点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络攻击行为分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Sniffer_Infinistream网络攻击行为分析案例.pdf
Sniffer_Infinistream网络攻击行为分析案例
所属分类:
网络基础
发布日期:2009-06-02
文件大小:613kb
提供者:
nitar
Sniffer_Infinistream网络攻击行为分析案例.pdf
Sniffer_Infinistream网络攻击行为分析案例
所属分类:
网络基础
发布日期:2009-06-29
文件大小:613kb
提供者:
wg_it
Sniffer Infinistream网络攻击行为分析案例
用户业务的运行对网络的依赖性越来越强,网络特别是骨干网络的稳定健康运行直接关系到日常业务的正常运行。对骨干网络的流量分析;对潜在隐患提前预警;对各种发生的故障进行及时定位、分析、处理;在此基础上合理利用网络资源;根据应用现状和发展趋势进行网络规划;保障网络安全、高效、稳定的运行就变得日趋重要。
所属分类:
网络基础
发布日期:2010-07-02
文件大小:613kb
提供者:
zhangjinhongcq
基于网络行为分析的未知恶意代码检测系统的研究与实现
恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
所属分类:
网络基础
发布日期:2011-02-23
文件大小:1mb
提供者:
fuzhousea
网络数据包捕获与应用的VC++6.0编程
网络数据包捕获与应用的VC++6.0编程 《网络数据包捕获与应用的VC++6.0编程》 美国GeneChiu基金资助 网络数据包捕获与应用的VC++6.0编程 研究生 方松茂 对以太帧头、IPv4报头、IPv6报头、TCP报头及UDP报头格式这几种常用数据报头 别利用WinPcap和原始套接字编写程序进行分析。并利用MFC类库,采用链表结构存放捕 获的网络数据的方案,实现了局域网内Internet数据采集的应用程序。 另外,还编写了一个利用WinPcap提供的发送数据报的函数实现SYN Flo
所属分类:
C/C++
发布日期:2011-04-14
文件大小:994kb
提供者:
lixuejiangqq
分布式僵尸网络分析与防御技术
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。通过各种手段在大量计算机中植入特定的恶意程序,使控制者能
所属分类:
网络安全
发布日期:2011-04-19
文件大小:2mb
提供者:
xianguo87342932
基于Netflow流量行为分析的网络异常检测
本文详细描述了基于Netflow的网络流量异常分析的方法以及原理
所属分类:
其它
发布日期:2011-10-17
文件大小:203kb
提供者:
anywn2
僵尸网络活动调查分析
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
所属分类:
网络安全
发布日期:2012-03-28
文件大小:768kb
提供者:
feiyugx1984
2012中国计算机网络安全年会互联网攻击数据分析与行为解读(PPT下载)
互联网攻击数据分析与行为解读(PPT下载) 赵伟 (现任知道创宇公司CEO)
所属分类:
其它
发布日期:2012-07-18
文件大小:15mb
提供者:
allenmucheng
snifferDocs
Sniffer Pro 4.7使用说明和应用讲解集合,包括厂家提供的中文版使用手册,应该是目前最全的文档集合,包内文件清单如下: ----------------------------------------------- F:\snifferDocs 的目录 2003-04-30 17:50 4,050,316 0 Sniffer Pro 47_Getting Started Guide.pdf 2013-08-06 14:21 454,533 1 Sniffer使用教程pdf.pdf 2
所属分类:
网络监控
发布日期:2013-08-06
文件大小:16mb
提供者:
u011538384
Sniffer Infinistream网络攻击行为分析案例
Sniffer网络攻击行为分析案例 1. 概述 2. Sniffer Infinistream产品介绍 3. Sniffer Infinistream部分分析案例 3.1. 异常流量峰值分析 3.2. 应用故障分析 3.3. 蠕虫病毒的分析 3.4. 流量产生和网络行为分析 3.5. 利用Infinistream分析网络攻击行为 4. 结论
所属分类:
网络基础
发布日期:2008-11-07
文件大小:613kb
提供者:
gxr306
Sniffer Infinistream网络攻击行为分析案例
Sniffer Infinistream网络攻击行为分析案例
所属分类:
网络基础
发布日期:2007-05-24
文件大小:613kb
提供者:
valadao
企业级网络异常行为检测技术的研究.pdf
