您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ARP 攻击 命令HOHO

  2. 有个简单方法,你知道他的IP,在命令提示符里输入\"nbtstat -A IP\" 记得有空格,得到他的MAC地址,双击本地连接图标--属性--配置--网路卡位址,把得到的MAC地址写进去,这样你的MAC地址就和他的一样了,他无论有何种方法限制你的网速,总不可能连自己也限制了吧. .....
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:2048
    • 提供者:zhangwei_runner
  1. Juniper防火墙设计-第4卷-攻击检测与防御机制.pdf

  2. 攻击检测域防御机制 第一章 保护网络 第二章 侦查威慑 第三章 拒绝服务攻击防御 第四章 内容监控和过滤 第五章 深入检查 第六章 入侵检测和防护、 第七章 可疑封包属性
  3. 所属分类:网络安全

    • 发布日期:2011-12-12
    • 文件大小:4194304
    • 提供者:linuxc2008
  1. 教你网站防CC攻击的几种方法

  2. 教你网站防CC攻击的几种方法 (1)。取消域名绑定   一般cc攻击都是针对网站的域名进行攻击,比如网站域名是www.cnaxe.com,那么攻击者就在DDoS攻击软件中设定攻击对象为该域名然后实施攻击。   对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:23552
    • 提供者:a569541273
  1. 基于多属性的网络攻击分类

  2. 基于多属性的网路攻击工具分类,希望对大家有所帮助
  3. 所属分类:网络基础

    • 发布日期:2014-03-28
    • 文件大小:436224
    • 提供者:u010320389
  1. 塔防 Construct2游戏

  2. 塔防 Construct2游戏 关卡 属性攻击 。 这是一个我做的比较用心的Construct 2游戏了。
  3. 所属分类:其他

    • 发布日期:2017-12-01
    • 文件大小:108003328
    • 提供者:qq_35387940
  1. 2020年Unity最新弓箭武器攻击怪物冰火水等五行特效unitypackage完整包

  2. 2020年Unity最新弓箭射击怪物全流程可执行调试场景,冰属性剑、火属性剑、雷属性剑、木属性剑、水属性剑等等五行剑攻击特效unitypackage完整包
  3. 所属分类:其它

    • 发布日期:2020-09-18
    • 文件大小:179306496
    • 提供者:superskman
  1. 基于FAHP和攻击树的信息系统安全风险评估

  2. 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:606208
    • 提供者:weixin_38562130
  1. 基于决策树分类的跨站脚本攻击检测方法

  2. 跨站脚本攻击是一种特殊的Web客户端脚本注入攻击手段,目前对于跨站脚本攻击缺乏有效的防御措施。针对这一问题,提出一种采用决策树分类算法检测跨站脚本攻击的方法,该方法将Web应用程序中容易受到跨站脚本攻击的元素和对象作为特征属性,利用决策树算法对特征属性的取值进行分类,以此对跨站脚本攻击进行检测。实验结果表明,该方法能够有效解决跨站脚本攻击的检测问题。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:546816
    • 提供者:weixin_38668160
  1. 解析JavaScript实现DDoS攻击原理与保护措施

  2. DDos介绍 最普遍的攻击是对网站进行分布式拒绝服务(DDoS)攻击。在一个典型的DDoS攻击中,攻击者通过发送大量的数据到服务器,占用服务资源。从而达到阻止其他用户的访问。 如果黑客使用Javascr ipt的DDoS攻击,那么任何一台计算机都可能成为肉鸡,使潜在的攻击量几乎是无限的。 Javascr ipt实现DDos攻击原理分析 现在网站的交互性都是通过Javascr ipt来实现的。通过添加Javascr ipt直接插入HTML元素,或通过远程来加载Javascr ipt。浏览器会读取s
  3. 所属分类:其它

    • 发布日期:2020-11-27
    • 文件大小:60416
    • 提供者:weixin_38645266
  1. Web.Config文件配置之限制上传文件大小和时间的属性配置

  2. 在邮件发送系统或者其他一些传送文件的网站中,用户传送文件的大小是有限制的,因为这样不但可以节省服务器的空间,还可以提高传送文件的速度。下面介绍如何在Web.Config文件中配置限制上传文件大小与时间。 在Web.Config文件中配置限制上传文件大小与时间字符串时,是在节中完成的,需要设置以下2个属性:maxRequestLength属性:用于防止服务器攻击,例如因用户向服务器发送大型文件而导致的拒绝访问。默认值为4096(4MB)ExecutionTimeout属性:指定在ASP.NET应用
  3. 所属分类:其它

    • 发布日期:2021-01-01
    • 文件大小:57344
    • 提供者:weixin_38745003
  1. leonidas:云中的自动攻击模拟,包括检测用例-源码

  2. 列奥尼达斯 这是包含Leonidas的存储库,Leonidas是用于在云中执行攻击者操作的框架。它提供了一种基于YAML的格式,用于定义云攻击者的策略,技术和过程(TTP)及其相关的检测属性。然后可以将这些定义编译为: 一个Web API,将每个测试用例作为一个单独的端点公开 Sigma规则( )用于检测 文档-有关示例,请参见 部署API 该API是通过AWS本地CI / CD管道部署的。有关说明,请参见 。 使用API 通过由API密钥保护的Web请求来调用该API。有关使用API​​的详
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:219136
    • 提供者:weixin_42119358
  1. 抵制多敏感属性关联攻击的(l,m)-多样性模型

