点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络蠕虫
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络蠕虫的结构分析和相关技术研究
网络蠕虫的设计思想 网络蠕虫的程序架构 网络蠕虫的总体设计 网络蠕虫的结构分析 网络蠕虫的设计技术研究
所属分类:
网络基础
发布日期:2009-05-15
文件大小:137kb
提供者:
zacharyaries
蠕虫病毒的传播机制研究
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫 的控制方法。
所属分类:
网络基础
发布日期:2009-07-06
文件大小:245kb
提供者:
myfeeling365
网络蠕虫病毒的解析与防范
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:178kb
提供者:
yueyesailor
新型网络蠕虫特征分析及防御策略
在分析蠕虫发展演化的基础上,归纳了新型网络蠕虫的实体结构和功能结构特征,并对 其防御策略进行了初步探讨,提出了网络蠕虫免疫防范的基本原理和实现方案。
所属分类:
网络基础
发布日期:2009-09-17
文件大小:184kb
提供者:
huliha
《网络安全原理与应用》电子课件
内容涉及:网络安全概述、密码技术概述、身份验证技术、访问控制技术与防火墙、网络攻击检测与网络蠕虫、网络数据安全技术、网络应用安全技术等。
所属分类:
网络基础
发布日期:2009-09-19
文件大小:452kb
提供者:
csdream
自学考试计算机网络安全整理资料
发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、*程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
所属分类:
网络基础
发布日期:2010-04-05
文件大小:67kb
提供者:
mupengwei
基于P2P协议的僵尸网络研究
尸网络已成为网络安全领域最为关注的危害之一。目前,使用P2P协议的僵尸网络逐渐兴起。在分析 Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。
所属分类:
网络基础
发布日期:2010-05-01
文件大小:308kb
提供者:
borelist
网络蠕虫的研究与进展
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
所属分类:
网络基础
发布日期:2010-05-23
文件大小:338kb
提供者:
zjr8824339
网络安全复习提纲习题
网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、*程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
所属分类:
网络基础
发布日期:2010-06-30
文件大小:80kb
提供者:
liangyankang
基于潜伏期的网络蠕虫传播模型及其仿真分析
基于潜伏期的网络蠕虫传播模型及其仿真分析
所属分类:
网络基础
发布日期:2010-10-11
文件大小:223kb
提供者:
ferret2008
蠕虫病毒原理与防范技术综述
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全。本文介绍了网络蠕虫病毒的分类、行为特征,通过与一般病毒对比分析得出其完整定义,重点讨论了蠕虫框架模型和运行机制,阐述了蠕虫病毒的传播过程和蠕虫病毒的破坏力及目前的发展趋势,针对蠕虫病毒运行的不同阶段提出了相应的控制方法,讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:161kb
提供者:
kill_to_none
计算机蠕虫病毒的分析研究
本文是一篇针对网络蠕虫传播的论文,主要对网络蠕虫的各种扫描策略、传播机制进行了较深入的研究与探讨
所属分类:
网络攻防
发布日期:2011-05-25
文件大小:50kb
提供者:
haojg11
网络安全知识
网络基本的安全知识什么叫SYN包? 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
所属分类:
网络基础
发布日期:2011-12-17
文件大小:6kb
提供者:
juanzipeng
蠕虫病毒报告
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
所属分类:
IT管理
发布日期:2015-06-17
文件大小:21kb
提供者:
zzzzzzhhhhhhh
网络蠕虫研究与进展 软 件 学 报
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
所属分类:
网络基础
发布日期:2009-03-01
文件大小:343kb
提供者:
xiaohua0227
winsock之类网络蠕虫
这个文件花了一下午写出来的,功能类似于以前的网络蠕虫,但只实现了一部分,从网站批量下载图片资源。写的比较仓促,可能不是那么的完美。
所属分类:
网络基础
发布日期:2018-03-09
文件大小:8kb
提供者:
my__muyi
启明星辰电子政务网络安全事件预警解决方案
安全事件预警与应急响应体系(Venus Computer Emergency Response Team,简称VeCERT)是启明星辰公司协助客户单位建立的综合体系,是通过整体部署天阗入侵检测与预警系统作为有效的技术手段,建立以客户安全队伍为基础综合安全体系。VeCERT响应的安全事件主要是指那些可能在较大范围内发生,传播速度快,影响范围广,造成危害大,紧急发生的网络违规行为。典型的应急响应 安全事件包括网络蠕虫(如Nimda蠕虫、Sql slammer蠕虫)、恶意代码、网络攻击、异常网络流量、
所属分类:
其它
发布日期:2020-03-03
文件大小:32kb
提供者:
weixin_38732277
趋势科技网络病毒墙-1200
Network VirusWall 1200采用标准的10/100 Base-T接口,能全面准确地阻止网络蠕虫及其对漏洞的利用,阻止不兼容的设备进入网络以防止感染病毒,还可以在病毒爆发期间隔离受感受的网络段,并自动进行远程清除。
所属分类:
其它
发布日期:2020-07-09
文件大小:61kb
提供者:
weixin_38677234
基于级联主题发现的网络蠕虫受害者识别
基于级联主题发现的网络蠕虫受害者识别
所属分类:
其它
发布日期:2021-03-08
文件大小:1mb
提供者:
weixin_38623272
基于失败连接分析和P2P的未知网络蠕虫检测
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LFCA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。
所属分类:
其它
发布日期:2021-01-30
文件大小:1mb
提供者:
weixin_38711110
«
1
2
3
4
5
6
7
8
9
10
...
15
»