您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 内核级*隐藏技术研究与实现

  2. 本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对*攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, *扫描检测技术在不断深入,因而* 隐藏技术也需要不断提高。*隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊*,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
  3. 所属分类:网络攻防

    • 发布日期:2009-05-30
    • 文件大小:6mb
    • 提供者:yufeng22
  1. 《网络安全原理与应用》电子课件

  2. 内容涉及:网络安全概述、密码技术概述、身份验证技术、访问控制技术与防火墙、网络攻击检测与网络蠕虫、网络数据安全技术、网络应用安全技术等。
  3. 所属分类:网络基础

    • 发布日期:2009-09-19
    • 文件大小:452kb
    • 提供者:csdream
  1. 《网络安全与实训教程》电子教案

  2. 本课件安排了10个详尽而具体的实际操作训练项目,从实用及操作的角度探讨了个人计算机的网络安全。围绕网络安全的定义、国际国内的安全标准以及常见的网络安全威胁与攻击等问题,从防病毒、防火墙、入侵检测、数据加密、身份认证及网络监控等多个方面对网络安全系统作了全面的分析和讨论。
  3. 所属分类:网络基础

    • 发布日期:2009-09-22
    • 文件大小:4mb
    • 提供者:csdream
  1. 信息对抗理论与技术研讨

  2. 摘 要: 网络中的安全漏洞无处不在, 黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、 监听、 反应恢复和对抗的能力, 以保护网络信息资源的保密性、 完整性、 可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。 关键词: 信息对抗; 网络攻击; 安全审计; 网络安全技术; 信息安全威胁
  3. 所属分类:网络基础

    • 发布日期:2009-10-06
    • 文件大小:210kb
    • 提供者:WUGW2008
  1. 可适应网络安全技术(PPT)

  2. 主要内容如下: 信息系统安全概述 网络安全 网络攻击手法分析 可适应安全与安全检测 本ppt共108页,欢迎下载,可以省去不少功夫整理教案,学习也赏心悦目
  3. 所属分类:网络基础

    • 发布日期:2009-10-10
    • 文件大小:561kb
    • 提供者:czsandyl
  1. fjut计算机网络安全专周

  2. fjut计算机网络安全专周专用资料 IIS的的安全配置 入侵检测工具 *攻击与防范 DoS攻击和防范 个人防火墙 网络端口扫瞄 *(可选) 反病毒软件的使用 数字证书的申请 缓冲区溢出模拟和利用
  3. 所属分类:网络基础

    • 发布日期:2009-10-18
    • 文件大小:9mb
    • 提供者:skydarken
  1. 入侵检测技术.chm

  2. 网络流量分析,被入侵系统的恢复指南,入侵与检测小知识:简要介绍七种 DoS 攻击的方法。
  3. 所属分类:网络攻防

    • 发布日期:2009-12-12
    • 文件大小:133kb
    • 提供者:William_tim
  1. 《网络安全技术》实验指导书

  2. 实验一 以太网网络监听与反监听 3 实验二 网络扫描与攻击 4 实验三 简单防火墙的配置 9 实验四 入侵检测技术 10 实验五 对称加密算法AES的实现(一) 11 实验六 对称加密算法AES的实现(二) 11 实验七 RSA算法实现与数字证书的生成 12 实验八 使用SSL加密HTTP通道 13 实验九 PGP的使用 14 实验十 Windows中的Web、FTP服务器的安全配置 14 实验十一 Windows2000 系统的安全配置 14 实验十二 脚本病毒和宏病毒分析 14
  3. 所属分类:网络基础

    • 发布日期:2010-02-21
    • 文件大小:93kb
    • 提供者:lyh1993
  1. 软考网络工程师课件解析

  2. 1 网络安全概述 1.1网络安全的目标 可靠性、可用性、真实性、保密性、完整性、不可抵赖性 1.2网络安全威胁的主要类型 内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁 网络攻击的主要手段 窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊* 1.3网络安全机制与技术 数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:5mb
    • 提供者:lin8090789
  1. 网络安全 漏洞检测研究与实现

  2. 摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:2mb
    • 提供者:wcshine
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. ARP攻击防御与检测

  2. 详细介绍网络防御与攻击中的ARP攻击防御与检测
  3. 所属分类:其它

    • 发布日期:2011-10-30
    • 文件大小:135kb
    • 提供者:ly402934631
  1. ARP_攻击与防御(动态ARP_检测

  2. ARP_攻击与防御(动态ARP_检测).非常详细的讲解了如何进行局域网防护
  3. 所属分类:网络基础

    • 发布日期:2012-11-15
    • 文件大小:385kb
    • 提供者:a282901394
  1. 网络攻防毕业设计

  2. 这篇论文主要讨论了网络攻击与防护,以及一些安全技术:防火墙技术,VPN技术,数据加密技术,入侵检测系统,PKI技术。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-27
    • 文件大小:91kb
    • 提供者:zzh19910504
  1. 网络攻击与防范实验

  2. 1、了解密码破解工具的使用方法,掌握安全口令的设置原则; 2、了解常见的*程序进行远程控制的使用方法,掌握*传播和运行的机制; 3、掌握防范*、检测*以及手动删除*的方法
  3. 所属分类:网络安全

    • 发布日期:2015-11-19
    • 文件大小:617kb
    • 提供者:yancui321
  1. 网络攻防技术汇总

  2. 介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
  3. 所属分类:网络攻防

    • 发布日期:2018-10-11
    • 文件大小:9mb
    • 提供者:smxy_lintp
  1. 网络攻击与检测

  2. 攻击检测提供了一种机制,对合法用户而言能够在一定程度上使他们为其失误或非法行为负责,从而增强他们的责任感。对非法进入的攻击者而言则意味着增强了纠察力度,行使着公安局、检察院的职责。攻击检测具有最后防线性质的防范能力,或许是用来发现合法用户滥用特权的唯一方法,而且完善的攻击检测还能用具有法律效力的方式证明一个受到怀疑的人是否有罪。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:96kb
    • 提供者:weixin_38743481
  1. 实时的移动互联网攻击盲检测与分析算法

  2. 大规模移动互联网攻击检测算法需要攻击行为的先验信息或者需要对攻击行为进行监督学习,降低了攻击检测算法的实时性与实用性,为此提出了一种实时的移动互联网攻击盲检测与分析算法。首先,提取每个时段网络流量的最大特征值,结合最大特征值与模型阶数选择技术检测每个时段是否存在攻击行为;然后,通过特征值分析技术来识别攻击的类型,识别出特征值的变化细节;最终,设计了相似性分析方案来分析攻击的端口与时间等细节信息。基于真实实验与公开网络流量数据集的仿真结果表明,该算法获得较高的攻击检测准确率。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:788kb
    • 提供者:weixin_38673798
  1. 网络攻击模型研究综述

  2. 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
  3. 所属分类:机器学习

    • 发布日期:2020-12-28
    • 文件大小:1mb
    • 提供者:syp_net
  1. 超宽带网络异常流量检测与防治技术探析

  2. 随着网络接入带宽的不断提升,异常流量对网络的威胁日益严重,防治的需求更为紧迫。本文阐述了异常流量攻击防治技术的现状,并针对现有技术应用的不足,提出了基于云计算在全网范围内实现集中调度、并行处理、就近清洗的异常流量清洗方案,分析了该方案的优势,最后对异常流量攻击防治技术的研究进行了展望。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:1009kb
    • 提供者:weixin_38751016
« 12 3 4 5 6 7 8 9 10 ... 17 »