点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络报文识别
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
IP报文深度应用识别
已经成为企业实施各种业务的主要媒介,各种基于业务的应用也不断出现。因此,目前只对报文中的IP报头进行检查的简单机制已经无法适用于当今复杂的网络,故提出了基于业务的深度应用识别的概念。
所属分类:
网络基础
发布日期:2010-05-02
文件大小:372kb
提供者:
xiao_sith
禁用/关闭upnp unpnp [免费版]
微软WindowsXP自出世以来就在中国市场中获得了广泛好评和客户的认同,它出色的兼容性和移动性也被业界所推崇。但是金无足赤、WindowsXP也照样存在着系统漏洞。如果我们对此不加强防范的话,网上黑客就会利用系统的漏洞让你无法上网,甚至对一些分区进行格式化操作,侵入你的计算机盗取……,这样造成的损失可是巨大的!怎样才能保证你的WindowsXP安全呢?比较好的办法就是下载Windows安全补丁,既然Microsofe公司时不时就会在网上提供一些免费的补丁,我们只要有时间就要去打打补丁。这样既
所属分类:
网络基础
发布日期:2010-12-08
文件大小:19kb
提供者:
xcntime
运营探讨--ipv6安全浅析
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑 从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
所属分类:
网络基础
发布日期:2011-01-19
文件大小:952kb
提供者:
n2day
思科网络实验室路由、交换实验指南
第1章 实验拓扑、终端服务器配置 (1) 1.1 访问Cisco路由器的方法 (1) 1.1.1 通过Console口访问路由器 (1) 1.1.2 通过Telnet访问路由器 (1) 1.1.3 终端访问服务器 (2) 1.1.4 本书实验拓扑 (2) 1.2 实验1:通过Console口访问路由器 (3) 1.3 实验2:通过Telnet访问路由器 (7) 1.4 实验3:配置终端访问服务器 (9) 1.5 终端访问服务器配置命令汇总 (15) 第2章 路由器基本配置 (16) 2.1 路
所属分类:
iOS
发布日期:2011-03-07
文件大小:3mb
提供者:
isa2012
远程物理设备识别系统
互联网为用户提供了共享资源和协作平台,获得了飞速的发展,取得了巨大的成功,而成功却伴随着安全性的不足。当成千上万台计算机联成一个硕大无比的网络时,识别和区分互联网上的不同主机,对于互联网的管理与安全具有非常重要的意义。然而传统的网络标识(如IP地址、MAC地址)可以伪造,已不足以区分远程主机。利用时钟漂移率这一硬件特有的、稳定的物理特征作为“网络指纹”,可以精确地识别每一台远程主机。本作品利用TCP报文中的时间戳信息,通过凸包算法和Hough变换算法进行高效数据处理,精确计算远程主机时钟漂移率
所属分类:
网络安全
发布日期:2011-05-11
文件大小:1mb
提供者:
typhoon304903
计算机网络与因特网(互联网技术的“圣经”)
********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
所属分类:
网络基础
发布日期:2011-07-13
文件大小:9mb
提供者:
shenkxiao
Java_TCPIP_Socket编程
********Shenkxiao Resources******** 资源:Java_TCPIP_Socket编程 作者:未知 版本:1.0 主要内容: 第1章简介...................................................................................................................................3 1.1 计算机网络,分组报文和协议................
所属分类:
Java
发布日期:2011-07-31
文件大小:1mb
提供者:
shenkxiao
Java_TCPIP_Socket网络编程.pdf
最好的java网络编程资料,现低分奉献. 目录: 第1章简介..........3 1.1 计算机网络,分组报文和协议..........3 1.2 关于地址..........6 1.3 关于名字..........8 1.4 客户端和服务器..........8 1.5 什么是套接字..........9 1.6 练习..........10 第2章基本套接字..........10 2.1 套接字地址..........10 2.2 TCP套接字..........17 2.2.1 TC
所属分类:
Java
发布日期:2012-10-21
文件大小:1mb
提供者:
jackempire
opendpi_1.3.0
通过深度包检测来进行流量分类,由原先的 IPP2P 发展而来。可以检测常用的协议(实践下来有很多的协议书属于 unknow 的)
所属分类:
C
发布日期:2012-11-16
文件大小:483kb
提供者:
ldalrn
通信网络技术
网 络 化 监 督 与 控 制 系 统 通信网络技术 通信网是一种由通信端点、节(结)点和传输链路相互有机地连接起来,以实现在两个或更多的规定通信端点之间提供连接或非连接传输的通信体系。通信网按功能与用途不同,一般可分为物理网、业务网和支撑管理网等三种。 物理网是由用户终端、交换系统、传输系统等通信设备所组成的实体结构,是通信网的物质基础,也称装备网。用户终端是通信网的外围设备,它将用户发送的各种形式的信息转变为电磁信号送入通信网路传送,或将从通信网路中接收到的电磁信号等转变为用户可识别的
所属分类:
网络监控
发布日期:2014-08-06
文件大小:37kb
提供者:
jh123456987
家庭网络安全软件ARP防火墙
可以 防止别人攻击。 以下是原理 知其然,知其所以然是我们的优良传统,下面我们就谈谈这个问题。 首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。 从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说 来就是将网络层(IP层,也就是相当于OSI的第三层) 地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地
