您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ARP攻击代码实例

  2. 现在有一台计算机A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一台计算机B(IP:192.168.85.100 MAC:BB-BB-BB-BB-BB-BB)现在用A去 ping B。看见 Reply from 192.168.85.100: bytes=32 time<10ms TTL=32 这样的信息。然后在运行中输入arp -a,会看见 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic这样的信息。那就是arp高速缓存
  3. 所属分类:C

    • 发布日期:2007-10-31
    • 文件大小:451584
    • 提供者:lziog
  1. Beini 的6种攻击模式详解

  2. Beini 的6种攻击模式详解:(-0 -1 -2 -3 -4 -5 这些攻击具体什么用,不明白的朋友可以看看。) Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包, 从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时, 即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3
  3. 所属分类:网络攻防

    • 发布日期:2011-05-02
    • 文件大小:5120
    • 提供者:zhouya10099
  1. 伪装物理地址,避免黑客攻击

  2. 伪装你的物理地址,能够有效地避免黑客攻击
  3. 所属分类:网络设备

    • 发布日期:2011-05-04
    • 文件大小:1048576
    • 提供者:alva001
  1. IP欺骗网络攻击及其对策应用研究

  2. IP 欺骗攻击就是攻击者通过监听网络会话,将某台非法主机的IP 地址伪装成合法用户的IP 地址,利用ISN 序列号的猜测进行会话劫持,是一种常见的主动型网络攻击。本文将着重介绍IP 欺骗攻击的技术原理、攻击步骤,并提出一种切实有效的防御措施。
  3. 所属分类:网络基础

    • 发布日期:2008-04-15
    • 文件大小:356352
    • 提供者:donaldldd
  1. SCTP协议概述

  2. 在流控制传输协议SCTP(Stream Control Transmission Protocol)制定以前,在IP 网上 传输七号信令使用的是UDP 和TCP 协议。UDP 是一种无连接的传输协议,无法满足七 号信令对传输质量的要求。TCP 协议是一种有连接的传输协议,可以信令的可靠传输, 但是TCP 协议具有行头阻塞、实时性差、支持多归属比较困难、易受拒绝服务攻击(Dos) 的缺陷。因此IETF(Internet Engineering Task Force )RFC2960 制定了面向连
  3. 所属分类:网络基础

    • 发布日期:2011-12-22
    • 文件大小:441344
    • 提供者:redstar1985327
  1. 如何防局域网arp攻击

  2. 被ARP攻击了。局网内有毒。会伪装成网关。导致你掉线。连不上网关
  3. 所属分类:网络基础

    • 发布日期:2012-05-28
    • 文件大小:1024
    • 提供者:q5258892
  1. 基于DCT域QIM的音频信息伪装算法

  2. % 基于DCT域QIM的音频信息伪装算法 通信学报 2009 % 摘要:音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出 % 一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QLM原理,以量 % 化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信 % 息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量
  3. 所属分类:网络安全

    • 发布日期:2012-06-03
    • 文件大小:4096
    • 提供者:caoyuqiang_cyq
  1. WIN下 修改,伪装进程路径。支持XP,WIN7 WIN764

  2. 代码完全远程。 可以在XP WIN7 WIN764 WIN2003 等操作系统上成功实现修改进程路径。 已经封装成类,使用及其方便。 部分代码: 头文件: #ifndef ModifyProcessPath_h__ #define ModifyProcessPath_h__ // 结构定义 typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask;
  3. 所属分类:Windows Server

    • 发布日期:2012-08-25
    • 文件大小:3072
    • 提供者:wobushihazi
  1. 网络攻击类代码

  2. 网络攻击类代码#include #include #include #include #define SEQ 0x28376839 #define NUM 7//反射服务器的个数 #define FAKE_IP "192.168.0.6" //伪装IP的起始值,本程序的伪装IP覆盖一个B类网段 #define STATUS_FAILED 0xFFFF //错误返回值 typedef struct _iphdr //定义IP首部 { unsigned char h_verlen; //4
  3. 所属分类:网络攻防

    • 发布日期:2015-12-30
    • 文件大小:7168
    • 提供者:qq_33567353
  1. 如何利用Linux操作系统IP伪装防黑

  2. 防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。本文将为大家介绍如何利用Linux操作系统IP伪装防黑。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:35840
    • 提供者:weixin_38687505
  1. 网络入侵和攻击分析

