您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:104448
    • 提供者:yuanjilai
  1. 入侵检测与防御]策略构建手册

  2. 入侵检测与防御]策略构建手册 入侵检测与防御详细说明
  3. 所属分类:网络攻防

    • 发布日期:2010-02-07
    • 文件大小:2097152
    • 提供者:buond
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. 计算机病毒与防御艺术

  2. 深入剖析计算机病毒的程序设计,以最有效的防御病毒入侵。
  3. 所属分类:网络攻防

    • 发布日期:2010-06-02
    • 文件大小:6291456
    • 提供者:xyl52zy
  1. cisco路由入侵艺术

  2. Cisco路由入侵艺术 路由, Cisco, 艺术 奔流不息的网络里,Web绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。 Cisco路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而
  3. 所属分类:网络基础

    • 发布日期:2010-08-06
    • 文件大小:29696
    • 提供者:rocross
  1. 入侵检测与防御相关文章打包

  2. 十个相关文章打包 高速网络中入侵检测的抽样方法.pdf 基于集成学习的入侵检测方法.pdf 基于粒子群优化和邻域约简的入侵检测日志数据特征选择.pdf 基于无监督聚类算法的入侵检测.pdf 网络安全入侵检测研究综述.pdf 一种基于事务模板的恶意事务检测方法.pdf 一种基于无线网络的动态主动防御系统设计方法.pdf 在网络安全事件流中异常检测的方法.PDF
  3. 所属分类:网络安全

    • 发布日期:2010-12-26
    • 文件大小:4194304
    • 提供者:zn30000
  1. 计算机网络攻击与防御浅析

  2. 主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略。
  3. 所属分类:网络基础

    • 发布日期:2008-04-26
    • 文件大小:64512
    • 提供者:donaldldd
  1. ASP.net网络安全入侵与防御

  2. ASP.net网络安全入侵与防御
  3. 所属分类:Web开发

    • 发布日期:2011-09-19
    • 文件大小:167936
    • 提供者:jinghuazhi
  1. Cisco路由入侵艺术

  2. 奔流不息的网络里, Web绽放着绚丽的色彩、 电子邮件呼哧的穿梭网际、 语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。Cisco路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cis
  3. 所属分类:网络攻防

    • 发布日期:2012-07-19
    • 文件大小:568320
    • 提供者:marchwindren
  1. 大中型网络入侵要案直击与防御.pdf

  2. 内容简介 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者
  3. 所属分类:网络攻防

    • 发布日期:2012-11-19
    • 文件大小:73400320
    • 提供者:liujun13579
  1. 黑客攻防实战技术完全手册 扫描、嗅探、入侵与防御.pdf下载.rar

  2. 黑客攻防实战技术完全手册 扫描、嗅探、入侵与防御.pdf下载.rar由于文件过大所以上传下载地址
  3. 所属分类:其它

    • 发布日期:2012-11-30
    • 文件大小:259
    • 提供者:zhangjie0101
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-03-07
    • 文件大小:73400320
    • 提供者:zhenjinsuo
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-08-06
    • 文件大小:95420416
    • 提供者:wh_robbin
  1. SQL注入攻击与防御

  2. 《SQL注入攻击与防御》电子档 针对SQLSERVER、MYSQL、ORACLE三大主流数据库。 本书偏向实践,包含大量案例。
  3. 所属分类:网络攻防

    • 发布日期:2014-05-09
    • 文件大小:39845888
    • 提供者:amengzhang
  1. 华为NIP入侵检测与防御系统速查手册

  2. 华为NIP入侵检测与防御系统速查手册,各行业特点、成功案例、解决方案。
  3. 所属分类:网络监控

    • 发布日期:2014-09-25
    • 文件大小:878592
    • 提供者:mm20121111
  1. 大中型网络入侵要案直击与防御

  2. 大中型网络入侵要案直击与防御 讲解
  3. 所属分类:网络安全

    • 发布日期:2018-06-02
    • 文件大小:82837504
    • 提供者:qq_41413835
  1. 入侵检测与防御系统.zip

  2. 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为
  3. 所属分类:网络攻防

    • 发布日期:2020-02-24
    • 文件大小:16777216
    • 提供者:cornrn
  1. 冲浪DDoS攻击的趋势与防御

  2. DoS 攻击并非入侵主机也不能窃取机器上的资料,但是一样会造成攻击目标的伤害,如果攻击目标是个电子商务网站就会造成顾客无法到该网站购物。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:29696
    • 提供者:weixin_38721405
  1. 基于计算机网络的入侵检测与防御研究

  2. 入侵检测与防御系统是计算机网络安全的一个重要技术手段,然而随着高速网络技术快速发展,入侵检测和防御系统面临着严峻的挑战。本文设计并实现了基于计算机网络的入侵防御原型系统,在实现入侵检测功能的同时,能够在TCP/IP协议栈内直接阻止非法的数据包,有效地提高了防御系统的效率。同时,文中在网络入侵检测与防御系统数据收集过程中,引入了统计学的抽样技术,为入侵检测提供了可靠的数据源,有效地减少系统开销。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:284672
    • 提供者:weixin_38521831
  1. 基于通用规则的SQL注入攻击检测与防御系统的研究

  2. Web技术是通过Web采用HTTP或HTTPS协议访问外部并对外部请求提供服务和响应的应用程序,Web应用日益成为软件开发的主流之一,随之而来的是,Web应用程序中存在的多种安全漏洞渐渐显露出来,这些给人们的生活、工作、学习都带来了巨大的损失。面对Web网站存在的种种安全漏洞问题,文章通过对大量SQL注入攻击报文的攻击特征进行总结分析,结合SQL注入攻击的攻击特征和攻击原理,提出了一种基于通用规则的SQL注入攻击检测与防御的方法,并利用SQL注入检测工具Sqlmap进行SQL注入攻击模拟同时对网
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38513794
« 12 3 4 5 6 7 8 9 10 »