点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络攻击安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络攻击技术--网络安全
网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--
所属分类:
网络基础
发布日期:2009-05-19
文件大小:4mb
提供者:
scucscheng
网络攻击网络攻击技术
网络攻击技术 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。
所属分类:
网络基础
发布日期:2009-05-22
文件大小:54kb
提供者:
xucc14
《网络攻击与防御+网络攻击与防御》
网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御
所属分类:
网络基础
发布日期:2009-05-22
文件大小:1mb
提供者:
tzf520
网络信息安全 ppt
ppt 共9章 第01章 序言.ppt 第02章 网络攻击概述.ppt 第03章 信息收集-1.ppt 第03章 信息收集.ppt 第04章 口令攻击(5).ppt 第05章 缓冲区溢出.ppt 第六章 脚本攻击.ppt 第07章 特洛伊*.ppt 第8章 嗅探.ppt 第09章 假消息攻击.ppt CNCERT CC 2007 年上半年网络安全工作报告.pdf 第20次中国互联网络发展状况统计报告.doc
所属分类:
网络基础
发布日期:2009-10-16
文件大小:3mb
提供者:
hxgsea1978
计算机英语论文网络攻击与防御.doc
计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
所属分类:
网络基础
发布日期:2010-01-03
文件大小:45kb
提供者:
yuyixinzi
网络攻击技术研究
网络攻击技术研究 PDF 作者:李德全 中科院软件所 信息安全国家重点实验室
所属分类:
网络基础
发布日期:2008-02-13
文件大小:1mb
提供者:
fowse
最常见网络攻击详细分析
最常见的网络攻击防范 预攻击探测, 漏洞扫描(综合扫描),*攻击 ,拒绝服务攻击, 欺骗攻击 ,蠕虫病毒攻击 ,其他攻击
所属分类:
网络安全
发布日期:2011-04-08
文件大小:2mb
提供者:
gavinzwj
计算机网络攻击与防御浅析
主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略。
所属分类:
网络基础
发布日期:2008-04-26
文件大小:63kb
提供者:
donaldldd
网络攻击与防御
一个很好的学习网络安全教程的文档!通过学习可以掌握网络的安全防范,加深网络协议的理解!
所属分类:
网络安全
发布日期:2011-09-11
文件大小:1mb
提供者:
redline2005
网络信息安全协议安全提高篇
网络信息安全协议安全提高篇,讲了常规的协议攻击的原理。
所属分类:
C/C++
发布日期:2011-11-08
文件大小:1mb
提供者:
qq223857666
网络信息安全之缓存溢出攻击
网络信息安全之缓冲溢出攻击的原理,以及防御措施
所属分类:
C/C++
发布日期:2011-11-08
文件大小:371kb
提供者:
qq223857666
网络信息安全理论与技术
网络信息安全理论与技术 常见网络安全攻击 常见黑客技术与黑客工具
所属分类:
网络管理
发布日期:2011-12-18
文件大小:496kb
提供者:
ruijiankun
未来网络攻击模式研究
未来网络攻击模式研究,很不错的论文,研究安全的可以看看·
所属分类:
网络攻防
发布日期:2012-09-21
文件大小:2mb
提供者:
awe5566
防御网络攻击内幕剖析
网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防
所属分类:
网络攻防
发布日期:2012-12-26
文件大小:57mb
提供者:
wei509085
网络攻击与防范的试题
期末试题 关于网络攻防 信息系统安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。主要有:信息泄漏;完整性破坏;拒绝服务;未授权访问等 2、网络安全的核心是什么? 答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。 3、什么是网络攻击? 答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可
所属分类:
网络攻防
发布日期:2018-01-02
文件大小:556kb
提供者:
weixin_41575852
2009年网络信息安全改进计划与方案
提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界等方面的防御,但是实际情况看,安全问题大都是出自网络内部,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失。据权威机构调查三分之二以上的安全威胁来自泄密和内部因素,而非病毒和外来黑客引起。所以提升内网安全是提升整个企业形象的最要一步,并将为企业赢得更多的市场份额。
所属分类:
网络攻防
发布日期:2009-02-22
文件大小:8kb
提供者:
truntreanlee
网络攻击技术研究-信息安全国家重点实验室.pdf
网络攻击技术研究-信息安全国家重点实验室.pdf
所属分类:
网络基础
发布日期:2009-03-20
文件大小:1mb
提供者:
liujiacheng133
一种新颖的网络攻击图后验推理模型
一种新颖的网络攻击图后验推理模型,张少俊,李建华,网络攻击图构建及分析技术早期较多应用于离线安全评估领域,目标是预先识别所有可能导致系统受损的状态变迁序列,从而找到成本最
所属分类:
其它
发布日期:2019-12-29
文件大小:385kb
提供者:
weixin_38712416
网络安全之防范网络攻击。
网络安全之防范网络攻击。
所属分类:
网络安全
发布日期:2019-03-16
文件大小:8kb
提供者:
liuhxxc
使用随机过程对网络攻击的抽象层次级别进行建模
网络安全中人类行为的各个方面为用户提供了更自然的安全性。 这项研究将预期网络威胁及其抽象层次结构层次的外观集中在人类的心理画面水平上。 该研究涉及在网络攻击下个人心理状态行为的建模。 代理人的心理状态不可观察,我们提出了一种非平稳隐马尔可夫链方法来对代理人的心理行为进行建模。 还考虑了基于非参数估计的续签过程来调查给定精神状态下的花费时间。 在这些方法中,模型中考虑了网络攻击复杂性的影响。
所属分类:
其它
发布日期:2020-06-04
文件大小:1mb
提供者:
weixin_38632488
«
1
2
3
4
5
6
7
8
9
10
...
50
»