  2. IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38604330
  1. 欺骗攻击及防御技术

  2. 认证是网络上的计算机用于相互间进行识别的过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。最基本的IP欺骗技术有三种:基本地址变化、使用源站选路截取数据包、利用Unix机器上的信任关系。IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38627603
  1. 侠诺工程师教您轻松防网络攻击

  2. 一开始ARP 攻击是伪装成网关IP,转发讯息,盗取用户名及密码,不会造成掉线。早期的ARP 攻击,只会造成封包的遗失,或是Ping 值提高,并不会造成严重的掉线或是大范围掉线。在这个阶段,防制的措施是以ARP ECHO 指令方式,可以解决只是为了盗宝为目的传统ARP 攻击。对于整体网络不会有影响。但是在ARP ECHO 的解决方法提出后,ARP 攻击出现变本加厉的演变。新的攻击式, 使用更高频率的ARP ECHO,压过用户的ARP ECHO 广播。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:241664
    • 提供者:weixin_38703895
  1. 通过Linux系统伪装方法加固系统安全

  2. 网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。本文以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:33792
    • 提供者:weixin_38516658
  1. FloodDefender系统在针对SDN的DoS攻击下保护数据和控制平面资源

  2. FloodDefender系统:在针对SDN的DoS攻击下保护数据和控制平面资源 论文解读 和 自己设计的演讲PPT By xylab研究背景 1) SDN介绍 SDN( Software defined network)即软件定义网络,是一种 网络设计理念,或者一种推倒重来的设计思想。只要网络硬件可 以集中式软件管理,可编程化,控制转发层面分开,则可以认为 这个网络是一个SDN网络 SDN作为一种当前出现的新型网络架构,其核心是通过将网络设 备控制平面与数据平面分离开来,从而实现网络的
  3. 所属分类:网络安全

    • 发布日期:2019-10-14
    • 文件大小:1048576
    • 提供者:boke14122621
  1. *的攻击手段与防御方法(大飞哥网络安全公开课程).mp4

  2. 大飞哥每周四公开课录播合集! 课程要点: 1.*制作初体验; 2.*隐藏与伪装方法; 3.如何防御*攻击。

  3. 所属分类:网络安全

    • 发布日期:2020-07-03
    • 文件大小:159383552
    • 提供者:dafeigeanquan
  1. 攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的(推荐)

  2. 主要介绍了攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-20
    • 文件大小:172032
    • 提供者:weixin_38632624
  1. 思科IOS防止遭受IP地址欺骗攻击的三种办法

  2. IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任,那么怎样利用思科IOS防止IP欺骗呢?
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:69632
    • 提供者:weixin_38506138
  1. 基于多跳LEACH防御流量分析攻击算法研究

  2. 针对流量分析中三类常见攻击方式,即速率监控攻击、时间相关性攻击与ID分析攻击,对多跳LEACH无线传感器网络构成的威胁,提出了基于多跳LEACH路由协议的分布式位置隐私算法(Distributed Location Privacy Algorithm,DLPA)与匿名通信算法(Pseudonyms Communication Algorithm,PCA)。DLPA将"路径多样化"与"伪装包注入"相融合,PCA通过动态产生的假名片隐藏所有参与通信节点的真实ID。仿真结果表明,该算法实现了数据包传输
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:924672
    • 提供者:weixin_38729336
  1. 攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的(推荐)

  2. 在US BlackHat 2018大会上,安全人员证明,攻击者不仅可以利用PHAR包发动RCE攻击,而且,通过调整其二进制内容,他们还可以将其伪装成一幅图像,从而绕过安全检查。 在本文中,我们来看看第二点是如何做到的。 背景知识 在US BlackHat 2018大会期间,Sam Thomas召开了一个关于在PHP中利用 phar:// 流包装器来实现针对服务器的代码执行攻击的研讨会( 幻灯片 )。 在运行PHAR包时,由于PHP会对其内容进行反序列化,从而允许攻击者启动一个PHP对象包含链。其
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:174080
    • 提供者:weixin_38675746
« 12 3 4 5 »