您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于p2p网络传输协议的网络僵尸服务端代码

  2. 基于p2p网络传输协议的网络僵尸服务端代码
  3. 所属分类:网络基础

    • 发布日期:2009-06-02
    • 文件大小:51200
    • 提供者:nudtdudu
  1. 盘古僵尸优化版源代码

  2. 盘古VIP优化版 针对重复上线,做了修改。其他功能均和盘古一样! 这里不做介绍
  3. 所属分类:网络基础

    • 发布日期:2009-08-09
    • 文件大小:59392
    • 提供者:kyohacker
  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1048576
    • 提供者:eyes22
  1. IRC聊天室客户端程序代码

  2. IRC聊天室客户端程序代码,需要一定VC基础知识的人了解
  3. 所属分类:网络基础

    • 发布日期:2010-10-19
    • 文件大小:234496
    • 提供者:a1234567mdy
  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1048576
    • 提供者:nil_dl
  1. 僵尸网络活动调查分析

  2. 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:786432
    • 提供者:feiyugx1984
  1. 僵尸网络研究

  2. 介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:1048576
    • 提供者:feiyugx1984
  1. 僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
  3. 所属分类:网络基础

    • 发布日期:2013-03-04
    • 文件大小:1048576
    • 提供者:kamo54
  1. Phatbot.rar

  2. Phatbot是一种基于p2p的僵尸网络,是agobot的直系后裔,只是加入了其他来源的附加代码,这些附加代码已经使Phatbot的功能更多样也更危险。模块化设计比较清晰,可供阅读学习,勿用于非法用途。-Phatbot is based on p2p botnet is a direct descendant of agobot, but joined the other sources of additional code, the code has made these additiona
  3. 所属分类:其它

    • 发布日期:2016-04-28
    • 文件大小:11534336
    • 提供者:ycbsc
  1. VC和各种远程控制代码大集合

  2. Byshell1.09.rar GetOS.rar Gh0st RAT Beta 2.5 C++源码.rar Gh0st RAT Beta 3.6.rar gh0st3[1].6_bin.rar HanGame木马VC源代码.rar NetBot_AttackerPublicVersion(NB)完整源码.rar PCSHARE VIP 2005源代码.rar Registry Backdoor(内核级后门代码).rar seu_peeper远程控制.rar tini2后门代码.zip Vip
  3. 所属分类:其它

    • 发布日期:2018-11-01
    • 文件大小:20971520
    • 提供者:qq_34597019
  1. 2018中国银行业网络风险报告Q2(安全值)

  2. 此次“安全值”采样了城市商业银行、股份制商业银行、国有商业银行、农村商业银行、政策性商业银行等 5 大类银行的 160 家机构, 从互联网的角度从网络攻击、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等 6 大类安全风险指标对采样银行进行了安全分析,将分析结果整理成本报告
  3. 所属分类:网络安全

    • 发布日期:2019-02-01
    • 文件大小:912384
    • 提供者:u013747798
  1. Mirai变种Masuta源码

  2. “Masuta”是2018年1月份被研究人员发现的一款新型Mirai恶意软件变体,其开发人员Mirai Okiru还曾创建过肆虐全球的Satori僵尸网络。不过,Masuta的代码更加彰显了“专业开发”的属性,无论是其附加功能,还是程序员处理代码痕迹的方式都是前几个版本的变种所不具备的。Masuta的发展不仅展现了漏洞利用家族的演变,还展现了个人程序员的演变。
  3. 所属分类:网络安全

    • 发布日期:2019-03-11
    • 文件大小:842752
    • 提供者:qq_35141320
  1. 僵尸网络研究与进展

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:858112
    • 提供者:weixin_38675465
  1. 华北工控网络安全产品在UTM系统中应用

  2. 系统背景网络时代,网络安全面临的威胁问题日趋泛滥。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。一些传统的防火墙及杀毒软件已经满足不了市场需要。目前病毒攻击、垃圾邮件、网络攻击等困扰着网络用户及企业。用户需要寻找一种更强大的网络保障平台。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:102400
    • 提供者:weixin_38554781
  1. 浅析华北工控网络安全产品于UTM系统中的应用

  2. 系统背景     随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。目前病毒攻击、垃圾邮件
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:110592
    • 提供者:weixin_38748239
  1. Discord-Musik-Bot:关注我的Instagram网站以获取更多代码-源码

  2. Discord-Musik-Bot 界面简洁的跨平台Discord音乐机器人,易于设置和运行! 特征 易于运行(只需确保已安装Java即可运行!) 快速加载歌曲 无需外部密钥(除Discord Bot令牌外) 流畅播放 服务器特定的“ DJ”角色设置,可以调节音乐 干净漂亮的菜单 支持许多站点,包括Youtube,Soundcloud等 支持许多在线广播/流 支持本地文件 播放列表支持(网络/ YouTube和本地) 编辑中 对于没有经验的程序员,此bot(及其源代码)可能不容易编辑。公开源代码
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:2048
    • 提供者:weixin_42164534
  1. OrionServer:一个开源的集中式HTTPS僵尸网络-源码

  2. 猎户座服务器 OrionServer是集中式多功能远程管理工具的核心服务器,利用Tor网络与其客户端进行通信。 产品特点 加密/强化连接 易于阅读的XML数据库 丰富多彩的详细日志记录 用于二进制构建的静态资源 基本的交互式命令 屏幕截图 入门 本节介绍了编译和调试项目所需的推荐软件和依赖项。 默认凭据为admin-admin 。 先决条件 开发环境: 任何支持Javascr ipt的代码编辑器 node.js 依存关系 node.js软件包 body-parser v1.19.0用于解析W
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:5242880
    • 提供者:weixin_42168341
  1. Mirai僵尸网络恶意程序分析和监测数据研究

  2. 近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:530432
    • 提供者:weixin_38692666
  1. 基于覆盖率分析的僵尸网络控制命令发掘方法

  2. 从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:2097152
    • 提供者:weixin_38605144
  1. 流量自适应的移动僵尸网络云控机制研究

  2. 僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:798720
    • 提供者:weixin_38659646
« 12 »