您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Dhcp两大威胁以及arp欺骗等试验总结

  2. Dhcp两大威胁以及arp欺骗等试验总结 1 伪dhcp server。Dhcp的工作原理大概是首先client广播dhcp discovery消息,本网段的dhcp server回送dhcp offer消息,客户段再发送dhcp request消息,声明自己即将使用的ip地址,server发送ack给client告知client可以使用。防止伪dhcp其实就可以在交换机上启用dhcp snooping功能,凡是不信任的端口(信任端口就是dhcp server使用的端口,需独立配置),都将拒绝
  3. 所属分类:Access

    • 发布日期:2009-06-18
    • 文件大小:5120
    • 提供者:shen_li_jun
  1. 密码学与网络安全攻略

  2. 完整性(integrity):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 保密性(confidentiality):保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性(availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性(Non-Repudiation):防止发送方或接
  3. 所属分类:网络基础

    • 发布日期:2010-07-29
    • 文件大小:1048576
    • 提供者:a847373
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 网络数据包捕获与应用的VC++6.0编程

  2. 网络数据包捕获与应用的VC++6.0编程 《网络数据包捕获与应用的VC++6.0编程》 美国GeneChiu基金资助 网络数据包捕获与应用的VC++6.0编程 研究生 方松茂 对以太帧头、IPv4报头、IPv6报头、TCP报头及UDP报头格式这几种常用数据报头 别利用WinPcap和原始套接字编写程序进行分析。并利用MFC类库,采用链表结构存放捕 获的网络数据的方案,实现了局域网内Internet数据采集的应用程序。 另外,还编写了一个利用WinPcap提供的发送数据报的函数实现SYN Flo
  3. 所属分类:C/C++

    • 发布日期:2011-04-14
    • 文件大小:1017856
    • 提供者:lixuejiangqq
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 局域网内伪造飞鸽用户发送消息

  2. 局域网内可以飞鸽用户 捉弄下好友 python实现
  3. 所属分类:Python

    • 发布日期:2012-06-29
    • 文件大小:4096
    • 提供者:xiaoqi030611a
  1. icmp-ip 重定向.rar

  2. ( icmp-ip 重定向.rar ) ICMP redirect 关闭: 接口下:no ip rediect 连接路由器都开启了重定向功能,HOST A的默认网关是1.1.1.1 .当HOST A要和外部的主机HOST B进行通信的时候,会把数据报文交给默认网关RT1.然而RT1经过查找发现到达3.3.3.3 的路径下一跳是经过自己的E0/1接口的RT2接口1.1.1.2 .这个时候RT1发送一个ICMP 重定向消息,通知如果继续发向HOST B,.那么请直接把报文发送给RT2就可以了. 利
  3. 所属分类:网络基础

    • 发布日期:2012-07-25
    • 文件大小:153600
    • 提供者:a83992713
  1. CSRF防御.docx

  2. CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attacksession riding,缩写为:CSRFXSRF。 二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。 三.CSRF漏洞现状
  3. 所属分类:网络安全

    • 发布日期:2012-12-11
    • 文件大小:206848
    • 提供者:wxb5945
  1. play framework 框架手册 word 版

  2. [强烈推荐, 文档不多, 很快就可以看完, 看完了, 就会使用play了] 目录 MVC应用程序模型 - 7 - app/controllers - 8 - app/models - 8 - app/views - 8 - 请求生命周期 - 8 - 标准应用程序布局layout - 9 - app目录 - 9 - public目录 - 10 - conf目录 - 10 - lib目录 - 11 - 开发生命周期 - 11 - 连接到java调试器 - 12 - 类增强Enhancement -
  3. 所属分类:Java

    • 发布日期:2013-06-14
    • 文件大小:2097152
    • 提供者:sanshizi
  1. play框架手册

  2. MVC应用程序模型 - 7 - app/controllers - 8 - app/models - 8 - app/views - 8 - 请求生命周期 - 8 - 标准应用程序布局layout - 9 - app目录 - 9 - public目录 - 10 - conf目录 - 10 - lib目录 - 11 - 开发生命周期 - 11 - 连接到java调试器 - 12 - 类增强Enhancement - 13 - 02.HTTP路由 - 13 - 关于REST - 14 - rout
  3. 所属分类:Java

    • 发布日期:2017-10-17
    • 文件大小:2097152
    • 提供者:sinat_34842630
  1. 008-Web安全基础4 - 请求伪造漏洞.pptx

  2. SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统 可以对外网、内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的) 使用file:///协议读取本地文件 CSRF 的全称是Cross-site request forgery,即跨站请求伪造,我们可以简单的理解这种漏洞为,攻击者利用被攻击者的身份发起了某些被攻击者原本不知情的网络请求。包括以被攻击者的身 份发布一条微博,以被攻击者的身份发布一条留言
  3. 所属分类:网络安全

