点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全 网络 威胁 程序
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
ATOOL系统管理工具(超强精品)
基本工具自启动项:查看当前系统和软件开机时的自启动配置,关闭通过自启动项进入系统的有害程序。任务管理:查看和管理系统中的任务,并且可一次终止多个同名的任务,比Windows任务管理器更实用。进程管理:查看进程对应程序的完整路径及所有模块,发现和删除有害进程,支持互锁进程的删除。服务管理:查看系统开启的服务的所有文件列表,用户可直接对可疑的服务进行停止和删除。驱动管理:查看和管理当前系统加载的驱动程序,支持删除操作,避免系统资源的浪费。端口管理:显示系统所有开放的端口及使用这些端口的进程列表,同
所属分类:
网络攻防
发布日期:2008-03-25
文件大小:681984
提供者:
overczzz
黑客攻防36计
主要威胁 信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
所属分类:
网络攻防
发布日期:2011-10-04
文件大小:14680064
提供者:
maybethatyouareadog
系统架构设计师教程
第1章 绪论 1.1 系统架构的概念及其发展历史 1.1.1 系统架构的概念 1.1.2 简要的发展历史 1.2 系统架构师的定义与职业素质 1.2.1 系统架构师的定义 1.2.2 系统架构师技术素质 1.2.3 系统架构师管理素质 1.2.4 系统架构师与其他团队角色的协调 1.3 系统架构师知识结构 1.4 从开发人员到架构师 第2章 计算机与网络基础知识 2.1 操作系统基础知识 2.1.1 操作系统的原理、
所属分类:
软考等考
发布日期:2012-03-12
文件大小:45088768
提供者:
doremi0101
Windows IE8浏览器
根据微软IE8官方网站的介绍资料,一、我们现在了解到了一些IE8的新功能特性, 其中包括: Internet Explorer 8Activities (活动内容服务) WebSlices (网站订阅) Favorites Bar (收藏夹栏) Automatic Crash Recovery (自动崩溃恢复) Improved Phishing Filter (改进型反钓鱼过滤器) Activities(活动内容服务) 活动内容服务,意味着用户可以从网页服务中快速存取
所属分类:
Windows Server
发布日期:2012-06-19
文件大小:16777216
提供者:
jiemin0228
系统架构师教程
认识软件系统架构 从基础到精通学习系统架构,助你成为一个IT高新白领。 第1章 绪论 1.1 系统架构的概念及其发展历史 1.1.1 系统架构的概念 1.1.2 简要的发展历史 1.2 系统架构师的定义与职业素质 1.2.1 系统架构师的定义 1.2.2 系统架构师技术素质 1.2.3 系统架构师管理素质 1.2.4 系统架构师与其他团队角色的协调 1.3 系统架构师知识结构 1.4 从开发人员到架构师 第2章 计算机与网络基础
所属分类:
其它
发布日期:2012-08-02
文件大小:45088768
提供者:
liliangaijava163
SQL注入攻击与防御
SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
所属分类:
网络攻防
发布日期:2013-10-04
文件大小:38797312
提供者:
dal2020
DarkShell_Linux-Win集群版V2014年
Welcome to DarkShell.DDOS website DarkShell((DDOS)集群防火墙压力测试系统)是一款由DarkShell工作室独立开发的标准的网络压力测试软件、集DDOS、WEB、ISS连接测试于一身的集群压力测试软件,可广泛应用于机房、路由、软、硬件防火墙测试,机房带宽测试,服务器负载上限测试,WEB应用测试等,具有相当的产品特性,涵盖了各种同类产品软件的功能有过而无不及,该软件来自IT技术界一流的DarkShell工作室开发,是专门针对大众化设计研发的
所属分类:
网络监控
发布日期:2014-06-15
文件大小:3145728
提供者:
darkshell
IE 浏览器被迫连接某网站的解决办法
IE 浏览器被迫连接某网站的解决办法 第一:右键点击IE浏览器,打开属性检查internet选项设置“主页”项是否被修改,如果是请改为空白页,并清空IE的临时文件夹。 第二:升级“瑞星杀毒软件”至最新版,查杀内存中是否有病毒运行(只查杀内存即可)。 第三:在开始菜单中的“运行”项中输入msconfig命令调出“系统配置实用程序”,检查“启动”项(2000系统可以从XP系统拷贝MSCONFIG.EXE使用,也可以使用第三方软件查看,如Windows优化大师)。记录每个不明启动项的文件名及
