您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. C++ LSP 流量控制代码

  2. C++ LSP 流量控制代码,通过LSP层来分析对应的数据包,并对数据包作对应的加密处理过程
  3. 所属分类:C++

    • 发布日期:2009-09-04
    • 文件大小:198656
    • 提供者:king8255
  1. 软考网络工程师课件解析

  2. 1 网络安全概述 1.1网络安全的目标 可靠性、可用性、真实性、保密性、完整性、不可抵赖性 1.2网络安全威胁的主要类型 内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁 网络攻击的主要手段 窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊木马 1.3网络安全机制与技术 数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:5242880
    • 提供者:lin8090789
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. 网络通信协议分析与应用实现

  2. 第三章包括以下代码: 1.目录TCP.UDP高级编程,是一个高级的聊天程序,程序中集成了TCP和UDP聊天程序,注意程序运行的时候需要设定命令行参数,可以在项目设置中进行设定,或者通过命令行参数直接执行。在书中有说明; 2.目录TCP聊天是程序服务器端程序,其客户端程序在目录TCP聊天客户端中; 3.目录TCP聊天客户端是TCP聊天程序客户端程序,同上一个程序配合使用; 4.目录UDP点对点聊天是一个UDP的点对点聊天程序,程序运行测试的时候,需要改变侦听端口,如果要在同一台机器上测试,需要改
  3. 所属分类:专业指导

    • 发布日期:2013-08-27
    • 文件大小:3145728
    • 提供者:luozhaowork
  1. CTF 隐写术经典例题讲解

  2. 该内容为CTF赛题隐写术经理例题讲解,包含图片隐写,流量分析,文件查看,文件分离,加密解密等多种题型讲解,图文结合,适合新手学习。
  3. 所属分类:网络安全

    • 发布日期:2018-10-22
    • 文件大小:5242880
    • 提供者:qq_25926525
  1. 基于ngram多特征的流量载荷类型分类方法(论文)

  2. 丁杰u 黄亮3庹宇鹏〃 桑亚飞u 张永铮1 1(中国科学院信息工程研究所北京100093) 2(中国科学院大学北京100049) 3 (国家计算机网络应急技术处理协调中心北京100029) VoL34 No.2 Feb. 2017 摘 要 相关研究具有重要意义。 目前,网络流量分类技术主要按照应用类型或者协议类型对网络流量分类,不能够对未 知流量和加密流量进行分析和识别。因此提出一种基于n-gram多特征的流量载荷类型分类方法来实现对网络 数据包中传输内容的类型的识别,即将流量按照其载荷类型分
  3. 所属分类:网络安全

    • 发布日期:2019-07-18
    • 文件大小:1048576
    • 提供者:qq_37717661
  1. 穿层钻孔水力冲孔抽采效果的对比影响分析

  2. 针对矿井的煤层透气性较差导致穿层钻孔预抽瓦斯浓度衰减快、流量低,抽采效果不理想的问题,研究和确定适合的水力冲孔工艺和消突评价体系,使其快速消除工作面突出危险性,提高煤巷掘进速度。在底抽巷穿层钻孔预抽煤层瓦斯的基础上,再进行加密钻孔与穿层钻孔增透措施两项实验。综合透孔钻孔瓦斯浓度变化曲线与加密钻孔瓦斯浓度变化曲线分析,加密钻孔较透孔钻孔瓦斯浓度稳定,且瓦斯浓度较高,从抽采效果上分析,加密钻孔好于透孔钻孔。
  3. 所属分类:其它

    • 发布日期:2020-04-30
    • 文件大小:234496
    • 提供者:weixin_38687539
  1. 基于DPI和机器学习的加密流量类型识别研究.pdf

  2. 基于DPI和机器学习的加密流量类型识别研究 ,随着互联网全站加密流量不断飙升,如何通过有效技术手段,识别互联网中各种业务流量,区分不同服务提供差异 化保障,成为了运营商面临的新挑战。针 对 D P I深层数据包检测技术能够识别出具体应用,但无法识别加密流量,提出 了一种基于D PI技术和机器学刁结合的加密流量识别方法,通 过 D P I技术识别大多数已知特征的网络流量,减少机器 学习的计算量,再通过机器学习分析未知特征加密流量,并通过实验验证该方法能够弥补DPI技术的缺陷,提高识别率
  3. 所属分类:机器学习

    • 发布日期:2020-04-10
    • 文件大小:4194304
    • 提供者:redtank2000
  1. Hillstone SA-5020安全网关有效控制重庆三峡学院网络流量

  2. 重庆三峡学院,在决定对用户或者某些特定应用进行流量的控制之后,通过组织多方测试和论证,最终选中了Hillstone的SA-5020基于多核处理器的高性能纯硬件安全网关。Hillstone SA-5020,具有强大的智能应用识别(IAI)功能,简称为IAI。IAI能够对百余种网络应用进行协议识别,甚至包括对加密的P2P应用和即时消息流量进行基于协议特征分析的有效识别。此外,在重庆三峡学院现有校园网中的核心交换机出去的上网路径中并没有部署专业的防火墙设备,根据实际需要,Hillstone SA-50
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:982016
    • 提供者:weixin_38727199
  1. 加密流量分析.pdf

