点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全与防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
《网络攻击与防御+网络攻击与防御》
网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御
所属分类:
网络基础
发布日期:2009-05-22
文件大小:1048576
提供者:
tzf520
信息系统攻击与防御课件
网络信息安全与每一个人的生活密切相关,研究信息系统安全与攻防是每一个信息安全专业学生的责任与义务!
所属分类:
网络攻防
发布日期:2009-07-15
文件大小:3145728
提供者:
czwy2008
WEB开发安全与防御策略
对web开发的安全细节概述,包括安全开发概论,验证机制,会话机制,代码注入,路径遍历等等
所属分类:
Web开发
发布日期:2010-01-13
文件大小:641024
提供者:
dongbule
网络信息安全课程设计报告
计算机网络信息安全课程设计报告:1.木马攻击与防御;2.Windows缓冲区溢出漏洞利用(MS06-040);3.数据库安全;4.MYsql安全管理。
所属分类:
网络基础
发布日期:2010-04-01
文件大小:585728
提供者:
gjs1111
linux安全与后门安装及日志的管理
这是哥关于linux系统的安全与防御的问题,涉及到日志与后门的问题
所属分类:
Linux
发布日期:2010-05-17
文件大小:112640
提供者:
hero620
【网络安全】【DHCP_攻击与防御】
DHCP攻击与防御,使用交换机的DHCP监听功能增强网络安全性!
所属分类:
网络基础
发布日期:2010-06-09
文件大小:292864
提供者:
nxxse
ASP.net网络安全入侵与防御
ASP.net网络安全入侵与防御
所属分类:
Web开发
发布日期:2011-09-19
文件大小:167936
提供者:
jinghuazhi
网络与系统安全基础培训最新版
本次培训内容覆盖目前大部分网络安全与防御知识,本课程详细讲述了网络安全与系统安全的各个概要,具体不想说,本人亲手制作,如有问题,请各位大侠一一指出,谢谢! 1、网络安全概述 2、导致网络安全问题的原因 3、网络安全特性 4、影响网络安全的主要因素 5、黑客常用攻击手段分析6、网络安全工具 7、网络安全防护建议 8、个人以及操作系统安全
所属分类:
系统集成
发布日期:2011-12-03
文件大小:3145728
提供者:
shifuhetudi
大中型网络入侵要案直击与防御
《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
所属分类:
网络攻防
发布日期:2013-03-07
文件大小:73400320
提供者:
zhenjinsuo
SQL注入攻击与防御
SQL注入攻击与防御,很不错的全测试和安全开发了解书籍!
所属分类:
其它
发布日期:2015-01-20
文件大小:39845888
提供者:
liruinanhai
流通环节食品安全风险传递与防御机制研究
流通环节食品安全风险传递与防御机制研究,李倩,,食品安全质量监控激励机制缺失是导致食品安全事故频发的重要原因。论文通过分析信息不对称性、信用缺失环境下食品安全风险的形成
所属分类:
其它
发布日期:2020-01-15
文件大小:456704
提供者:
weixin_38694699
基于计算机网络的入侵检测与防御研究
入侵检测与防御系统是计算机网络安全的一个重要技术手段,然而随着高速网络技术快速发展,入侵检测和防御系统面临着严峻的挑战。本文设计并实现了基于计算机网络的入侵防御原型系统,在实现入侵检测功能的同时,能够在TCP/IP协议栈内直接阻止非法的数据包,有效地提高了防御系统的效率。同时,文中在网络入侵检测与防御系统数据收集过程中,引入了统计学的抽样技术,为入侵检测提供了可靠的数据源,有效地减少系统开销。
所属分类:
其它
发布日期:2020-07-05
文件大小:284672
提供者:
weixin_38521831
第九节 钓鱼网站的复现与防御(天融信网络安全公开课程)
第九节 钓鱼网站的复现与防御(天融信网络安全公开课程)
所属分类:
网络安全
发布日期:2020-09-23
文件大小:31457280
提供者:
topsec_edu
第三节 木马的攻击手段与防御方法(天融信网络安全公开课程)
第三节 木马的攻击手段与防御方法(天融信网络安全公开课程)
所属分类:
网络安全
发布日期:2020-09-23
文件大小:27262976
提供者:
topsec_edu
一种汽车安全与防御系统的设计与实现
近年来嵌入式技术与Internet技术的结合,使嵌入式技术在远程控制、智能交通、电视会议、安防...