    • 发布日期:2020-10-11
    • 文件大小:835584
    • 提供者:z2003202
  1. Django中如何防范CSRF跨站点请求伪造攻击的实现

  2. CSRF概念 CSRF跨站点请求伪造(Cross—Site Request Forgery)。 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 CSRF攻击原理以及过程 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以
  3. 所属分类:其它

    • 发布日期:2020-12-26
    • 文件大小:79872
    • 提供者:weixin_38500664
  1. DisLog-Discord-Token-Logger:一个真正的不和谐令牌采集器! :flushed_face:-源码

  2. DisLog令牌记录器 一个真正好的代币采集器! :flushed_face: 该令牌记录器通过VIA Websocket捕获令牌,因此它将仅捕获从Discord客户端存储的令牌 :loudly_crying_face: 然后通过网络挂接发送它们(Flask API即将发布!) 安装 使用安装DisLog git clone https://github.com/WannaBeSkid/DisLog-Token-Logger 如何使用 安装所有必需的软件包,在config类中更改 。请使用
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:3072
    • 提供者:weixin_42136826
  1. DisLog-Token-Logger:一个实际上不错的令牌采集器! :flushed_face:-源码

  2. DisLog令牌记录器 一个真正好的代币采集器! :flushed_face: 该令牌记录器通过VIA Websocket捕获令牌,因此它将仅捕获从Discord客户端存储的令牌 :loudly_crying_face: 然后通过网络挂接发送它们(Flask API即将发布!) 安装 使用安装DisLog git clone https://github.com/WannaBeSkid/DisLog-Token-Logger 如何使用 安装所有必需的软件包,在config类中更改 。请使用
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:3072
    • 提供者:weixin_42097533
  1. 随机消息伪造攻击PMAC和TMAC-V

  2. 消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:315392
    • 提供者:weixin_38621386
  1. oauthooooooo-源码

  2. 不和谐禁令上诉 这是一种允许用户从Discord服务器上提出禁令的表格。 通过使用OAuth2,它可以确保用户不会伪造或伪造上诉。 我该如何使用? 在上创建一个应用程序。 在新创建的应用程序仪表板的Bot部分中,创建一个Bot帐户,并在具有Ban Members权限的情况下将其邀请到您的服务器。 专家提示:使用生成邀请链接! 在您的服务器中,创建一个专用于禁止上诉的渠道。 确保只有国防部和机器人可以观看频道: 该机器人还需要在此处发送消息和嵌入图像的权限。 在Discord的设置中
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:17408
    • 提供者:weixin_42102933
  1. 不和谐禁令-源码

  2. 不和谐禁令上诉 这是一种允许用户从Discord服务器上提出禁令的表格。 通过使用OAuth2,它可以确保用户不会伪造或伪造上诉。 我该如何使用? 在上创建一个应用程序。 在新创建的应用程序仪表板的Bot部分中,创建一个Bot帐户,并在具有Ban Members权限的情况下将其邀请到您的服务器。 专家提示:使用生成邀请链接! 在您的服务器中,创建一个专用于禁止上诉的渠道。 确保只有国防部和机器人可以观看频道: 该机器人还需要在此处发送消息和嵌入图像的权限。 在Discord的设置中
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:18432
    • 提供者:weixin_42138703
  1. Pizz-ia-api-源码

  2. 比萨饼API 此API管理披萨处理。 制作披萨时: base64图像已上传到S3存储桶 伪造具有消息和成功结果的IA 将所有内容保存在数据库中 返回结果 说明 这是带有该过程说明的部署图。 拍一张披萨的照片 将图像发送到云中托管的API。 图像保存在s3存储桶中。 将图像发送到预测API并获得答案,如果披萨还可以,如果不能,那么会丢失什么。 信息保存在数据库中。 Raspberry提取信息,如果成功,则打开红色LED,否则打开绿色LED,并在屏幕上显示消息。 在PI 0上调用
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:64512
    • 提供者:weixin_42174176
  1. FancyMenu:[Forge]我的世界菜单,但是更多! 自定义菜单屏幕并给他们自己的风格-源码

  2. 花式菜单 FancyMenu是一个基于伪造的Minecraft Mod,可通过多种方式自定义游戏菜单。 关于FancyMenu的一个特殊之处在于,它不仅限于基本的minecraft菜单,如选项或清单菜单。 使用FancyMenu,可以自定义游戏中几乎每个默认外观的菜单。 甚至其他mod的菜单。 它的一些主要功能是: 隐藏,移动,调整大小和重命名按钮 创建按钮以打开链接或发送消息 在菜单屏幕上添加文本行并设置其格式 动画菜单背景 向菜单添加纹理和动画 将音频添加到菜单和动画 在主菜单加载之
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:12582912
    • 提供者:weixin_42148975
« 12 »