点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全的涵义与技术
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。
所属分类:
网络基础
发布日期:2009-09-08
文件大小:515kb
提供者:
dsclq
《渗透测试指南》 是为了证明网络防御按照预期计划正常运行而提供的一种机制
渗透测试(penetration test)是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。本技术手册将从渗透测试的理解、渗透测试具体实践和渗透测试行业解析三方面向大家详述渗透测试。
所属分类:
网络基础
发布日期:2010-09-20
文件大小:460kb
提供者:
jiacheng_wsl
虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection
本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
所属分类:
网络基础
发布日期:2011-01-01
文件大小:4mb
提供者:
pmakscnsz
浅析计算机网络战的对抗手段
网络战将成为未来信息战争中主要的作战样式之一。简述了计算机网络战的概念,针对网络战的特点,探讨了网络战的对抗手段。
所属分类:
网络安全
发布日期:2011-05-05
文件大小:84kb
提供者:
zypsir1001
网络纵深防御与入侵防护系统
介绍了 网络纵深防御与入侵防护系统
所属分类:
网络基础
发布日期:2008-04-24
文件大小:311kb
提供者:
cprime
计算机网络攻击与防御浅析
主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略。
所属分类:
网络基础
发布日期:2008-04-26
文件大小:63kb
提供者:
donaldldd
ARP攻击防御与检测
详细介绍网络防御与攻击中的ARP攻击防御与检测
所属分类:
其它
发布日期:2011-10-30
文件大小:135kb
提供者:
ly402934631
网络渗透攻击实训教程
黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。 以“网
所属分类:
网络安全
发布日期:2011-12-03
文件大小:1mb
提供者:
shifuhetudi
大规模网络系统的动态安全防御体系研究
详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
所属分类:
网络攻防
发布日期:2012-04-05
文件大小:8mb
提供者:
darner1981
计算机网络防御策略模型
计算机网络防御策略模型
所属分类:
专业指导
发布日期:2012-05-16
文件大小:422kb
提供者:
shenjiezhimu
网络攻防对抗
网络攻防对抗实验属于专业教育课程。授课对象适用于掌握一定网络安全 技术、计算机网络技术等的学生。通过网络攻防实验,使学生了解网络攻击的主 要步骤、技术原理和方法,这样就能更好的进行网络防御和信息系统安全保障。 同时,使学生了解和掌握网络防御及网络攻击应急响应与取证的方法、内容和技 术,使学生能够从事网络安全保障与维护等方面的工作
所属分类:
网络基础
发布日期:2012-07-15
文件大小:5mb
提供者:
cybhr
网络卫士防御系统
选择最佳防火墙,网络防御技术,网络安全技术,防DDOS攻击的手段
所属分类:
网络监控
发布日期:2013-02-19
文件大小:288kb
提供者:
onanfengyi1
网络防御与安全对策原理与实践
本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。 高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
所属分类:
网络安全
发布日期:2014-05-08
文件大小:42mb
提供者:
u010169073
网络的防御
对于网络入侵时的防御给予好的意见,能帮人提供好的防御方案
所属分类:
网络监控
发布日期:2014-05-24
文件大小:2mb
提供者:
bbmm1314520
网络实验与实践技术实用教程_内容 第10章 网络防御高级技术.docx
网络实验与实践技术实用教程_内容 第10章 网络防御高级技术.docx
所属分类:
网络攻防
发布日期:2014-11-15
文件大小:6mb
提供者:
elizaspp
关于网络防御与攻击论文
摘要: 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 关键字: 网络威胁 加密技术 网络防御 网络攻击 防火墙
所属分类:
网络基础
发布日期:2008-12-21
文件大小:534kb
提供者:
huier19900215
ChaigncHackademy:非洲大陆的网络防御学院-源码
ChaigncHackademy:«道德,分寸,德芳斯» 你好, le 15/12/2019在非洲大陆的非洲青年学院,香格里拉大学校长网络防御的未来精英精英。 加强和加强21世纪30/23:00的法国企业家在法国网络安全和概念开发基础设施上的能力。 Ceci faisant,信息基础知识,协议HTTP,DNS,FTP,DNSSEC,LDAP,SSH,avec Burp et Wireshark,反向,加密密码,法医和安全性再加...等等。。。。。。。。。。。。。。。。。。。。。。。。。。。
所属分类:
其它
发布日期:2021-03-12
文件大小:119kb
提供者:
weixin_42134769
基于端口跳变的SDN网络防御技术
基于端口跳变的SDN网络防御技术
所属分类:
其它
发布日期:2021-03-06
文件大小:1mb
提供者:
weixin_38744557
基于路径跳变的SDN网络防御技术
基于路径跳变的SDN网络防御技术
所属分类:
其它
发布日期:2021-03-06
文件大小:673kb
提供者:
weixin_38586279
CDMCS:网络防御监控课程套件:: TICK,Suricata,Moloch-源码
网络防御监控课程套件(CDMCS) 该材料旨在在教室环境中进行教学。 该材料缺少课堂上将涉及的一些上下文概念和想法。 此外,我们旨在涵盖前沿的开源开发和新兴工具。 我们的资料与官方资料和公共资料紧密相连,因为这些工具正在不断发展。 因此,最新信息在不断发展,重复这些来源将是多余的。 每门课程都包含任何具有其他安全监视工具经验并且想要学习IDS,PCAP或事件处理技术的中级开发人员的材料。 我们认为,这些课程对于希望快速开始学习这些课程或想要更全面地了解其内部知识的人来说非常理想。 我们的
所属分类:
其它
发布日期:2021-02-03
文件大小:3mb
提供者:
weixin_42126749
«
1
2
3
4
5
6
7
8
9
10
...
50
»