您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 路由器配置实例--100例

  2. 一、 路由器网络服务安全配置 1 禁止CDP(Cisco Discovery Protocol)。如: Router(Config)#no cdp run Router(Config-if)# no cdp enable 2 禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers 3 禁止Finger服务。 Router(Con
  3. 所属分类:Access

    • 发布日期:2010-04-17
    • 文件大小:448kb
    • 提供者:yyh8441
  1. 冰盾DDoS防火墙2010 V9.7

  2. 冰盾防火墙来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和黑客入侵行为,防火墙采用微内核技术实现,工作在系统的最底层,充分发挥CPU的效能,仅耗费少许内存即获得惊人的处理效能。经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫
  3. 所属分类:网络攻防

    • 发布日期:2011-01-18
    • 文件大小:1mb
    • 提供者:lonely2046
  1. 拒绝服务攻击原理及解决方法

  2. Internet给全世界的人们带来了无限的生机,真正实现了无国界的全球村。但是还有很多困绕我们的因素,象IP地址的短缺,大量带宽的损耗,以及政府规章的限制和编程技术的不足。现在,由于多年来网络系统累积下了无数的漏洞,我们将面临着更大的威胁,网络中潜伏的好事者将会以此作为缺口来对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。 拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无
  3. 所属分类:网络基础

    • 发布日期:2011-03-01
    • 文件大小:31kb
    • 提供者:accp50bird
  1. 服务器安全狗【DDOS防火墙 + ARP防火墙】 V2.1.1简体中文官方安装版

  2. 下载地址:href://www.safedog.cn/Update/Windows/6.2/safedogfwq.rar 服务器安全狗是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提供服务器安全防范的实用系统,是一款集DDOS防护、ARP防护、查看网络连接、网络流量、IP过滤为一体的服务器工具。作为服务器安全专家,这套软件已通过公安部信息安全产品检测中心的检测,并获检验合格证书。 运行环境:Windows XP,Windows 2000 Server,Windows 2003
  3. 所属分类:网络安全

    • 发布日期:2011-03-29
    • 文件大小:2mb
    • 提供者:safedogcn
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. 服务器安全狗(DDOS/ARP防火墙) v2.2.3

  2. 服务器安全狗是为IDC运营商、虚拟主机服务商、企业主机、服务器管理者等用户提供服务器安全防范的实用系统,是一款集DDOS防护、ARP防护、查看网络连接、网络流量、IP过滤为一体的服务器工具。作为服务器安全专家,这套软件已通过公安部信息安全产品检测中心的检测,并获检验合格证书。 服务器安全狗主要有以下几个核心功能: DDOS攻击防护: 1、设置TCP响应连接请求最高值,防止黑客利用TCP协议缺陷发起SYN攻击。 2、设置单位时间内服务器最多响应的TCP和UDP扫描次数,防止恶意攻击造成服务器资源
  3. 所属分类:其它

    • 发布日期:2011-12-31
    • 文件大小:18mb
    • 提供者:hex530
  1. 信息安全试验

  2. 信息安全试验 SMURF攻击试验 Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击
  3. 所属分类:系统安全

    • 发布日期:2012-09-14
    • 文件大小:175kb
    • 提供者:xia23mo
  1. smurf攻击程序代码

  2. 基于VC6.0开发的一个smurf攻击程序代码,仅供学习用
  3. 所属分类:网络监控

    • 发布日期:2012-12-24
    • 文件大小:2kb
    • 提供者:yaoshan135032
  1. ddos工具集合tfn+tfn2k+trinoo+smurf2kv12+stacheldraht

  2.     1、Trinoo     Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是:     攻击者主机到主控端主机:27665/TCP     主控端主机到代理端主机:27444/UDP     代理端主机到主服务器主机:31335/UDP     2、TFN     TFN由主控端程序和代理端程序两部分组成,它主要采取的
  3. 所属分类:网络安全

    • 发布日期:2013-04-11
    • 文件大小:363kb
    • 提供者:pillcor
  1. 针对ICMPv6的smurf攻击

  2. 本C代码实现了针对ICMPv6协议的smurf攻击。
  3. 所属分类:C++

    • 发布日期:2013-04-16
    • 文件大小:2kb
    • 提供者:u010322591
  1. tfn2k.tar.gz

  2.   什么是tfn2k?   tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的unix、solaris和windows nt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。   tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通
  3. 所属分类:网络攻防