所属分类:
其它
发布日期:2020-10-22
文件大小:270336
提供者:
weixin_38501299
Web安全之XSS攻击与防御小结
主要介绍了Web安全之XSS攻击与防御小结,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
所属分类:
其它
发布日期:2020-10-17
文件大小:61440
提供者:
weixin_38707342
嵌入式系统/ARM技术中的汽车安全与防御系统的设计与实现
0 引言 近年来嵌入式技术与Internet技术的结合, 使嵌入式技术在远程控制、智能交通、电视会议、安防等领域占有越来越重要的地位。随着人们生活水平的提高及个人财富的积累, 汽车逐渐变成了人们出行旅游的普遍的交通工具, 同时汽车被盗案例也屡见不鲜。因此如何保证个人或者集体汽车就成为迫切需要解决的问题。这就促使我们开发一种更低成本、更方便的视频监控设备—车载安防系统来满足有车大众的需要。 1 系统硬件设计 汽车安全与防御系统主要由视频采集及处理模块、3G无线上网卡、嵌入式Web
所属分类:
其它
发布日期:2020-11-02
文件大小:230400
提供者:
weixin_38678022
5G安全与隐私-1
** 5G安全与隐私-1 ** 蜂窝网络代表着至关重要的基础架构,因此其安全性也至关重要。5G 最新一代的蜂窝网络,结合了不同的技术来增加容量,减少延迟并节省能源。但是,由于其复杂性和规模,确保其安全性极具挑战性。 在接下来的一系列文章中,我们概述支持对4G LTE和5G协议及其相关防御进行系统分析的最新方法,并介绍了初始安全和隐私路线图,涵盖不同的研究挑战,包括标准化组织定义的蜂窝协议的正式和全面的分析,实施协议的软件验证,强大的防御设计以及应用程序和设备安全性。 一、介绍 第四代长期演进(4
所属分类:
其它
发布日期:2021-01-06
文件大小:105472
提供者:
weixin_38750721
基于通用规则的SQL注入攻击检测与防御系统的研究
Web技术是通过Web采用HTTP或HTTPS协议访问外部并对外部请求提供服务和响应的应用程序,Web应用日益成为软件开发的主流之一,随之而来的是,Web应用程序中存在的多种安全漏洞渐渐显露出来,这些给人们的生活、工作、学习都带来了巨大的损失。面对Web网站存在的种种安全漏洞问题,文章通过对大量SQL注入攻击报文的攻击特征进行总结分析,结合SQL注入攻击的攻击特征和攻击原理,提出了一种基于通用规则的SQL注入攻击检测与防御的方法,并利用SQL注入检测工具Sqlmap进行SQL注入攻击模拟同时对网
所属分类:
其它
发布日期:2021-01-27
文件大小:1048576
提供者:
weixin_38513794
深度学习中的对抗攻击与防御
对抗样本是被添加微小扰动的原始样本,用于误导深度学习模型的输出决策,严重威胁到系统的可用性,给系统带来极大的安全隐患。为此,详细分析了当前经典的对抗攻击手段,主要包括白盒攻击和黑盒攻击。根据对抗攻击和防御的发展现状,阐述了近年来国内外的相关防御策略,包括输入预处理、提高模型鲁棒性、恶意检测。最后,给出了未来对抗攻击与防御领域的研究方向。
所属分类:
其它
发布日期:2021-01-20
文件大小:196608
提供者:
weixin_38723192
«
1
2
3
4
5
6
7
8
9
10
...
35
»