  2. 迅猛增长的加密流量正不断改变着威胁形势。随着越来越多的企业实现全数字化,大量的服务和应 用都采用加密技术作为确保信息安全的首要方法。更具体地说,加密流量同比增长已超过 90%,对 流量进行加密的网站数量已从 2015 年的 21% 上升到 2016 年的超过 40%。据 Gartner 预测,到 2019 年, 80% 的网站流量都会被加密。 对于使用互联网通信并在线处理业务交易的企业而言,加密技术可以为其提供更强的隐私性和安全 性。移动应用、云应用和 Web 应用依赖合理实施的加密机
  3. 所属分类:网络安全

    • 发布日期:2020-02-23
    • 文件大小:1048576
    • 提供者:lee_carp
  1. 华为智简园区加密通信分析(ECA)技术白皮书.pdf

  2. TLS恶意加密流量检测,不需要解码数据。 Gartner 认为,2019 年将有一半的恶意软件活动采用某种加密技术来掩盖恶意软件传 送命令和控制活动或数据泄露。ECA(Encrypted Communication Analytics)加密通信检测 技术应运而生,此技术不需要解密加密流量,基于加密流量之前的握手信息,加密流 量的统计信息,以及加密流量的背景流量信息,利用机器学习算法训练模型,对正常 加密流量和恶意加密流量进行分类和识别。本文详细介绍 ECA 检测的基本工作原理和 典型应用
  3. 所属分类:网络安全

    • 发布日期:2020-02-19
    • 文件大小:751616
    • 提供者:ProComing
  1. veil:愚蠢的加密技巧-源码

  2. 面纱 愚蠢的加密技巧。 警告:在任何情况下,您都不应使用此功能。 什么是面纱? Veil是一种极富实验性的混合加密系统,用于发送和接收机密的,真实的多接收者消息,这些消息与攻击者的随机噪声是无法区分的。 与例如GPG消息不同,Veil消息不包含未加密的元数据或格式详细信息。 结果,全球的被动对手将无法从Veil消息中获得流量分析之外的任何信息。 可以在邮件中填充随机字节以掩盖其真实长度,并可以添加伪造的收件人以从其他收件人中掩盖其真实编号。 算法与构造 Veil使用ChaCha20Poly1
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:14336
    • 提供者:weixin_42144086
  1. 基于可信列表的启发式流量检测模型

  2. 在分析了现有流量检测技术不足的基础上,提出了一种基于可信列表的启发式流量检测方法. 该方法采用了“记忆”技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得比较活跃的网络连接始终能在列表中优先检测到,从而加快流量检测速度,提高准确度. 实验证明,该方法对加密流量的检测效果非常理想,相比现有检测方法更具效率,识别率可达到95% 以上.
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:208896
    • 提供者:weixin_38685608
  1. 一种基于序列特征的Skype流量识别方法

  2. 作为最受欢迎的基于P2P技术的VOIP客户端,Skype采用专有通信协议及多种高强度的加密技术保证通信安全,具有很强的保密性和便捷性。为了准确识别Skype流量,本文在分析Skype电话网络结构和通信协议的基础上,提出了一种基于序列特征的 Skype流量识别方法,并设计和验证了相应的实验系统。实验结果表明,该实验系统具有很高的识别效率。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:1048576
    • 提供者:weixin_38636461
  1. 基于洋葱路由和ECC加密的Android-云计算安全访问机制

  2. Android设备与云计算相结合能够解决移动终端资源不足的问题,针对Android设备与云端之间的安全访问问题,提出一种基于洋葱路由和ECC加密的Android-云计算系统安全访问机制。利用第二代洋葱路由(OR)机制,在Android用户和云终端之间构建一个多代理的匿名访问路径。利用椭圆曲线密码(ECC)加密洋葱路由中传输的数据,依靠椭圆曲线离散对数问题(ECDLP)确保数据传输的安全性。性能分析表明,该方案能够抵抗流量分析、暴力破解等攻击,保证了Android用户与云端存储系统之间的安全访问。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38713393
  1. 基于机器学习的TLS恶意加密流量检测方案

  2. 首先介绍了安全传输层(TLS,transport layer security)协议的特点、流量识别方法;然后给出了一种基于机器学习的分布式自动化的恶意加密流量检测体系;进而从 TLS 特征、数据元特征、上下文数据特征3个方面分析了恶意加密流量的特征;最后,通过实验对几种常见机器学习算法的性能进行对比,实现了对恶意加密流量的高效检测。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38654315
  1. 网络加密流量识别研究综述及展望

  2. 鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1018880
    • 提供者:weixin_38692836
« 12 3 4 5 »