您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL注入攻击及其防范检测技术研究

  2. 本文简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,并在此基础上给出了一种SQL注入攻击的自动防范模型。对SQL注入攻击的方法、原理以及攻击实施过程进行了阐述和总结,并给出了常见的一些SQL注入攻击防范方法。最后给出了一种SQL注入攻击自动防范模型,通过在实际项目中的使用,能够很好的进行主动防范。
  3. 所属分类:其它

    • 发布日期:2009-05-09
    • 文件大小:56320
    • 提供者:kali1028
  1. 网络主动攻击的模型及原理

  2. 本文介绍了网络主动攻击的常用方法,和工具以及模型。能很好的指导大家对网络攻击进行自学
  3. 所属分类:网络基础

    • 发布日期:2010-04-22
    • 文件大小:134144
    • 提供者:yzmbj2008
  1. 实现网络远程攻击主动防御的一种构想;漏洞陷阱

  2. 实现网络远程攻击主动防御的一种构想;漏洞陷阱
  3. 所属分类:网络基础

    • 发布日期:2010-05-06
    • 文件大小:128000
    • 提供者:keita1027
  1. DOS攻击介绍与防御

  2. 目录 DOS 攻击介绍与防御 一、 DOS 攻击介绍 二、 常见 DOS 攻击特点 三、 常见 DOS 攻击防御 四、 主动防御方法介绍和测试 1、 QOS 流量限速防御介绍 2、 ACL 过虑防御介绍 3、 主机防御介绍 五、 DOS 攻击检查方法
  3. 所属分类:专业指导

    • 发布日期:2010-05-09
    • 文件大小:283648
    • 提供者:huodi2007
  1. DDoS攻击及主动防御模型研究

  2. DDOS的攻击类型,攻击模式,主动防御简介,主动防御模型设计
  3. 所属分类:专业指导

    • 发布日期:2010-12-23
    • 文件大小:257024
    • 提供者:xiaozeheqin
  1. 基于P2P系统的DDoS攻击及其防御技术研究综述

  2. 首先概述了利用P2P 系统进行DDoS 攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击 和被动攻击两种。综述了当前针对基于P2P 的DDoS 攻击的防御方法,分别从基于验证的方法、基于成员管理 的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P 网络安全和Internet 网络安全 的角度出发,对基于P2P 的DDoS 攻击及其防御技术未来的研究方向进行了探讨。
  3. 所属分类:网络安全

    • 发布日期:2011-06-28
    • 文件大小:184320
    • 提供者:hhl787123
  1. 绿鹰高强度防攻击软件 可以反击

  2. 高强度防攻击软件 可以反击! 很好用 可以主动攻击 主动拦截 获取拦截IP
  3. 所属分类:网络安全

    • 发布日期:2011-12-08
    • 文件大小:4194304
    • 提供者:k75723678
  1. 最大限度地减少DDoS攻击的危害

  2. 最大限度地减少DDoS攻击的危害 大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。   但是,分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。   如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?   首先你应该清楚的了解DDoS攻击的三个阶段,然后再学习如何将这种攻击的危害降到最低。   理解DDoS攻击   一个DDoS攻击一般分为三个阶段。第
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:29696
    • 提供者:a569541273
  1. 密码学实验

  2. 主要讲述密码学中的主动攻击和被动攻击的实验
  3. 所属分类:网络攻防

    • 发布日期:2012-06-19
    • 文件大小:98304
    • 提供者:hewang19891221
  1. 教你使用Anti ARP Sniffer查找ARP攻击者

  2. 本文介绍了一款第三方ARP防御软件:Anti ARP Sniffer,该软件最大的特点是在系统内核层拦截虚假ARP数据包,并且主动通告网关本机正确的MAC地址,这样可以保障安装该软件的电脑正常上网,并且拦截外部对本机的ARP攻击。
  3. 所属分类:其它

    • 发布日期:2013-03-28
    • 文件大小:153600
    • 提供者:u010068773
  1. 实战DOS攻击介绍与防御

  2. 一、DOS攻击介绍 二、常见DOS攻击特点 三、常见DOS攻击防御 四、主动防御方法介绍和测试 1.QOS流量限速防御介绍 2.ACL过滤防御介绍 3.主机防御介绍 五、DOS攻击检查方法 1.使用Sniffer等工具抓包分析 2.通过Cisco工具 show ip cach flow查看流量 3.通过查看NAT设备SESSION
  3. 所属分类:网络安全

    • 发布日期:2015-02-04
    • 文件大小:269312
    • 提供者:machen_smiling
  1. 微点主动防御软件网络版技术白皮书

