
    • 文件大小:51kb
    • 提供者:qgl220
  1. 多线程写的端口扫描程序代码

  2. 多线程写的端口扫描程序代码,网络攻击与防御
  3. 所属分类:网络基础

    • 发布日期:2011-01-09
    • 文件大小:6kb
    • 提供者:weiliu1463
  1. 动态站不是太强的防御的,直接秒杀

  2. 动态站不是太强的防御的,直接秒杀 UDP碎片。线程20,端口80,穿防类型。 线程20是最佳的 这里的代理IP不多,大家自己可以去百度搜索:代理IP 代理越多。攻击效果越强
  3. 所属分类:DOS

    • 发布日期:2011-06-12
    • 文件大小:21kb
    • 提供者:gamezjh
  1. 端口的防御

  2. 端口的漏洞与防御方法,可根据说明打开或关闭有风险的端口,和防御端口相应的漏洞
  3. 所属分类:网络基础

    • 发布日期:2012-09-06
    • 文件大小:10kb
    • 提供者:babyzy123
  1. 3389端口修改器

  2. 防止服务器被黑客利用3389端口扫描!安全的防御你的服务器安全。
  3. 所属分类:网络安全

    • 发布日期:2012-10-04
    • 文件大小:600kb
    • 提供者:qq160377
  1. 端口扫描器

  2. 端口扫描器用于扫描网络上任意一台主机的任意TCP端口,以检查其提供了哪些服务。端口扫描器在网络攻防两方面都是重要的工具,攻击方利用它搜寻有安全漏洞的主机,而防御方则利用它找出本机隐藏的*
  3. 所属分类:网络监控

    • 发布日期:2013-03-07
    • 文件大小:222kb
    • 提供者:deriva
  1. 实验六 端口扫描攻击检测

  2. 针对内外网用户的恶意扫描检测,通过snort 的端口扫描攻击检测,初步识别攻击的源 和目的地址,进行及时防御,将威胁降到最低,更好的保护公司单位网络的安全。
  3. 所属分类:网络基础

    • 发布日期:2013-06-26
    • 文件大小:353kb
    • 提供者:ghini
  1. 俄罗斯本机端口检测

  2. 俄罗斯本机端口检测,可以测试你计算机上的所有开放端口,当然你也可以用命令自己查找,不过,不如本软件测试的端口多一些。
  3. 所属分类:系统安全

    • 发布日期:2014-06-14
    • 文件大小:17kb
    • 提供者:a1452585268
  1. *端口封杀

  2. 用于防御端口入侵的*!可以封杀所有可能被入侵的端口!
  3. 所属分类:网络攻防

    • 发布日期:2015-06-06
    • 文件大小:145kb
    • 提供者:mengna002
  1. 网络端口扫描技术研究与实现

  2. 0 引言 网络出现故障时,人们总习惯先用ping命令检测目标系统是否有所反应,如果要进一步了解目标系统的网络连接情况,黑客最常使用的一种手段就是端口扫描。ping命令只能检测目标主机是否是激活的(开机状态),而许多时候,如果目标主机或者其防护设备禁止了ping探测包,那么探测者甚至连对方是否处于激活状态都不得而知,这时候,对目标主机进行全面的端口扫描不仅是为了确定其开放的网络服务,而更基本的还在于确定其是否真正处于激活状态。 当然,端口扫描最大的作用是提供目标主机网络服务的清单,许多时候,扫描
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:250kb
    • 提供者:linger50
  1. 反勒索NAS武器库免疫工具及445端口关闭工具

  2. 反勒索NAS武器库免疫工具及445端口关闭工具,针对勒索性恶意程序的安全工具,来自360安全工具,端口关闭是在不使用的情况下的一个好的防御办法
  3. 所属分类:网络安全

    • 发布日期:2018-04-03
    • 文件大小:126mb
    • 提供者:xasjf
  1. 电脑端口防御

  2. 有可能会被杀毒误报,关闭不安全的端口 。
  3. 所属分类:其它

    • 发布日期:2018-05-28
    • 文件大小:6kb
    • 提供者:qq_42288169
  1. 本机端口扫描器课程设计

  2. 本设计通过端口扫描器的研究来提高对计算机安全的认识。利用TCPconnect扫描原理,扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,如果目标主机该端口有回复,则说明该端口开放。利用多线程技术实现了对一目标IP进行设定数目的端口扫描,计算机端口扫描技术就是这种主动防御策略实现的重要技术手段。该端口扫描器采用c++语言开发,在VC6.0编译环境下通过测试。
  3. 所属分类:网管软件

    • 发布日期:2018-06-21
    • 文件大小:11kb
    • 提供者:qq_40861069
  1. 简单的端口扫描器实现

  2. 本设计通过端口扫描器的研究来提高对计算机安全的认识。利用TCPconnect扫描原理,扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,如果目标主机该端口有回复,则说明该端口开放。利用多线程技术实现了对一目标IP进行设定数目的端口扫描,计算机端口扫描技术就是这种主动防御策略实现的重要技术手段。该端口扫描器采用c++语言开发,在VC6.0编译环境下通过测试。
  3. 所属分类:网管软件

    • 发布日期:2018-06-21
    • 文件大小:308kb
    • 提供者:qq_40861069
  1. 由系统389端口看服务器安全

  2. LDAP是一个得到关于人或者资源的集中、静态数据的快速方式。LDAP的目录,为一层层分支出去的树形图,从根目录下,细分国家、地区、组织、小组织及个人。整个目录分布在许多服务器 中,每个服务器都复制了一个整体分支图,定期同步化数据。LDAP存在较大安全性威胁,因为LDAP是一个类似于DNS,NIS的关于目录服务的网络协议,它会受到来自网络上的恶意攻击和篡改。本文介绍了针对LDAP服务器的安全性威胁的非目录服务的威胁和针对目录服务的威胁,给出了防御的办法。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:34kb
    • 提供者:weixin_38645862
  1. 思科自防御网络安全方案典型配置

  2. LAN: 总部,核心层思科Cat6500;分布层Cat4500;接入层Cat3560和CE500交换机,提供公司总部园区网络用户的接入。 分支可以采用思科ASA5505 防火墙内嵌的8FE接口连接用户,同时其头两个LAN端口支持POE以太网供电,可以连接AP及IP电话等设备使用,并且ASA5505留有扩展槽为便于 以后对于业务模块的支持。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:96kb
    • 提供者:weixin_38747906
  1. 帕拉迪综合防御网关

  2. 伴随着黑客攻击的日益猖獗,蠕虫病毒爆发的日渐频繁,大规模自动攻击日益泛滥,用户网络安全面临新的挑战,传统的IDS产品和防火墙产品显的力不从心。这就需要引入一种全新的技术——入侵防御系统(Intrusion Prevention System, IPS)防火墙是一次性的防护手段,根据防火墙的策略规则(IP地址,端口等)只允许通过策略规则所允许的数据包,但它不能发现和阻断隐藏在正常数据包中的攻击企图。例如:WEB服务器在防火墙中允许80端口连接时,隐藏在正常数据包中的攻击企图是无法被发现的,特别是黑
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:556kb
    • 提供者:weixin_38645373
  1. 网络攻击与防御实验

  2. 端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:156kb
    • 提供者:weixin_38725734
  1. 基于端口跳跃的车载自组织网络DoS攻击的动态防御策略

  2. 基于端口跳跃的车载自组织网络DoS攻击的动态防御策略
  3. 所属分类:其它

  1. 基于端口跳变的SDN网络防御技术

  2. 基于端口跳变的SDN网络防御技术
  3. 所属分类:其它

« 12 3 4 5 6 »