您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于*的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:994kb
    • 提供者:tauio
  1. P2P网络监控关键技术研究-文字稿V1.doc

  2. 多特征融合的P2P网络DDoS攻击监测预警关键技术研究
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:455kb
    • 提供者:shicxi
  1. 网络攻防技术研究(北大软件学院研究小组编写)

  2. 有北大软件学院研究小组编写的网络攻防技术研究主要介绍了当前主流的网络攻击的原理与防御方法.
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:778kb
    • 提供者:lucifer_1224
  1. 内核级*隐藏技术研究与实现

  2. 本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对*攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, *扫描检测技术在不断深入,因而* 隐藏技术也需要不断提高。*隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊*,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
  3. 所属分类:网络攻防

    • 发布日期:2009-05-30
    • 文件大小:6mb
    • 提供者:yufeng22
  1. 网络攻击技术研究 中科院软件所课件

  2. 网络攻击技术研究,中科院软件所信息安全国家重点实验室培训课件。
  3. 所属分类:网络基础

    • 发布日期:2009-06-09
    • 文件大小:1mb
    • 提供者:yefengmeander
  1. 网络攻击技术研究.pdf

  2. 网络攻击技术研究。对网络安全感兴趣的可以看看哦。
  3. 所属分类:网络基础

    • 发布日期:2009-09-05
    • 文件大小:1mb
    • 提供者:hxhxza2
  1. 网络攻击与防范技术研究

  2. 毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、*、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
  3. 所属分类:网络基础

    • 发布日期:2010-05-15
    • 文件大小:126kb
    • 提供者:sunda1210
  1. 网络攻击技术研究

  2. 网络攻击技术研究 PDF 作者:李德全 中科院软件所 信息安全国家重点实验室
  3. 所属分类:网络基础

    • 发布日期:2008-02-13
    • 文件大小:1mb
    • 提供者:fowse
  1. 网络攻击技术研究pdf

  2. 仅供参考研究 黑客攻击、扫描端口、*植入、防御等等
  3. 所属分类:网络攻防

    • 发布日期:2010-07-20
    • 文件大小:1mb
    • 提供者:sking506
  1. Phishing攻击技术研究及防范对策

  2. 为了防止攻击者通过网络钓鱼(phishing) 这种新型的网络攻击手段窃取用户的私密信息。论文从网络攻击的角度, 指出了phishing 攻击的危害性,分析了Phishing 攻击的含义和方式,然后针对钓鱼攻击本身的特点,对phishing 攻击采取的技术和非技术的防范对策。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:115kb
    • 提供者:lversonshx
  1. 跨站脚本攻击与防御技术研究

  2. 详细介绍了跨站脚本攻击的相关技术及起源,并针对案例具体进行分析,对于xss初学者来说是非常好的入门
  3. 所属分类:Javascript

    • 发布日期:2012-03-12
    • 文件大小:8mb
    • 提供者:heiwork
  1. 2012中国计算机网络安全年会基于攻击图模型的多目标网络安全评估技术研究(PPT下载)

  2. 基于攻击图模型的多目标网络安全评估技术研究(PPT下载) 程叶霞 上海交通大学信息安全工程学院
  3. 所属分类:其它

    • 发布日期:2012-07-18
    • 文件大小:1mb
    • 提供者:allenmucheng
  1. 网络分析技术揭秘原理、实践与winpcap深入解析-C++源码

  2. 《网络分析技术揭秘原理、实践与winpcap深入解析》 前 言 第1章 揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1
  3. 所属分类:网络监控

    • 发布日期:2012-08-29
    • 文件大小:278kb
    • 提供者:wubuxiansheng
  1. 网络分析技术揭秘 原理、实践与WinPcap深入解析

  2. 前 言 第1章揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1.6.3了解csma/cd协议/ 15 1.6.4ip、i
  3. 所属分类:网络监控

    • 发布日期:2014-06-05
    • 文件大小:56mb
    • 提供者:u010311064
  1. 网络安全问题研究及解决方案

  2. 一、概述 二、网络安全的发展背景及现状 三、网络拓扑结构与网络攻击解析 四、防火墙技术 五、网络安全解决方案
  3. 所属分类:网络安全

    • 发布日期:2015-06-15
    • 文件大小:344kb
    • 提供者:sinat_29058995
  1. 网络攻击技术研究-信息安全国家重点实验室.pdf

  2. 网络攻击技术研究-信息安全国家重点实验室.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-03-20
    • 文件大小:1mb
    • 提供者:liujiacheng133
  1. 网络渗透技术攻防高手*.pdf

  2. 网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)"。 无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段....
  3. 所属分类:其它

    • 发布日期:2018-04-28
    • 文件大小:78mb
    • 提供者:weixin_42097169
  1. 基于置信规则库的网络安全态势感知技术研究_胡冠宇.caj

  2. 适合初学者对网络安全态势感知的一个简单了解,胡冠宇老师详细的介绍了网络安全态势感知系统的过程以及一些网络攻击。
  3. 所属分类:网络基础

    • 发布日期:2019-09-01
    • 文件大小:6mb
    • 提供者:gcl1997
  1. 网络攻击模型研究综述

  2. 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
  3. 所属分类:机器学习

    • 发布日期:2020-12-28
    • 文件大小:1mb
    • 提供者:syp_net
  1. 网络攻击知识因素空间模型

  2. 以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:271kb
    • 提供者:weixin_38500090
« 12 3 4 5 6 7 8 9 10 »