您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 安胜安全操作系统的隐蔽通道分析.pdf

  2. 安胜安全操作系统的隐蔽通道分析.pdf安胜安全操作系统的隐蔽通道分析.pdf
  3. 所属分类:专业指导

    • 发布日期:2009-11-15
    • 文件大小:288kb
    • 提供者:yangsiqi
  1. 基于TCP_IP协议的网络隐蔽通道研究

  2. 关于网络通信隐藏资料,基于TCP—IP协议的网络隐藏通道技术研究
  3. 所属分类:网络基础

    • 发布日期:2010-08-14
    • 文件大小:522kb
    • 提供者:cruzeliu
  1. 隐蔽通道及其分析技术综述

  2. 隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。本文总结隐蔽通道分析的30 年研究进展,根据理论研究与工程实践,说明隐蔽通道的概念及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:118kb
    • 提供者:cser_jimmy
  1. 基于ICMP协议的网络隐蔽通道技术的分析

  2. 分析了几种基于ICMP协议的网络隐蔽通道技术
  3. 所属分类:其它

    • 发布日期:2011-03-21
    • 文件大小:101kb
    • 提供者:yanyan0945
  1. 网络隐蔽通道及其技术识别研究

  2. 有关于网络隐蔽通道的一些研究(初次上传)
  3. 所属分类:网络安全

    • 发布日期:2011-03-24
    • 文件大小:389kb
    • 提供者:cc_xiaole
  1. 基于IP报头选项的网络隐蔽通道技术

  2. 为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的 改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通 道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-24
    • 文件大小:340kb
    • 提供者:a116509572
  1. 网络隐蔽通道及其识别技术研究

  2. 网络隐蔽通道及其识别技术研究,介绍了隐蔽通道的相关知识及其实现技术、识别技术,是学习隐蔽通道的入门介绍。
  3. 所属分类:网络监控

    • 发布日期:2011-10-16
    • 文件大小:389kb
    • 提供者:lazycat_work
  1. 隐蔽信道分析及测试

  2. 关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
  3. 所属分类:网络基础

  1. 基于HTTP协议的隐蔽信道研究

  2. 往往通过各协议提供的命令序列实现信息隐藏。应用层协议规定了各自不同的命令来响应不同的操作。我们可以利用这些协议的信令语句来构建我们的隐蔽通道。这样可以在貌似正常的应用层数据链路中,利用应用层协议自身规定的通信命令来传递隐藏信息。
  3. 所属分类:网络基础

  1. TCP协议中隐蔽通道的研究

  2. 请用CajViewer阅读
  3. 所属分类:网络监控

    • 发布日期:2012-04-11
    • 文件大小:38kb
    • 提供者:golf_sky
  1. 隐蔽通道分析

  2. 介绍了当前的隐蔽通道分析背景以及主要方法,并给出了实例分析如何实现。
  3. 所属分类:系统安全

  1. 基于IP协议的隐蔽通道的研究与实现

  2. 隐蔽通道是一种允许以违背合法的安全策略方式进行操作系统进程间通信的通道。网络隐蔽通道是评估入侵检测系统和防火墙系统安全性能的一种重要手段。本文从攻击者的角度出发,研究II)协议中存在的缺陷,并利用这种缺陷实现网络隐蔽通道。
  3. 所属分类:网络攻防

    • 发布日期:2009-01-04
    • 文件大小:97kb
    • 提供者:smile_to_world
  1. 基于HTTP协议的网络隐蔽通道研究

  2. 网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
  3. 所属分类:网络基础

    • 发布日期:2009-01-04
    • 文件大小:104kb
    • 提供者:njdjj
  1. tcp-over-dns隐蔽通道工具

  2. tcp-over-dns隐蔽通道工具,java语言编写,在jvm环境下能够顺利运行。
  3. 所属分类:网络安全

    • 发布日期:2018-04-25
    • 文件大小:748kb
    • 提供者:xinghun326
  1. 《基于DNS的隐蔽通道流量检测》.pdf

  2. 《基于DNS的隐蔽通道流量检测》,总结了DNS隐蔽隧道通信的一些特征,可以参考这些特征来构建自己的机器学习模型以通过机器学习检测网络内部的DNS隐蔽隧道通信,防范网络间谍程序或APT(高级可持续性威胁)病毒。个人研究或IDS(入侵检测设备)制造商可以参考
  3. 所属分类:网络监控

  1. dns2tcp隐蔽通道工具windows版本

  2. dns2tcp隐蔽通道工具windows版本,支持32位及64位,经过测试可以用。
  3. 所属分类:网络安全

    • 发布日期:2020-05-06
    • 文件大小:185kb
    • 提供者:yi122144453
  1. 使用核心交替的隐蔽通道

  2. 使用核心交替的隐蔽通道
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:158kb
    • 提供者:weixin_38654944
  1. Xen Hypervisor上使用事件通道状态的隐蔽通道

  2. Xen Hypervisor上使用事件通道状态的隐蔽通道
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:471kb
    • 提供者:weixin_38716423
  1. IPv6teal:通过IPv6隐秘通道进行秘密数据泄露-源码

  2. IPv6目标 IPv6teal是Python 3工具,可使用建立在IPv6标头“ Flow label字段顶部的从内部网络中窃取数据。 它由2个组件组成: :客户端组件,用于从内部计算机中提取数据 :服务器端组件,用于接收渗出的数据 跳转到:| 背景 IPv6数据包具有一个含有一个20位的字段, Flow label 。 流标签:最初是为实时应用程序提供特殊服务而创建的。 设置为非零值时,它向具有多个出站路径的路由器和交换机发出提示,即这些数据包应保留在同一路径上,这样就不会对其进行重
  3. 所属分类:其它

  1. 安全的虚拟网络嵌入可减轻隐蔽通道攻击的风险

  2. 安全的虚拟网络嵌入可减轻隐蔽通道攻击的风险
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:261kb
    • 提供者:weixin_38545959
« 12 »