您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《网络攻防对抗》实验指导书

  2. 网络安全问题随着互联网的飞速发展日显突出,其影响范围涉及到国民经济的各个方面。网络 安全的攻击与防御是并不是简单的矛和盾的关系,而是关系十分密切。一方面,研究攻击是为了掌 握攻击的特征,从而进行针对性的、有效的防御。另一方面,在一定条件下可以对网络攻击进行反 攻击,直接挫败网络攻击行为。维护网络安全,为国家的经济、文化、军事等的发展创造良好环境, 需要掌握过硬网络安全对抗技术的人才。
  3. 所属分类:网络基础

    • 发布日期:2010-03-04
    • 文件大小:5mb
    • 提供者:BePatientDemos
  1. 实验平台篇 第2章 虚拟机基本使用 V0.11.doc

  2. 安全实验室篇 虚拟机的几大特点决定了其在网络信息安全中具有的无可替代的作用,包括:  系统运行环境是虚拟的,并非运行在真实的物理机上,即使出现病毒感染、系统崩溃等严重问题,也不会殃及主机。  虚拟机所提供的快照功能相当于主机上的还原卡或“一键还原”功能,可以迅速还原系统原始状态,这一点在网络安全实验中尤为重要。  虚拟机的分组和克隆功能可以帮助我们在模板机的基础上迅速克隆出所需的多台虚拟机并组网,不仅节省费用,而且节省硬盘空间。 因此,虚拟机可以完成多种真实环境下高危或是难以完成的实验,
  3. 所属分类:系统安全

    • 发布日期:2011-07-03
    • 文件大小:7mb
    • 提供者:iduzy
  1. 堆栈溢出之网络攻击与防御

  2. 该实验在于分析堆栈溢出的原理和方法,并从中获取其他的溢出攻击方式
  3. 所属分类:网络攻防

  1. 华中科技大学网络攻击与防御实验报告

  2. 华中科技大学网络攻击与防御实验报告 所有实验报告打包下载
  3. 所属分类:网络安全

    • 发布日期:2011-07-09
    • 文件大小:959kb
    • 提供者:conquer_free
  1. 华中科技大学网络攻击与防御实验资料

  2. 华中科技大学网络攻击与防御实验资料 包括实验源代码
  3. 所属分类:网络安全

    • 发布日期:2011-07-09
    • 文件大小:11mb
    • 提供者:conquer_free
  1. 网络嗅探器(文档+代码,VC++实现)

  2. 网络嗅探器VC++源代码,附《网络攻击与防御技术实验报告》
  3. 所属分类:网管软件

    • 发布日期:2012-03-23
    • 文件大小:1mb
    • 提供者:dja_dl
  1. 网络攻防对抗

  2. 网络攻防对抗实验属于专业教育课程。授课对象适用于掌握一定网络安全 技术、计算机网络技术等的学生。通过网络攻防实验,使学生了解网络攻击的主 要步骤、技术原理和方法,这样就能更好的进行网络防御和信息系统安全保障。 同时,使学生了解和掌握网络防御及网络攻击应急响应与取证的方法、内容和技 术,使学生能够从事网络安全保障与维护等方面的工作
  3. 所属分类:网络基础

    • 发布日期:2012-07-15
    • 文件大小:5mb
    • 提供者:cybhr
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:117kb
    • 提供者:huacai2010
  1. 口令攻击实验

  2. 中山大学网络攻击与防御作业口令攻击实验详细教程
  3. 所属分类:网络攻防

    • 发布日期:2014-05-05
    • 文件大小:5mb
    • 提供者:devil2b
  1. 拒绝服务攻击实验

  2. 布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行......
  3. 所属分类:网络攻防

    • 发布日期:2015-08-01
    • 文件大小:1mb
    • 提供者:eaward0905
  1. Hadoop海量网络数据处理平台的关键技术

  2. 近几年,云计算产业飞速发展,大数据处理技术也在不断成熟。与此同时,国内移动互联网市场规模不断扩大,用户数量已经超过5亿,并带来了海量的移动互联网流量数据。在此背景下,如何基于云计算大数据处理技术来承载海量网络数据处理业务,是一个非常有研究价值的课题。从移动互联网的现状来看,一方面移动数据流量猛增,给运营商带来了巨大的运营压力,需要其投入更多的资金来进行网络建设与升级,另一方面由于移动数据业务增长,传统的语音短信等业务出现下滑,导致运营商出现增量不增收的现状。因此研究如何使用通过流量通道获取到的
  3. 所属分类:Hadoop