:随着工业网络和互联网的不断融合,工业控制信息系统面临着传统网络攻击的威胁。文中阐述了当前工业控制 系统的安全现状和工业入侵检测系统的发展,对各种入侵检测技术特点进行了分析对比,提出了一种基于流量特征的入侵检 测技术。基于工控系统的周期性特点,通过数据包预处理、设置上线和下线阈值等步骤,检测出异常数据,并提出了多设备间 的检测方法,提高了检测准确性和效率。
所属分类:
网络安全
发布日期:2020-04-28
文件大小:5mb
提供者:
weixin_43977912
网络异常行为检测技术研究.pdf
近年来,网络技术高速发展使得网络成为人们日常生活中不能缺少的。然而,固然网 络给用户带来了方便,然则针对网络的攻击也越来越多。虽然很多组织机构和政府企业已 建立起相对安全的保护机制,但是攻击手段也越来越呈现多样化,而且后果也越来越严重。 在这样的背景下,针对网络异常行为的检测研究也渐渐发展起来。本文在研究学习了目前 比较成熟的若干网络异常行为检测技术后,发现目前网络异常行为检测的技术还有些方面 考虑比较片面,检测的焦点集中于用户行为,没有全面地分析所有网络行为模式。而且, 用户易受周围环境的影响
所属分类:
网络安全
发布日期:2020-04-28
文件大小:2mb
提供者:
weixin_43977912
重新认识IDS防范网络入侵行为
在频繁的网络入侵今天,防范的最好的办法就是综合使用防火墙、IDS和IPS。IDS会带来大量的错误报警。一些用户认为,IDS经常不断发报警信息,结果大部分是误报,而且报警信息不合乎逻辑,处理IDS的报警信息是一个让人头痛的问题,通常用户需要花费20个小时去调查分析两个小时的报警信息。文中介绍了IPS与IDS配合使用可以各取所长。IPS在阻止蠕虫病毒等针对应用层攻击的同时,还可以减少内部IDS生成的报警数量,使用户安心地使用 IDS监控子网以及完善企业安全战略。在IPS的阻断作用下,IDS报警信息的
所属分类:
其它
发布日期:2020-03-04
文件大小:24kb
提供者:
weixin_38665093
网络攻击模型研究综述
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
所属分类:
机器学习
发布日期:2020-12-28
文件大小:1mb
提供者:
syp_net
网络攻击仿真的随机调度模型
网络攻击是对网络实体的完整性,保密性和稳定性的主要威胁。击败它们的第一步是准确地检测它们。开发网络攻击检测工具已经完成了大量工作。另一方面,这些工具的有效性取决于检测算法,该算法依赖于攻击模式作为输入。本文试图通过使用随机调度模型进行网络攻击仿真,为网络检测工具提供足够的攻击模式。该模型由攻击特征收集,网络攻击事件调度和攻击结果分析三部分组成。攻击特征收集模块以统计方式记录网络攻击者的行为。网络攻击事件调度模块随机生成并调度网络攻击事件。攻击结果分析模块分析仿真结果并为检测工具设置基准。通过将其
所属分类:
其它
发布日期:2021-03-19
文件大小:273kb
提供者:
weixin_38662213
2016年DDoS攻击趋势分析报告
15年,DDoS攻击已经成为最引人注目的、受到黑客欢迎的攻击方式。如今,正如同死亡和税收一样,DDoS攻击成为企业需要长期面临的严峻挑战。根据最新的统计数据显示,2016年以来,无论是DDoS攻击规模和频率都在不断攀升,尤其是攻击者开始越来越多的使用DNS和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。根据NexusGuard公司的研究结果表明,2016年第二季度的DDoS攻击较之第一季度呈现83%的增长幅度。在所有攻击行为中,DNS成为2016年使用的最普遍的协议(2015年为N
所属分类:
其它
发布日期:2021-02-25
文件大小:529kb
提供者:
weixin_38690407
图书馆网络入侵检测系统的设计及应用
为了能够有效保证图书馆网络和系统的安全性,避免图书馆网络系统受到危害的入侵行为。那么首先就对高校图书馆网络入侵检测系统需求进行分析,设计图书馆网络入侵检测系统架构。对于不同的网络攻击行为对各种攻击手段进行了分析,从而研究具有综合防御能力的系统,有效提高图书馆网络的安全性。将将网络行为学行为作为基础设计模块,图书馆网络入侵检测系统能够提高检测数据流量,比传统系统在图书馆网络中的使用具有更高的工程实用价值。通过系统试验表示,设计的图书馆网络入侵检测系统能够发现网络内部、外部及误操作等系列的非法入侵行
所属分类:
其它
发布日期:2021-01-28
文件大小:1mb
提供者:
weixin_38514501
基于统计学习的网络异常行为检测技术
高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。传统基于特征检测、边界防护的安全防范措施在应对APT攻击时存在不足。为此,介绍了网络异常行为检测方法的现状;分析了基于统计学习的检测方法的技术路线和体系架构,并以命令控制通道、获取行为等APT攻击中的典型环节为例,介绍了相关的参数提取和统计分析建模方法;总结了基于大数据的异常行为检测的特点,并指出了后续研究方向。
所属分类:
其它
发布日期:2021-01-20
文件大小:1mb
提供者:
weixin_38739101
«
1
2
3
4
5
6
7
8
9
10
»