    • 发布日期:2008-10-03
    • 文件大小:35kb
    • 提供者:hjk857
  1. 冰盾DDoS防火墙

  2. DDoS防火墙:阻止DoS攻击:TearDrop、Land、Jolt、IGMP 、Nuker、Boink、Smurf、Bonk、BigPing、OOB等数百种DoS拒绝服务攻击
  3. 所属分类:系统安全

    • 发布日期:2015-05-09
    • 文件大小:705kb
    • 提供者:qq_28063255
  1. 冰盾防火墙 专业防DDoS防CC

  2. 阻止DOS攻击:TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、BigPing、OOB等数百种; 抵御DDOS攻击:SYN/ACK Flood、UDPFlood、ICMP Flood、TCP Flood等所有流行的DDOS攻击。
  3. 所属分类:其它

    • 发布日期:2009-01-08
    • 文件大小:1mb
    • 提供者:picerty
  1. smurf源码smurf.c

  2. smurf攻击是很简单的,它有一些IP(广播地址)地址列表,发出了一些伪造的数 据包(ICMP echo request)从而导致一场广播风暴,可以使受害主机(使它成为伪造包 的源地址)崩溃。 受害者有两种:中间的设备(bounce sites 交换机或路由器)和被伪装的IP(那些 icmp echo的包都被发给它)。这种攻击依赖于路由器把一个广播地址转化为一广播桢 (如Ethernet, FF:FF:FF:FF:FF:FF),RFC中允许这种转换,但在今天看来是不需要的。 可以使你route
  3. 所属分类:专业指导

    • 发布日期:2009-02-06
    • 文件大小:7kb
    • 提供者:laiyixin
  1. TFN工具源码

  2. TFN被认为是当今功能最强性能最好的DoS攻击工具,几乎不可能被察觉。一组进行各种DDoS攻击的计算机程序,如ICMP泛洪攻击、SYN泛洪攻击、UDP泛洪攻击和smurf攻击。
  3. 所属分类:网络攻防

    • 发布日期:2018-11-08
    • 文件大小:253kb
    • 提供者:qq_38314112
  1. 天傲抗DDOS防火墙 v1.0 免费版

  2. 软件介绍 可完全抵御ACK、DOS、DDOS、SYN、FLOOD、FATBOY及各种变种如Land,Teardrop,Smurf,Ping of Death,FATBOY等攻击 免费版本可持续防护3小时,限制最大防护10万个攻击包 默认管理密码:safe888
  3. 所属分类:互联网

    • 发布日期:2019-03-15
    • 文件大小:4kb
    • 提供者:qq_44674674
  1. 防止Dos对AIX系统的攻击

  2. IBM AIX是一款商业性质的操作系统。IBM AIX启动脚本存在安全问题,本地攻击者可以利用这个漏洞注入任意数据到对象数据管理器(ODM)或者使系统崩溃。 DoS攻击主要分为Smurf、SYN Flood和Fraggle三种,在Smurf攻击中,攻击者使用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击使用数量巨大的TCP半连接来占用网络资源;Fraggle攻击与Smurf攻击原理类似.
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:148kb
    • 提供者:weixin_38740328
  1. 计算机三级知识点(全)(1).pdf

  2. 计算机三级等级考试网络技术,主要讲相关计算网络技术的相关知识,知识非常全面,内容很棒,适用于复习等等一个列题你就可以看懂 244的二进制 224 112 0000 每次除二取余从下往上排序 224转换二进制就是11100000 56 28 14 731 (我的找巧,剧半分,型到诗载先减一,何就为m,动为1) 不招信你减一减是不是更快 下面是常见的进制转换,记住可以提高做题速度 二进制 十进制 10000000 128 11000000 192 11100000 224 11110000 240
  3. 所属分类:网络基础

  1. Smurf攻击及其对策

  2. 一段关于Smurf攻击及其对策的视频资料
  3. 所属分类:专业指导

    • 发布日期:2009-05-30
    • 文件大小:13mb
    • 提供者:oessimple_1987
  1. DND:针对我们本地测试平台的几种攻击和相应流程的代码-源码

  2. 分布式网络检测 针对我们的本地测试平台和相应流程的几种攻击的代码 流量 1.正常情况下的流量以及wireshark收集的攻击情况下的流量。 2.从Google云端硬盘流量 档案结构 1.ARP_Spoofing-master包含用于发起ARP欺骗攻击的代码。 2.DDos-Attack-master包含用于发起DDos攻击的代码。 3.ICMP_Smurf_Attack-master包含用于启动ICMP Smurf攻击的代码。 4.ping_of_death-master包含用于发起ping死亡
  3. 所属分类:其它

« 12 »