  2. 现有的微数据发布隐私保护匿名模型均没有考虑敏感属性间的关联关系,不能抵制基于敏感属性间关系的攻击.为此,论文提出抵制敏感属性关联攻击的(l,m)-多样性模型,该模型要求匿名数据的每个等价类中,每维敏感属性上多样性至少为l,并且当某一敏感值从等价类中删除后,该等价类剩下的敏感值仍满足(l-1,m)-多样性.本文也提出了实现(l,m)-多样性的两个算法—BottomUp算法和TopDown算法.实验表明,所提出的算法均能实现面向多敏感属性的(l,m)-多样性模型,有效保护多敏感属性微数据的个体隐私.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:889856
    • 提供者:weixin_38669618
  1. 功能图及其在迭代哈希构造的一般攻击中的应用

  2. 我们提供了有关密码散列结构的一般攻击的调查,包括基于散列的消息身份验证代码和散列组合器。我们研究了涉及多次迭代评估相同映射的攻击。 随机映射的功能图还涉及迭代评估映射。 这些攻击实质上是利用功能图的属性。 我们从众多提议的已知攻击中映射了这些属性的利用空间,并对攻击类别之间的优势和局限性进行了比较。 我们提供了有关循环,深度迭代图像,碰撞及其在迭代哈希结构的密码分析中的作用的概念的系统性说明。 我们确定了这些概念之间的内在联系,以便可以将关于它们的个案理论统一为一个知识系统,即,随机映射功能图上
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:655360
    • 提供者:weixin_38732842
  1. 基于隐私保护的分散密钥策略属性加密方案的安全性分析

  2. 在分散的基于属性的加密(ABE)系统中,任何一方都可以通过创建公钥并将私钥颁发给反映其属性的不同用户而无需任何协作来充当授权机构。 这样的ABE方案可以消除在多权限ABE方案的建立阶段中繁重的通信和协作计算的负担,因此被认为是更可取的。 最近在Han等人的《 IEEE Transactions并行分布式系统》中。 [3]提出了一种有趣的隐私保护分散式密钥策略ABE方案,该方案声称可以为用户提供更好的隐私,并且在标准模型中可证明是安全的。 但是,在仔细研究该方案之后,我们得出的结论是,他们的方案无
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:215040
    • 提供者:weixin_38609401
  1. 基于属性的环签密方案及其在无线人体局域网中的应用

  2. 近年来,无线人体局域网(WBAN)技术引起了学术界和工业研究界的广泛关注。 为了广泛部署WBAN,必须妥善解决安全性和隐私问题。 在本文中,我们介绍了一种新的加密原语,称为基于密钥策略属性的环签名算法(KP-ABRSC),该方案是基于身份的环签名方案和基于密钥策略属性的加密方案的结合。 在KP-ABRSC中,每个签名加密的消息都由发件人标记,带有一组描述性属性和潜在发件人的身份列表,而访问结构由受信任的权限嵌入到每个用户的私钥中。 我们给出了KP-ABRSC方案的形式语法和安全性定义,并根据双线
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:400384
    • 提供者:weixin_38697753
  1. 利用不完全扩散功能:针对AES的专门分析性旁通道攻击及其在微控制器实现中的应用

  2. 代数侧通道攻击(ASCA)是一种典型的技术,它依赖于通用求解器来求解密码及其侧通道泄漏的方程式。 它属于分析性旁通道攻击,可以立即恢复整个密钥。 提出了许多针对AES的ASCA,它们利用了基于Grobner基础,基于SAT或基于优化器的求解器。 通用求解器方法的优点是其通用功能,可以轻松地将其应用到不同的密码算法中。 缺点是很难考虑目标加密算法的特殊属性。 结果取决于所使用的求解器类型,并且在考虑容错攻击方案时,时间复杂度很高。 因此,我们有动力找到一种新方法,该方法将减轻通用求解器的影响并降低
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:992256
    • 提供者:weixin_38663151
  1. 基于属性的分布式云访问控制方案

  2. 云服务中现有访问控制方案对可信第三方具有强烈依赖性。针对该问题,提出一个基于属性的分布式云访问控制方案。建立云访问控制模型,采用ABE的加密树方式构造访问控制策略,并给出用户撤销及策略更新方法。安全性分析表明,该方案能够抵抗共谋攻击,具有数据保密性以及后向前向保密性。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:575488
    • 提供者:weixin_38646914
  1. 基于属性的抗合谋攻击可变门限环签名方案

  2. 基于属性的抗合谋攻击可变门限环签名方案
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:1048576
    • 提供者:weixin_38659527
  1. 揭密HTML5带来的攻击手法

  2. HTML5是下一代的HTML,HTML5赋予网页更好的意义和结构。更加丰富的标签将随着对RDFa的,微数据与微格式等方面的支持,构建对程序、对用户都更有价值的数据驱动的Web。基于HTML5开发的网页APP拥有更短的启动时间,更快的联网速度。本文详细介绍了HTML5的普及,带来的新的安全威胁。为了构建高品质的网站,以及满足日益增长的用户需求,HTML5针对SOP(同源策略)放宽了一些限制,简单的说,同源策略允许来自同一站点的页面访问其页面的方法和属性等,但限制了跨域调用其他页面的方法和属性。现在
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:287744
    • 提供者:weixin_38529239
  1. 隐私保护且支持用户撤销的属性基加密方案

  2. 自从Sahai和Waters提出了基于属性加密的概念,密文策略的属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)体制因其使用场景的广泛性受到了各界的青睐.对于使用移动设备进行属性基加解密的用户而言,大量的双线性对运算带来的电池耗费是不经济的;同时,由于在云环境系统下用户属性的动态性和访问结构的公开性,也会导致属性失效和用户隐私泄露的问题.为了解决上述问题,构造了一个隐私保护的且支持用户撤销的属性基加密方案,达到了完全隐藏访问结构
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:262144
    • 提供者:weixin_38647925
« 12 3 4 5 6 7 8 9 10 ... 23 »