点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络攻击技术研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于*的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:994kb
提供者:
tauio
P2P网络监控关键技术研究-文字稿V1.doc
多特征融合的P2P网络DDoS攻击监测预警关键技术研究
所属分类:
网络基础
发布日期:2009-05-10
文件大小:455kb
提供者:
shicxi
网络攻防技术研究(北大软件学院研究小组编写)
有北大软件学院研究小组编写的网络攻防技术研究主要介绍了当前主流的网络攻击的原理与防御方法.
所属分类:
网络基础
发布日期:2009-05-22
文件大小:778kb
提供者:
lucifer_1224
内核级*隐藏技术研究与实现
本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对*攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, *扫描检测技术在不断深入,因而* 隐藏技术也需要不断提高。*隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊*,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
所属分类:
网络攻防
发布日期:2009-05-30
文件大小:6mb
提供者:
yufeng22
网络攻击技术研究 中科院软件所课件
网络攻击技术研究,中科院软件所信息安全国家重点实验室培训课件。
所属分类:
网络基础
发布日期:2009-06-09
文件大小:1mb
提供者:
yefengmeander
网络攻击技术研究.pdf
网络攻击技术研究。对网络安全感兴趣的可以看看哦。
所属分类:
网络基础
发布日期:2009-09-05
文件大小:1mb
提供者:
hxhxza2
网络攻击与防范技术研究
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、*、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
所属分类:
网络基础
发布日期:2010-05-15
文件大小:126kb
提供者:
sunda1210
网络攻击技术研究
网络攻击技术研究 PDF 作者:李德全 中科院软件所 信息安全国家重点实验室
所属分类:
网络基础
发布日期:2008-02-13
文件大小:1mb
提供者:
fowse
网络攻击技术研究pdf
仅供参考研究 黑客攻击、扫描端口、*植入、防御等等
所属分类:
网络攻防
发布日期:2010-07-20
文件大小:1mb
提供者:
sking506
Phishing攻击技术研究及防范对策
为了防止攻击者通过网络钓鱼(phishing) 这种新型的网络攻击手段窃取用户的私密信息。论文从网络攻击的角度, 指出了phishing 攻击的危害性,分析了Phishing 攻击的含义和方式,然后针对钓鱼攻击本身的特点,对phishing 攻击采取的技术和非技术的防范对策。
所属分类:
网络基础
发布日期:2010-12-23
文件大小:115kb
提供者:
lversonshx
跨站脚本攻击与防御技术研究
详细介绍了跨站脚本攻击的相关技术及起源,并针对案例具体进行分析,对于xss初学者来说是非常好的入门
所属分类:
Javascript
发布日期:2012-03-12
文件大小:8mb
提供者:
heiwork
2012中国计算机网络安全年会基于攻击图模型的多目标网络安全评估技术研究(PPT下载)
基于攻击图模型的多目标网络安全评估技术研究(PPT下载) 程叶霞 上海交通大学信息安全工程学院
所属分类:
其它
发布日期:2012-07-18
文件大小:1mb
提供者:
allenmucheng
网络分析技术揭秘原理、实践与winpcap深入解析-C++源码
《网络分析技术揭秘原理、实践与winpcap深入解析》 前 言 第1章 揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1
所属分类:
网络监控
发布日期:2012-08-29
文件大小:278kb
提供者:
wubuxiansheng
网络分析技术揭秘 原理、实践与WinPcap深入解析
前 言 第1章揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1.6.3了解csma/cd协议/ 15 1.6.4ip、i
所属分类:
网络监控
发布日期:2014-06-05
文件大小:56mb
提供者:
u010311064
网络安全问题研究及解决方案
一、概述 二、网络安全的发展背景及现状 三、网络拓扑结构与网络攻击解析 四、防火墙技术 五、网络安全解决方案
所属分类:
网络安全
发布日期:2015-06-15
文件大小:344kb
提供者:
sinat_29058995
网络攻击技术研究-信息安全国家重点实验室.pdf
网络攻击技术研究-信息安全国家重点实验室.pdf
所属分类:
网络基础
发布日期:2009-03-20
文件大小:1mb
提供者:
liujiacheng133
网络渗透技术攻防高手*.pdf
网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)"。 无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段....
所属分类:
其它
发布日期:2018-04-28
文件大小:78mb
提供者:
weixin_42097169
基于置信规则库的网络安全态势感知技术研究_胡冠宇.caj
适合初学者对网络安全态势感知的一个简单了解,胡冠宇老师详细的介绍了网络安全态势感知系统的过程以及一些网络攻击。
所属分类:
网络基础
发布日期:2019-09-01
文件大小:6mb
提供者:
gcl1997
网络攻击模型研究综述
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
所属分类:
机器学习
发布日期:2020-12-28
文件大小:1mb
提供者:
syp_net
网络攻击知识因素空间模型
以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。
所属分类:
其它
发布日期:2021-02-11
文件大小:271kb
提供者:
weixin_38500090
«
1
2
3
4
5
6
7
8
9
10
»