  2. 不再需要 等待升级病毒库—即时防杀各种未知木马和新病毒 不再需要 扫描整个硬盘—主动分析判断拦截各种病毒威胁 不再需要 补系统漏洞—主动防御黑客利用漏洞的攻击 占用资源低 让电脑、游戏、网络更流畅 微点主动防御软件,是北京东方微点信息技术有限责任公司(以下简称微点公司)自主研发的具有完全自主知识产权的新一代反病毒产品,在国际上首次实现了主动防御技术体系,并依此确立了反病毒技术新标准。
  3. 所属分类:网络基础

    • 发布日期:2017-06-01
    • 文件大小:3145728
    • 提供者:jiangsucsdn002
  1. 采用主动式方法管理补丁程序

  2. 当前,企业所面临的现实是:鉴于当前的经济形势,大部分组织要求包括 IT 员工在内的每个人都要做到事半功倍。然而,预算紧张以及需要 IT 部门成为“万事通”(杂而不精的人)的现状,可能会将组织置于易受攻击的危险境地。现在,仅在数据中心内设置安全边界已不能满足现有要求。还必须确保虚拟机和连接到网络的各个端点的安全。但管理这些资源的补丁更新将是一个复杂的过程。由于端点数量众多,IT员工几乎无法逐一进行更新,而且IT部门对各个端点的配置也缺乏了解,从而使该工作更富挑战性。另外,由于IT员工无法全神贯注于
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38623442
  1. 建立网络安全主动的防御体系

  2. 防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息,不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:32768
    • 提供者:weixin_38717031
  1. 网络安全主动防护的必备手段——入侵检测(基于网络篇)

  2. 入侵检测(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。针为IDS产品,上期我们介绍了基于主机的IDS技术,本期我们将主要介绍基于网络的IDS技术。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:22528
    • 提供者:weixin_38708105
  1. Internet蠕虫主动防治技术

  2. 仅从技术角度而非法律角度来讨论问题;• 防病毒软件对蠕虫疫苗存在虚警;• 强制关机也可用于易感主机;• 双向疏导不能防止直接针对IP地址或一步完成的攻击;• 主动防治系统可以被扩展– 目标扩展:其他种类的恶意代码;垃圾件;– 功能扩展:打补丁,信息搜集。Internet蠕虫防治周期– 预防阶段– 检测阶段– 遏制阶段– 清除阶段。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:307200
    • 提供者:weixin_38660108
  1. 基于FIB技术攻击芯片主动屏蔽层

  2. 安全芯片通常在芯片顶层布满主动屏蔽层,以防止侵入式物理探测、攻击篡改芯片部分功能模块,从而获取芯片内部存储的关键数据和敏感信息。本文提出了一种基于FIB技术攻击芯片主动屏蔽层的方法,对现有静态或动态检测的主动屏蔽层的安全芯片,均可避开主动屏蔽层的检测实施攻击。该方法简易直接,可操作性极强,对芯片的安全设计和攻击具有重要的现实意义。使用该攻击方法,成功实现对智能IC卡进行侵入式攻击,探测到芯片RAM存储器输出数据信号,并重新激活了芯片测试模式。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:413696
    • 提供者:weixin_38697328
  1. 通信与网络中的RFID系统受到的攻击

  2. 射频信道是一个开放性信道,任何具有适当射频设各的人都可以通过窃听射频信道而获取信息。射频窃听将导致信息的泄漏,还可能导致其他一些攻击。   针对RΠD的主要安全攻击可简单地分为主动攻击和被动攻击两种类型。主动攻击包括:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;以及通过干
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:70656
    • 提供者:weixin_38665490
  1. 对匿名通信网络的攻击分析

  2. 匿名通信系统一直是信息安全领域的热门话题,针对匿名系统的攻击技术层出不穷。 本文对近年来针对匿名通信系统的攻击进行了归纳和归纳,包括被动攻击和主动攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:123904
    • 提供者:weixin_38535132
  1. 抗主动攻击的隐秘通信方案

  2. 针对隐秘通信过程中存在的破坏、篡改、伪造3 种主动攻击行为进行了比较系统地分析, 使用计算复杂性理 论给出了明确的定义, 运用密码学中的密码Hash 函数和数字签名技术, 提出了两种能够抗击主动攻击行为的隐秘 通信方案, 从理论上证明了该方案对主动攻击的安全性.
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:278528
    • 提供者:weixin_38717156
« 12 3 4 5 6 7 8 9 10 ... 14 »