    • 发布日期:2018-12-11
    • 文件大小:19mb
    • 提供者:qq_41955404
  1. 【网络安全】实验79个.zip

  2. 【网络安全】实验79个内含【DHCP 攻击与防御】【ARP 攻击与防御(动态ARP 检测)】等等
  3. 所属分类:网络安全

    • 发布日期:2019-05-22
    • 文件大小:41mb
    • 提供者:a770768085
  1. 网络攻击与防御实验

  2. 端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:156kb
    • 提供者:weixin_38725734
  1. 软件定义网络中控制器调度时间机制设计与实现

  2. 在软件定义网络的控制平面引入多个控制器,从而动态地改变控制器与底层网络的映射关系是一种有效缓解控制器安全威胁的方法。然而,现有的工作缺乏研究控制器动态调度的时间问题,由此,在分析软件定义网络的安全现状以及动态控制器研究的基础之上,首先说明了动态平面控制器调度时间的重要性,并在先前的研究基础之上刻画了动态控制平面的安全工作流程;进一步地,将动态调度的时间问题建模为更新收益过程,并提出一种对防御者最优的调度算法。实验仿真基于真实的网络攻击信息集,对比分析表明,提出的算法明显优于固定周期的算法和随机算
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:595kb
    • 提供者:weixin_38674883
  1. 探析网络主动防御系统的设计与实现

  2. 针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
  3. 所属分类:其它

  1. 软件定义网络中控制器调度时间机制设计与实现

  2. 在软件定义网络的控制平面引入多个控制器,从而动态地改变控制器与底层网络的映射关系是一种有效缓解控制器安全威胁的方法。然而,现有的工作缺乏研究控制器动态调度的时间问题,由此,在分析软件定义网络的安全现状以及动态控制器研究的基础之上,首先说明了动态平面控制器调度时间的重要性,并在先前的研究基础之上刻画了动态控制平面的安全工作流程;进一步地,将动态调度的时间问题建模为更新收益过程,并提出一种对防御者最优的调度算法。实验仿真基于真实的网络攻击信息集,对比分析表明,提出的算法明显优于固定周期的算法和随机算
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:206kb
    • 提供者:weixin_38593644
  1. 面向网络实时对抗的动态防御决策方法

  2. 如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。
  3. 所属分类:其它

  1. 基于最优路径跳变的网络移动目标防御技术

  2. 移动目标防御(MTD,moving target defense)是一种改变网络攻防对抗格局的技术,路径跳变则是该领域的研究热点之一。针对现有路径跳变技术,由于路径选取存在盲目性,跳变实施缺乏约束性,难以在保证网络性能的同时最大化防御收益等问题,提出基于最优路径跳变的网络移动目标防御技术。通过可满足性模理论形式化规约路径跳变所需满足的约束,以防止路径跳变引起的瞬态问题;通过基于安全容量矩阵的最优路径跳变生成方法选取最优跳变路径和跳变周期组合,以实现防御收益的最大化。理论与实验分析了该技术抵御被动
  3. 所属分类:其它

  1. 云环境中基于SDN的高效DDoS攻击检测与防御方案

  2. 针对云环境中2类典型的分布式拒绝服务(DDoS)攻击问题,提出一种基于软件定义网络架构的DDoS攻击检测与防御方案——SDCC。SDCC综合使用链路带宽和数据流这2种检测方式,利用基于置信度过滤(CBF)的方法计算数据分组CBF分数,将分数低于阈值的数据分组判断为攻击分组,添加其属性信息至攻击流特征库,并通过控制器下发流表将其拦截。仿真实验表明,SDCC能有效检测并防御不同类型DDoS攻击,具有较高检测效率,降低了控制器计算开销,并保持较低误判率。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:880kb
    • 提供者:weixin_38621638
  1. SDN下基于深度学习混合模型的DDoS攻击检测与防御

  2. 软件定义网络(SDN,software defined network)作为一种新兴的网络架构,其安全问题一直是SDN领域研究的热点,如SDN控制通道安全性、伪造服务部署及外部分布式拒绝服务(DDoS,distributed denial of service)攻击等。针对SDN安全中的外部DDoS攻击问题进行研究,提出了一种基于深度学习混合模型的DDoS攻击检测方法——DCNN-DSAE。该方法在构建深度学习模型时,输入特征除了从数据平面提取的21个不同类型的字段外,同时设计了能够区分流类型的
  3. 所属分类:其它

« 12 »