您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 完全解决ARP欺骗攻击技术专题

  2. 完全解决ARP欺骗攻击技术专题 解决ARP的安全问题
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:1048576
    • 提供者:czcxmg
  1. 端口安全可以解决的问题和配置

  2. 端口安全可以解决的问题和配置,MAC地址泛洪,常见安全攻击
  3. 所属分类:Java

    • 发布日期:2009-09-22
    • 文件大小:1048576
    • 提供者:caoliang1982
  1. Webscarab HTTP截获

  2. webscarab 做代理,HTTP截获,安全攻击
  3. 所属分类:Web开发

    • 发布日期:2010-05-22
    • 文件大小:4194304
    • 提供者:chyzan
  1. 华为网络安全华为网络安全

  2. 华为网络安全课件,包括网络安全体系结构,网络安全攻击 等
  3. 所属分类:网络基础

    • 发布日期:2010-08-25
    • 文件大小:2097152
    • 提供者:summer123813
  1. 仿真技术在信息安全研究中的应用

  2. 由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利 用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安 全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适 的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。
  3. 所属分类:嵌入式

    • 发布日期:2010-09-15
    • 文件大小:1048576
    • 提供者:piyajee
  1. H3C 华三arp攻击技术白皮书

  2. 详细描述了arp攻击的原理和方式,以及如何防范arp攻击
  3. 所属分类:C

    • 发布日期:2010-10-18
    • 文件大小:388096
    • 提供者:makekwok
  1. 十大Web2.0下的攻击

  2. owasp描述的十大Web2.0下的攻击。
  3. 所属分类:Web开发

    • 发布日期:2010-12-05
    • 文件大小:34816
    • 提供者:buptisc_txy
  1. 网络安全健身房管理安全策略

  2. 健身房管理的一个简单安全策略。 目录 1 Abstract 3 2 整个健身房管理系统基本结构及资源分析 3 2.1 系统基本结构 3 2.2 资源分布 3 3 安全风险分析 4 3.1 该系统可能的安全风险 4 4 客户安全需求(Customer security requirements) 5 4.1 系统可能受到的安全攻击: 5 5 计划工具(Proposed tools) 6 5.1 天网防火墙 6 5.2 方正熊猫硬件安全网关: 7 5.3 所用网络通信协议: 8 6 安全策略(Se
  3. 所属分类:网络基础

    • 发布日期:2011-01-07
    • 文件大小:179200
    • 提供者:why228227
  1. 网络安全技术 各种攻击技术

  2. 网络安全的学习资料,可以系统地了解一些关于网络安全方面的基础知识,很好的资料哦!
  3. 所属分类:网络基础

    • 发布日期:2011-01-12
    • 文件大小:3145728
    • 提供者:Kemi1314a
  1. 计算机网络安全教案(主要包括网络安全协议、网络安全攻击技术、防御技术等)

  2. 我们老师给我们的网络安全教案,涉及到网络安全协议、网络安全攻击技术、防御技术等。
  3. 所属分类:网络安全

    • 发布日期:2011-03-17
    • 文件大小:13631488
    • 提供者:wyymoon
  1. 网络中各种攻击和病毒等分析

  2. 网络中各种flood攻击, web攻击,端口攻击,溢出攻击的手段解析与分析
  3. 所属分类:网络安全

    • 发布日期:2011-04-08
    • 文件大小:43008
    • 提供者:gavinzwj
  1. 物联网嵌入式安全论文

  2. IEEE文章上介绍物联网安全的好论文 物联网(IOT)是由多个小设备连接起来,形成的一个协同计算环境。由于物联网在互联能力、计算能力和能源负载方面有特殊的要求,这使得它的安全理论明显不同于分布式系统的安全理论,为了规避物联网领域的安全问题,网络和设备需要得到认证。在本文中,我们假定网络是安全的,关注嵌入式设备的安全性问题。可以看到,物联网中无处不在的这些小设备很容易受到不同的安全攻击,在这项研究中,我们提供的嵌入式安全需求,可信计算环境中嵌入式设备抵御不同攻击和防篡改技术的解决方案。我们的论文
  3. 所属分类:系统安全

    • 发布日期:2011-06-08
    • 文件大小:390144
    • 提供者:wgq1124
  1. 典型攻击及其防御

  2. 密码破解防御、网络抓包攻击防御、系统溢出攻击防御、扫描探测攻击防御、DDOS攻击及其相关防范措施、蠕虫病毒的攻击防御
  3. 所属分类:网络攻防

    • 发布日期:2011-12-14
    • 文件大小:17825792
    • 提供者:nnxtn
  1. 网络信息安全理论与技术

  2. 网络信息安全理论与技术 常见网络安全攻击 常见黑客技术与黑客工具
  3. 所属分类:网络管理

    • 发布日期:2011-12-18
    • 文件大小:507904
    • 提供者:ruijiankun
  1. 几类Internet安全攻击的原理分析

  2. 几类Internet安全攻击的原理分析 几类Internet安全攻击的原理分析
  3. 所属分类:网络安全

    • 发布日期:2013-09-15
    • 文件大小:488448
    • 提供者:awe5566
  1. 安全攻击及防范手册

  2. 安全攻击及防范手册 安全攻击及防范手册 安全攻击及防范手册
  3. 所属分类:网络攻防

    • 发布日期:2017-11-25
    • 文件大小:582656
    • 提供者:ydk888888
  1. 网络安全攻击实战

  2. 网络安全攻击实战,国内知名网络安全培训公司培训教程。
  3. 所属分类:网络攻防

    • 发布日期:2018-09-28
    • 文件大小:4194304
    • 提供者:ccdata1
  1. 网络安全攻击技术

  2. 网络安全攻击实战技术,国内知名网络安全培训公司培训教程。
  3. 所属分类:网络攻防

    • 发布日期:2018-09-28
    • 文件大小:1048576
    • 提供者:ccdata1
  1. ICMP安全攻击对服务器有相同影响吗?

  2. 有多种类型的基于ICMP协议的网络安全攻击。 许多ICMP协议非常相似,可能会使安全管理人员认为它们可能对受害计算机系统或服务器产生相同的影响。 在本文中,我们研究了不同的基于ICMP的安全攻击对运行在相同硬件平台上的两种流行服务器系统(即Microsoft的Windows Server和Apple的Mac Server OS)的影响,并比较了它们在不同类型的基于ICMP的安全攻击下的性能。
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:1048576
    • 提供者:weixin_38707356
  1. Java卡虚拟机的安全攻击技术及防御技术研究

  2. Java卡是一个基于Java的智能卡操作系统,Java卡能够动态更新。着重介绍了在Java卡系统实现过程中需要关注的各种基于Java卡虚拟机的安全点,研究了Java卡虚拟机运行过程中的脆弱性,总结了其在安全方面面临的各种威胁,并进一步研究了这些安全威胁可能产生的影响。最后针对可能出现的不同的安全攻击,提出并完成了相应的安全防御措施。实验证明,这些防御措施能够有效地保障Java卡系统的安全性。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:307200
    • 提供者:weixin_38655998
« 12 3 4 5 6 7 8 9 10 ... 50 »