您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于木马的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:1017856
    • 提供者:tauio
  1. 信息对抗技术大作业源码

  2. 具有判断远程主机存活功能和路由信息功能。 具有全连接网络扫描功能。 具有半打开SYN端口扫描功能。 具有网络数据侦听功能。 具有木马功能,能通过客户端显示机器的注册表信息。木马功能的客户端可以连接上服务器,并显示注册表信息。 具有一个远程缓冲区溢出漏洞,并且攻击这个漏洞的客户端能正常攻击 此程序为本人大作业最终版,保证可用
  3. 所属分类:网络基础

    • 发布日期:2009-07-07
    • 文件大小:720896
    • 提供者:smallfield
  1. 信息对抗理论与技术研讨

  2. 摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
  3. 所属分类:网络基础

    • 发布日期:2009-10-06
    • 文件大小:215040
    • 提供者:WUGW2008
  1. 网络对抗原理.part1.rar

  2. 主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。
  3. 所属分类:网络基础

    • 发布日期:2010-01-09
    • 文件大小:18874368
    • 提供者:ximenjiangjun
  1. 网络对抗原理 网络对抗综述信息获取

  2. 网络对抗原理 踩点 网络扫描技术 Ping扫射 端口扫描 操作系统识别
  3. 所属分类:网络基础

    • 发布日期:2010-12-04
    • 文件大小:46137344
    • 提供者:longdexuanyuan
  1. 网络信息安全自主学习建议

  2. 第一章 要求掌握以下内容:信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥密码系统,公钥密码系统,散列函数,密码技术的应用,数据加密,鉴别协议,消息完整性协议,公开密钥分发。 第三章
  3. 所属分类:网络基础

    • 发布日期:2011-03-09
    • 文件大小:27648
    • 提供者:huanle_2008
  1. 信息系统安全与对抗技术实验教程

  2. 常见的计算机信息系统安全技术,网络安全对抗技术,相关的实验教程
  3. 所属分类:网络安全

    • 发布日期:2011-03-14
    • 文件大小:22020096
    • 提供者:yuanhy007
  1. 网络通信安全保障浅析

  2. 网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体
  3. 所属分类:网络安全

    • 发布日期:2011-08-19
    • 文件大小:27648
    • 提供者:mouse2009gg99
  1. 基于IP报头选项的网络隐蔽通道技术

  2. 为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的 改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通 道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-24
    • 文件大小:348160
    • 提供者:a116509572
  1. 《网络攻防对抗》实验指导书.pdf

  2. 本实验课程的前期课程包括:计算机网络、网络安全技术、反病毒技术等, 后继课程有信息安全综合实验、军事理论与信息对抗等。
  3. 所属分类:网络安全

    • 发布日期:2011-08-25
    • 文件大小:5242880
    • 提供者:lalagu1314
  1. 网络扫描技术原理及工具介绍

  2. 作为网路对抗双方(进攻者和防御者)必须对网络中存在的漏洞或缺陷有详细的了解,因为这些漏洞或缺陷对进攻或防御至关重要。而不同的系统和服务有不同的漏洞。网络扫描技术就是用于获得目标系统类型和服务类型这些信息的关键技术。本文介绍了网络扫描技术。
  3. 所属分类:网络攻防

    • 发布日期:2011-09-05
    • 文件大小:15360
    • 提供者:net_learn
  1. 大规模网络系统的动态安全防御体系研究

  2. 详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
  3. 所属分类:网络攻防

    • 发布日期:2012-04-05
    • 文件大小:8388608
    • 提供者:darner1981
  1. 网络攻防对抗

  2. 网络攻防对抗实验属于专业教育课程。授课对象适用于掌握一定网络安全 技术、计算机网络技术等的学生。通过网络攻防实验,使学生了解网络攻击的主 要步骤、技术原理和方法,这样就能更好的进行网络防御和信息系统安全保障。 同时,使学生了解和掌握网络防御及网络攻击应急响应与取证的方法、内容和技 术,使学生能够从事网络安全保障与维护等方面的工作
  3. 所属分类:网络基础

    • 发布日期:2012-07-15
    • 文件大小:5242880
    • 提供者:cybhr
  1. 信息系统安全与对抗技术实验教程.pdf

  2. 信息系统安全与对抗技术实验教程,电子对抗方面,网络通信原理与布局
  3. 所属分类:其它

    • 发布日期:2013-04-14
    • 文件大小:22020096
    • 提供者:galoissky
  1. 2018 年(第四届)全国网络空间安全大赛 线上赛解题报告

  2. 2018 年(第四届)全国网络空间安全大赛 线上赛解题报告 主办单位:中国兵工学会信息安全与对抗技术专业委员会 承办单位:西安工业大学 协办单位:西安胡门网络技术有限公司
  3. 所属分类:网络安全

    • 发布日期:2019-04-27
    • 文件大小:2097152
    • 提供者:pcok123456
  1. 生成对抗网络(GANs)最新家谱:为你揭秘GANs的前世今生

  2. 生成对抗网络( AN)一经提出就风光无限,更是被Yann L un誉为“十年来机器学 习领域最有趣的想法”。 GAN“左右互搏”的理念几乎众所周知,但正如卷积神经网络(CNN)一样,GAN发展 至今已经衍生出了诸多变化形态。望伪图像的分布尽可能地接近真图像。或者,简单来说,我们想要伪图像尽可能看起 来像真的一样。 值得一提的是,因为GANs是用极小化极大算法做优化的,所以训练过程可能会很不稳 定。不过你可以使用一些“小技巧”来获得更稳健的训练过程。 在下面这个视频中,你可以看到GANs所生成图片
  3. 所属分类:深度学习

    • 发布日期:2019-07-02
    • 文件大小:1048576
    • 提供者:abacaba
  1. 基于宽带电力线载波通信的路由技术研究

  2. 电力线载波通信(Power Line Communications,PLC)是指电力线为媒介进行信息的传输。在实践中,电力线通信环境恶劣,具有高衰减、强噪声、高阻抗等特点,因此想要实现可靠的数据传输,需要网络层通过中继路由技术来解决。本文设计了一套分布式路由方案,具备自组网能力,可以对抗强噪声干扰,面对信道变化可以实时进行网络重构,具有良好的抗摧毁能力。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:366592
    • 提供者:weixin_38751861
  1. 通信与网络中的基于SLM无边带信息传输的低复杂度改进方案

  2. 摘  要: 针对SLM方法计算复杂度高以及传输边带信息会导致传输效率下降的缺陷,提出了一种改进的SLM方案。改进方案在发送端对数据分组进行选择映射,在接收端通过分析接收到的数据的功率变化获得随机相移序列。改进方案既能降低计算复杂度,又不需要传输边带信息,避免了传输效率的损失。   正交频分复用(OFDM)技术具有频谱利用率高、可以有效对抗多径干扰等优点,近年来得到广泛应用。但是OFDM存在峰均功率比(PAPR)较高的问题。由于功率放大器的线性范围有限,因此PAPR较高的信号通过功率放大器会产生非
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:289792
    • 提供者:weixin_38596117
  1. 从层次角度看网络空间安全技术的覆盖领域

  2. 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:372736
    • 提供者:weixin_38624437
  1. 面向网络实时对抗的动态防御决策方法

  2. 如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38699593
« 12 3 »