所属分类:
网络基础
发布日期:2008-12-19
文件大小:2mb
提供者:
caohu666
网络安全技术复习题(东北大学)
网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
所属分类:
网络基础
发布日期:2009-01-14
文件大小:26kb
提供者:
stephened
用PC抓VLAN报文 【龍之为物】.mht
VLAN tag是在802.1Q中定义的标签,支持VLAN的设备(例如以太网交换机)可以在数据包的报文头部分,目的mac和源mac之后,插入2个字节的报文类型标识TPID(通常为81 00)、和两个字节的VLAN号(包含优先级标示),用于实现区分数据流、分割广播域、标示报文优先级等功能。 近几年的笔记本电脑,尤其是带千兆以太网卡的电脑,所采用的千兆网卡不仅10/100/1000M自适应、直联/交叉自适应,而且网卡驱动会自动识别并剔除数据包中的vlan标记。功能是很强大的,但却给我们二层网络
所属分类:
网管软件
发布日期:2020-04-15
文件大小:3mb
提供者:
u011969392
智能建筑中智能变电站通信网络时间性能的探讨通信技术..pdf
阐述智能变电站通信网络和系统的时间性能概念及其重要性,为智能变电站通信网络和系统的运行维护提供可 测量、可分析的方法和手段。依据智能变电站通信网络和系统标准定义的一致性测试方法和范围,研究讨论其测试方 法的重要性,通过测试手段和方法的分析和描述为智能变电站通信网络和系统定义基本的时间性能要求。同时阐述评 估智能变电站通信网络和系统的时间性能指标,为更好地掌握智能变电站通信网络和系统的时间性能提供全面的分析 方法和检测依据。-146 电力乘镜绿护与控制 通信信息片的属性,不同的报文类型规定
所属分类:
其它
发布日期:2019-09-14
文件大小:617kb
提供者:
weixin_38744207
通信与网络中的基于多核处理器设计网络接口卡
在IP网络一统天下的时代,各种网络设备都需要以太网接口来实现与其他设备的互联互通,比如传统的TDM设备就通过伪线技术实现了以太网封装,具备了与IP网络对话的能力。对于服务器来讲,通常也需要配备网络接口卡(NIC)来实现与其他网络的数据对接与传送。网络接口卡可以帮助系统捕获报文,对网络性能进行监测并检测服务质量,实现必要的OAM功能;在保障安全的IPSec功能基础上,网络接口卡还可以通过对接收流量进行深度的报文检测,识别不同应用与业务,对不同业务类型进行分门别类的处理。 随着多核技术的发展,
所属分类:
其它
发布日期:2020-10-21
文件大小:216kb
提供者:
weixin_38703669
电力系统僵尸网络检测分析
为了应对电力系统中日趋严重的安全问题,阐述了僵尸网络在电力二次系统中部署和传播的可能性,分析了僵尸网络在活动时产生的报文特征和流量的行为特性,并针对电力二次系统僵尸网络的特点,提出了两种可部署于网络分析仪的僵尸网络检测方法,分别是基于深度包检测技术的异常协议识别方法和基于循环自相关和Xmeans聚类的流序列特征分析方法。实验证明,这两种方法均具有良好的检测效果,其中,异常协议识别方法在特定场景下将失效,而流序列特征分析方法具有更好的通用性。
所属分类:
其它
发布日期:2020-10-16
文件大小:191kb
提供者:
weixin_38679045
通信与网络中的基于Matlab分析的无线报务自动纠察装置
无线报务自动纠察装置主要对无线电报通信联络双方实施纠察,通过对通信双方信号的实时识别,对照无线电报通信规则进行纠察。收信机接收无线信号,通过控制器选择进入语音信号采集卡,进行实时处理、分析、识别,达到纠察无线报务的目的。无线报务自动纠察控制器由单片机设计实现,完成信号检测、收信机控制等功能;无线报务自动纠察软件由Visual C++6.0调用Matlab生成的DLL编程实现,实现报务纠察、存储、统计等功能,是该装置的核心。 1 系统结构组成 该装置由硬件、软件两部分组成。前端采用单片机实
所属分类:
其它
发布日期:2020-12-01
文件大小:65kb
提供者:
weixin_38554781
基于传播动力学的域间路由系统关键节点识别方法
域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法通过综合考虑节点失效后引发的负载重分配和UPDATE报文传播对周围节点和边产生的影响,提出了基于DDF-CFM模型的节点重要性评估模型。实验结果表明,该方法相比已有方法识别关键节点的准确程度至少提高7.3%。同时,在10 000个网络的规模下,仅5个关键节点失效就将导致大规模的域间
所属分类:
其它
发布日期:2021-01-20
文件大小:1mb
提供者:
weixin_38655309
基于多核处理器设计网络接口卡
在IP网络一统天下的时代,各种网络设备都需要以太网接口来实现与其他设备的互联互通,比如传统的TDM设备就通过伪线技术实现了以太网封装,具备了与IP网络对话的能力。对于服务器来讲,通常也需要配备网络接口卡(NIC)来实现与其他网络的数据对接与传送。网络接口卡可以帮助系统捕获报文,对网络性能进行监测并检测服务质量,实现必要的OAM功能;在保障安全的IPSec功能基础上,网络接口卡还可以通过对接收流量进行深度的报文检测,识别不同应用与业务,对不同业务类型进行分门别类的处理。 随着多核技术的发展,
所属分类:
其它
发布日期:2021-01-19
文件大小:443kb
提供者:
weixin_38500944
一种以太网重复报文网络风暴处理方法
在以太网通讯领域,重复的报文被大量转发这种网络风暴是最常见的一种网络风暴,网络设备功能异常、或者交换机、路由器的错误连接,都可能会导致这种网络风暴。本文利用重复的以太网报文CRC校验码是相同的这种网络风暴特征,以及广泛应用于计算机的组相联Cache理论,提出了一种部署在以太网网络设备的报文接收端,用来识别这种网络风暴的方法。网络风暴识别相关数据结构以及判断逻辑简单高效,易于通过FPGA、C语言等各种编程方法实现。
所属分类:
其它
发布日期:2021-01-12
文件大小:1mb
提供者:
weixin_38663608
«
1
2
3
4
»