点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 堆栈攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
缓冲区溢出攻击的原理及对策
从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。
所属分类:
网络攻防
发布日期:2009-07-20
文件大小:156672
提供者:
jw345654662
关于堆栈溢出的白皮书
英文论文 介绍stack缓冲区攻击的检测和处理
所属分类:
专业指导
发布日期:2008-02-18
文件大小:262144
提供者:
jkdirac
堆栈溢出之网络攻击与防御
该实验在于分析堆栈溢出的原理和方法,并从中获取其他的溢出攻击方式
所属分类:
网络攻防
发布日期:2011-07-08
文件大小:118784
提供者:
mengqinzhandouji
堆栈攻击 八层网络安全防御
按照OSI分层模型分析网络安全。从每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段
所属分类:
网络安全
发布日期:2011-12-31
文件大小:36700160
提供者:
gurubun
践踏堆栈攻防总结
该文档总结了常见的基于堆栈的漏洞攻击及其防御机制
所属分类:
系统安全
发布日期:2012-02-29
文件大小:52224
提供者:
sbc110
51CTO下载-堆栈攻击——OSI网络安全防御.pdf
51CTO下载-堆栈攻击——OSI网络安全防御.pdf
所属分类:
Android
发布日期:2012-06-02
文件大小:324608
提供者:
q123456789098
堆栈攻击—八层网络安全防御(影印版)
堆栈攻击—八层网络安全防御(影印) 效果还可以 比某5分资源值多了 敬请下载
所属分类:
网络基础
发布日期:2012-06-04
文件大小:42991616
提供者:
nemesis74
堆栈攻击—八层网络安全防御.pdf
堆栈攻击—八层网络安全防御.pdf
所属分类:
网络安全
发布日期:2013-01-07
文件大小:42991616
提供者:
long401127
RPC DCOM堆栈溢出实验
实验要求: [实验目的] ◆ 了解堆栈缓冲区溢出的基本原理及其危害。 ◆ 体会远程缓冲区溢出的常见攻击手法。 ◆ 树立安全编程的思想,从根本上杜绝缓冲区溢出的发生。 [实验环境] ◆ 网络:局域网环境。 ◆ 远程计算机 ◇ 操作系统:Windows 2000 Server ◇ 补丁:\ ◇ 组件:\ ◇ 服务:\ ◆ 本地计算机 ◇ 操作系统:Windows 2000主机 ◇ 软件:DCOM RPC Exploit - GUI v2。 [实验内容] ◆ 利用RPC DCOM堆栈缓冲区溢出漏洞,
所属分类:
网络攻防
发布日期:2013-05-09
文件大小:322560
提供者:
okokww
层层惊心 堆栈攻击-OSI 网络安全防御
按OSI分层角度探讨网络安全,深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。在讨论了所有的技术环节后,并没有忘记“人”对于网络的安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。
所属分类:
网络安全
发布日期:2015-01-29
文件大小:283648
提供者:
machen_smiling
堆栈攻击八层网络安全防御.pdf
从堆栈方面入手进行的网络攻防 分享加备份
所属分类:
网络攻防
发布日期:2015-10-25
文件大小:42991616
提供者:
qq_29047909
堆栈攻击 八层网络安全防御
堆栈攻击、攻击堆栈、 八层防御、八层网络安全防御
所属分类:
网络安全
发布日期:2016-06-01
文件大小:44040192
提供者:
frank_20080215
堆栈攻击 八层网络安全防御
堆栈攻击 八层网络安全防御
所属分类:
网络攻防
发布日期:2018-12-18
文件大小:44040192
提供者:
weixin_43943550
程序(堆栈).zip
一个非常简单的程序,为了说明函数调用的过程,里面还画出了调用Plus函数的函数过程。学习栈溢出,只有对函数调用过程了解清楚了,才能对栈溢出的攻击过程有更深入的了解!
所属分类:
C/C++
发布日期:2020-01-25
文件大小:1048576
提供者:
qq_43935969
通信与网络中的Broadcom以太网交换芯片集成DoS攻击防护引擎
Broadcom公司宣布推出其StrataXGS III以太网络交换器产品系列的最新成员——100系列和300系列。这两款系列新型StrataXGS III交换芯片锁定注重成本的中小企业(SMB)市场,集成安全、保证网络电话(VoIP)服务稳定的应用感知(application-aware)式网络服务质量(QoS),以及管理需求最低的智能型堆栈技术。 Broadcom表示,锁定中小企业应用的100系列(包含BCM56100、BCM56101与BCM56102)与300(包含BCM5630
所属分类:
其它
发布日期:2020-12-01
文件大小:45056
提供者:
weixin_38663544
2021-VEX-StackAttack-Red2:2021堆栈攻击游戏的VEX代码-Red2团队-源码
2021-VEX-StackAttack-Red2 2021堆栈攻击游戏的VEX代码-Red2团队您好,我是一头孤独的狼,我很棒。
所属分类:
其它
发布日期:2021-03-15
文件大小:7168
提供者:
weixin_42098892
2021-VEX-StackAttack-Purple2:2021堆栈攻击游戏的VEX代码-Purple2团队-源码
2021-VEX-StackAttack-Purple2 2021堆栈攻击游戏的VEX代码-Purple2团队 整个BitBuckets团队中最史诗般的代码
所属分类:
其它
发布日期:2021-03-11
文件大小:8192
提供者:
weixin_42100188
PokeDex:这款PokeDex帮助您选择针对大多数神奇宝贝的最佳攻击方式→曾经在与神奇宝贝的战斗中发现自己,并想知道哪种攻击方式最有效? 与此专用版本的Pokedex一起检查一下!-源码
PokeDex-v.3.1 此PokeDex帮助您选择针对大多数神奇宝贝的最佳攻击 有没有发现自己正在与神奇宝贝战斗,想知道哪种攻击方式最有效? 与此专用版本的Pokedex一起检查一下! 内容: 更新日志: v.1.1:现在可以简单地搜索神奇宝贝了。 结果堆栈在输出中-使用删除功能v.1.2:内置必要的python库的自动pip安装v.1.3:现在也可以用英语进行搜索。 您现在可以用英语或德语开始搜索v.1.3.1:对搜索结果中包含的图片进行预配对的介绍v.1.4:现在可以进行多个搜索-删除
所属分类:
其它
发布日期:2021-03-07
文件大小:11534336
提供者:
weixin_42104778
2021-VEX-StackAttack-Red1:2021堆栈攻击游戏的VEX代码-红队-源码
2021-VEX-StackAttack-红色 2021堆栈攻击游戏的VEX代码-红队
所属分类:
其它
发布日期:2021-03-28
文件大小:8192
提供者:
weixin_42133329
2021-VEX-StackAttack-Teal:2021堆栈攻击游戏的VEX代码-蓝绿色团队-源码
2021-VEX-StackAttack-Teal 2021堆栈攻击游戏的VEX代码-蓝绿色团队
所属分类:
其它
发布日期:2021-03-21
文件大小:7168
提供者:
weixin_42117032
«
1
2
3
4
5
6
7
8
»