您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:102kb
    • 提供者:yuanjilai
  1. Java Web中的入侵检测及简单实现

  2. 在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:9kb
    • 提供者:leixiaogangde
  1. The Art Of Intrusion入侵的艺术

  2. 四个志同道合的伙伴使用口袋大小的计算机在拉斯维加斯大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被*的恐怖分子征召去攻击Lockheed Martin公司和防御信息系统网络。   所有这些故事都是真实的!   如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本收进行更深入的阅读。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-05
    • 文件大小:3mb
    • 提供者:yuemang
  1. 思科自防御安全解决方案综述PPT

  2. 什么是自防御网络安全? § 思科的基础安全网络 § 思科应用防护解决方案 § 思科入侵攻击的检测与防护 § 思科内容安全控制技术 § 思科安全连接的控制 § 思科终端安全防护 § 思科网络准入控制 § 思科一体化安全管理
  3. 所属分类:网络基础

    • 发布日期:2009-10-10
    • 文件大小:4mb
    • 提供者:marsguests
  1. 下载-ARP攻击防御解决方案技术白皮书

  2. 简介: 图目录 1 网关仿冒攻击示意图.........................3 图2 欺骗网关攻击示意图.........................................3 图3 欺骗终端攻击示意图...................................3 图4 认证模式示意图....................................3 图5 iNode设置本地ARP流程..................................
  3. 所属分类:网络攻防

    • 发布日期:2009-12-16
    • 文件大小:558kb
    • 提供者:lilongxu
  1. H3C SecPath T系列入侵防御系统Web配置手册(

  2. H3C SecPath T系列入侵防御系统Web配置手册(
  3. 所属分类:C

    • 发布日期:2009-12-18
    • 文件大小:5mb
    • 提供者:tlmyanghao
  1. 入侵检测与防御]策略构建手册

  2. 入侵检测与防御]策略构建手册 入侵检测与防御详细说明
  3. 所属分类:网络攻防

    • 发布日期:2010-02-07
    • 文件大小:2mb
    • 提供者:buond
  1. 教你打造一道超级防御的电脑防火墙

  2. 教你打造一道超级防御的电脑防火墙 谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:
  3. 所属分类:网络攻防

    • 发布日期:2010-03-04
    • 文件大小:41kb
    • 提供者:lijilianhua
  1. 网络入侵防御系统的五“指”理论

  2. 网络入侵防御系统的五“指”理论 网络入侵防御系统的五“指”理论
  3. 所属分类:网络基础

    • 发布日期:2010-05-06
    • 文件大小:91kb
    • 提供者:keita1027
  1. 无线网络入侵之旅作者: C.Z.Y

  2. ########## 目录 ########## [0x00] - 简介 [0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过MAC过滤 [0x02b] - 发觉隐藏的SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件 [0x03b] - 使用airdecap-ng解密数据包 [0x03c] - 使用airdecloak-ng 伪装数据包 [0x03d] - 空中破解101 [0x04]
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:149kb
    • 提供者:darkmagicking
  1. 计算机病毒与防御艺术

  2. 深入剖析计算机病毒的程序设计,以最有效的防御病毒入侵。
  3. 所属分类:网络攻防

    • 发布日期:2010-06-02
    • 文件大小:6mb
    • 提供者:xyl52zy
  1. Web的入侵防御系统的设计与实现

  2. Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方。缓冲区溢出、SQL注入、基于脚本的DDos、盗链和跨站等攻击行为对Web服务器的安全和稳定造成极大的威胁,而目前缺少有效的防御和保护的方式。本课题中首先调研了当前Web服务器所面对的威胁,然后针对这些安全威胁设计了一套入侵防御系统,并通过ISAPI实现了对Windows平台下的IIS服务器的保护。在这套入侵防御系统中,可以通过制定策略来检测所有访问Web服务器的行为,可以有效地阻止恶意攻击从而保护Web服务器
  3. 所属分类:Web开发

  1. 寝室小型局域网防御方案

  2. 第1章 专题的设计目的与要求 1 1.1 专题设计目的 1 1.2 专题设计的实验环境 1 1.3 专题设计的预备知识 1 1.4 专题设计要求 3 第2章 专题的设计内容 4 2.1寝室局域背景介绍 4 2.2入侵检测系统 5 2.3防火墙简介 6 2.4防火墙应用 7 第3章 设计总结 15 参考文献 16
  3. 所属分类:网络攻防

    • 发布日期:2010-07-11
    • 文件大小:405kb
    • 提供者:yangbao55
  1. 主机入侵防御体系ThreatFire

  2. 强大的系统检测工具,主机入侵防御体系ThreatFire
  3. 所属分类:网络攻防

    • 发布日期:2010-09-02
    • 文件大小:8mb
    • 提供者:paggco
  1. 入侵检测技术分析全览pdf

  2. 入侵检测技术的全面和深入的分析。 对网络安全中的入侵技术全面和深入的分析。
  3. 所属分类:网络安全

    • 发布日期:2010-10-07
    • 文件大小:1mb
    • 提供者:ddd456u
  1. 入侵攻击工具辅助 二

  2. 此版本含有教程,大家可以试试·不过别用过头了!建议在XP以下系统运行,2003最好的。先在地址栏输入百度。然后按照说明中的参数,找到每一个网站的漏洞,享受破解与攻击吧!本作品只限用于学习之用!此软件配合我之前发布的入侵攻击软件使用,效果更加!有问题直接留言! 请配合之前我发布的所有软件使用,效果会更大!
  3. 所属分类:网络攻防

    • 发布日期:2010-11-26
    • 文件大小:584kb
    • 提供者:leyan158
  1. 入侵检测与防御相关文章打包

  2. 十个相关文章打包 高速网络中入侵检测的抽样方法.pdf 基于集成学习的入侵检测方法.pdf 基于粒子群优化和邻域约简的入侵检测日志数据特征选择.pdf 基于无监督聚类算法的入侵检测.pdf 网络安全入侵检测研究综述.pdf 一种基于事务模板的恶意事务检测方法.pdf 一种基于无线网络的动态主动防御系统设计方法.pdf 在网络安全事件流中异常检测的方法.PDF
  3. 所属分类:网络安全

    • 发布日期:2010-12-26
    • 文件大小:4mb
    • 提供者:zn30000
  1. 虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection

  2. 本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
  3. 所属分类:网络基础

    • 发布日期:2011-01-01
    • 文件大小:4mb
    • 提供者:pmakscnsz
  1. 入侵检测技术与其发展趋势

  2. 入侵检测技术及其发展趋势 李争艳刘安洁 摘要: 随着 Interact 的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用
  3. 所属分类:网络攻防

    • 发布日期:2011-01-10
    • 文件大小:113kb
    • 提供者:qintt
  1. SQL注入攻击与防御

  2. 《SQL注入攻击与防御》电子档 针对SQLSERVER、MYSQL、ORACLE三大主流数据库。 本书偏向实践,包含大量案例。
  3. 所属分类:网络攻防

    • 发布日期:2014-05-09
    • 文件大小:38mb
    • 提供者:amengzhang
« 12 3 4 5 6 7 8 9 10 ... 22 »