所属分类:
网络攻防
发布日期:2008-10-21
文件大小:22528
提供者:
luckyshuping8741
《安全技术经典译丛:信息安全完全参考手册(第2版)》
开发和实施端到端的有效安全方案 当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。 《安全技术经典译丛:信息安全完全参考手册(第2版)》探索了如何基于经过验证的方法论、风
所属分类:
系统安全
发布日期:2015-07-27
文件大小:67108864
提供者:
johnllon
提升WEB应用程序的安全性:威胁与对策
]《提升WEB应用程序的安全性:威胁与对策》 [内容]在.NET应用程序中实现基本的安全法则的权威指南,帮助你设计、建立和配置防黑客WEB应用程序,减少成功攻击的可能性和减轻损害程度。本书为架构和设计人员设计,他们需要全面和系统的实现他们的网络、主机和应用程序安全保护,并应用到贯穿产品的整个生命周期的不同阶段和角色中。
所属分类:
Web开发
发布日期:2009-02-24
文件大小:3145728
提供者:
ss_geng
混合式僵尸主机检测算法的解决方案
近年来,僵尸网络已经成为互联网稳定和安全的最大威胁,国内外安全界对此给予了高度关注。僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着
所属分类:
其它
发布日期:2020-10-23
文件大小:290816
提供者:
weixin_38548421
模拟技术中的浅谈云计算安全性能分析方案
2011年1月7日消息,虽然大家对云安全都有些初步了解,但是通过一些具体实例或许才能更深入了解云安全。"云安全(Cloud Security)"计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。 未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转
所属分类:
其它
发布日期:2020-10-22
文件大小:106496
提供者:
weixin_38717143
通信与网络中的iOS备份机制中隐私威胁问题的分析
摘 要:目前,iOS 安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS 备份机制的安全性缺乏深入系统地研究。备份是iOS 系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全和隐私受到潜在威胁。通过描述备份分析的方法,进而对备份存储数据进行深入理解,发现其存在严重隐私威胁,忽视对第三方应用程序数据信息的保护,最后评估了备份机制潜在的安全影响并给出提高备份安全性的建议。 0 引言 随着移动智能终端的日渐普及,人们开始对
所属分类:
其它
发布日期:2020-10-21
文件大小:287744
提供者:
weixin_38692631
通信与网络中的移动终端在宽带无线移动通信网络系统中面临的安全威胁
①移动终端硬件平台面临的安全威胁有:移动终端硬件平台缺乏完整性保护和验证机制,平台中各个模块的固件容易被攻击者篡改;移动终端内部各个通信接口缺乏机密性和完整性保护,在此之上传递的信息容易被窃听或篡改;移动平台缺乏完善的访问控制机制,特别是基于硬件的强访问控制,信息容易被非法访问和窃取,无线终端丢失后造成的损失也更加巨大。 ②移动终端使用不同种类的操作系统,但各种移动操作系统并不安全,存在许多公开的漏洞。 ③移动终端支持越来越多的无线应用,如基于无线网络的电子商务、电子邮件等。此类应用
所属分类:
其它
发布日期:2020-11-14
文件大小:51200
提供者:
weixin_38529123
浅谈云计算安全性能分析方案
2011年1月7日消息,虽然大家对云安全都有些初步了解,但是通过一些具体实例或许才能更深入了解云安全。"云安全(Cloud Security)"计划是网络时代信息安全的体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。 未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程
所属分类:
其它
发布日期:2021-01-20
文件大小:105472
提供者:
weixin_38670707
基于APT入侵的网络安全防护系统模型及其关键技术研究
摘要:介绍了持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。 0 引言 APT 攻击,即持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取资料为目的所发动的网络攻击和侵袭行为,其攻击方式比其他攻击方式
所属分类:
其它
发布日期:2021-01-19
文件大小:202752
提供者:
weixin_38581455