您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络攻防技术研究(北大软件学院研究小组编写)

  2. 有北大软件学院研究小组编写的网络攻防技术研究主要介绍了当前主流的网络攻击的原理与防御方法.
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:796672
    • 提供者:lucifer_1224
  1. web压力测试共享软件IRI-WebStress开放下载

  2. 可以测试不同上网方式、在不同地区、访问Web不同页面、在不同并发访问密度情况下的:客户端的响应时间、流量和流速;可以测试任何主机、Web Server和页面(HTML、CGI、JSP、PHP、ASP、GIF、FLASH以及声音、MPEG等多媒体文档);可以进行分布式多机并行测试,然后合并和计算机测试报告,实现极高的服务器测试压力。声明:WebStress只是为了测试目的,任何作为拒绝服务DoS和利用分布式测试功能实现分布式拒绝服务攻击DDoS都是违法的,后果由使用者自负。
  3. 所属分类:Web开发

    • 发布日期:2009-07-29
    • 文件大小:6291456
    • 提供者:hudeping
  1. https协议拒绝服务测试攻击测试工具

  2. 软件名称:https协议拒绝服务测试攻击 作者:wlozz 时间:2010.5.8 来源:http://t00ls.net/ 漏洞危害:消耗服务器大量CPU资源 漏洞详情:略 软件挂上“0day”纯属吸引人,不过此方法确实可以达到拒绝服务的效果——消耗大量cpu资源。与两年前芬兰牛人发现的TCP协议拒绝服务相似。 目前一般的防火墙对大流量的拒绝服务可以起到一定的防御效果,但小流量的拒绝服务攻击是很难防御的,此方法属于小流量拒绝服务攻击。 你有1M的带宽可以“单挑”任意服务器。 但你应该明白一个
  3. 所属分类:其它

    • 发布日期:2010-05-10
    • 文件大小:113664
    • 提供者:wlozz
  1. 拒绝服务攻击软件----SYN Flood

  2. 目前网络上能下载的服务攻击软件本来就不多,很多下载后也无法使用。经过大海捞针般的搜索,终于发现这一款可执行软件,体积不大,但效果很好。执行后,可查看被攻击计算机的网络连接信息。
  3. 所属分类:网络基础

    • 发布日期:2010-09-14
    • 文件大小:141312
    • 提供者:csdream
  1. SYN Flood攻击软件的分析 源代码

  2. SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
  3. 所属分类:其它

    • 发布日期:2011-09-29
    • 文件大小:23552
    • 提供者:jiecc2008
  1. SYN Flood攻击软件的分析 源代码

  2. SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
  3. 所属分类:其它

    • 发布日期:2011-09-29
    • 文件大小:23552
    • 提供者:jiecc2008
  1. SYN Flood攻击软件的分析 源代码

  2. SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
  3. 所属分类:其它

    • 发布日期:2011-09-29
    • 文件大小:23552
    • 提供者:jiecc2008
  1. SYN Flood攻击软件的分析 源代码

  2. SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
  3. 所属分类:其它

    • 发布日期:2011-09-29
    • 文件大小:23552
    • 提供者:jiecc2008
  1. SYN Flood攻击软件的分析 源代码

  2. SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式
  3. 所属分类:其它

    • 发布日期:2011-09-29
    • 文件大小:23552
    • 提供者:jiecc2008
  1. DDoS是什么?DDoS攻击教程

  2. DDoS是什么?DDoS攻击教程 DDOS全名是DistributedDenialofservice(分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。通俗点说,就是黑客攻击网站。不过这种攻击方式是暴力模式!      DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DDoS攻击手段是在传统的DoS攻击
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:50176
    • 提供者:a569541273
  1. 黑客攻击与防御

  2.  由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。   渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:46137344
    • 提供者:a940998360
  1. SYN Flood-拒绝服务攻击软件

  2. 一款实用的SYN FLOOD攻击软件,对于拒绝服务攻击有良好的效果
  3. 所属分类:网络攻防

    • 发布日期:2014-09-28
    • 文件大小:141312
    • 提供者:qq359605040
  1. 网络攻击与防范的试题

  2. 期末试题 关于网络攻防 信息系统安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。主要有:信息泄漏;完整性破坏;拒绝服务;未授权访问等 2、网络安全的核心是什么? 答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。 3、什么是网络攻击? 答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可
  3. 所属分类:网络攻防

    • 发布日期:2018-01-02
    • 文件大小:569344
    • 提供者:weixin_41575852
  1. 软件安全实现-安全编程技术

  2. 《软件安全实现:安全编程技术》是一本图书,全书共分为16章,针对安全编程技术进行讲解,主要涵盖了基本安全编程、应用安全编程、数据保护编程以及其他内容共四大部分:第一部分包含内存安全、线程/进程安全、异常/错误处理安全、输入安全,第二部分包含国际化安全、面向对象的编程安全、Web编程安全、权限控制、远程调用和组件安全、避免拒绝服务攻击等内容,第三部分包含数据加密保护、其他保护、数字签名等内容,最后一部分包含软件安全测试和代码性能调优。每章后面都有配套练习,用于对本章进行总结演练。
  3. 所属分类:系统安全

    • 发布日期:2018-11-24
    • 文件大小:46137344
    • 提供者:qq_40395278
  1. 傲盾抗拒绝服务系统 v7.0 免费版

  2. 软件介绍 傲盾抗拒绝服务系统免费版,最大并发连接数8000,防护40M每秒DDOS + CC攻击 + UDP攻击,无时间限制,防护各种SYN DDOS攻击,碎片攻击,UDP,ICMP,IGMP等flood攻击,空连接,SF各种漏洞攻击,DB系列漏洞攻击,CC,CC变种,代理攻击,肉鸡攻击,网络僵尸,教主,M2等攻击,完全满足网游站点,中小型WEB站点,BBS站点的安全需要,为您修筑一道不能被逾越的安全防线。 傲盾抗拒绝服务系统免费版功能说明 1. 针对WEB站点,bbs站点,下载站点,视频音频
  3. 所属分类:互联网

    • 发布日期:2019-03-12
    • 文件大小:3145728
    • 提供者:qq_44704632
  1. 拒绝服务攻击检测器.rar

  2. 此软件为拒绝服务攻击检测器,用于拒绝服务攻击检测使用,仅用于学习,请各位知悉,相应版权归软件方,不要乱用。
  3. 所属分类:网络攻防

    • 发布日期:2020-04-17
    • 文件大小:113664
    • 提供者:chengyongz
  1. maxDNA分散控制系统的软件.pdf

  2. maxDNA分散控制系统的软件pdf,maxDNA分散控制系统的软件分散控制系统的专题介绍 说明:”表示该系统满足更高一级的部分标准,但不是全部。 在应用中,对工作站操作系统采取下列措施将有助于保护网终不受到攻击 排除不必要的连接 和自动化系统应防止有意或无意连接到 不设置拨号功能; 禁止所有不用的 交换机端口 任何连接电厂或业务系统的端口应安装硬什防火墙; 设置域和代理服务器减少系统相互访问; 阻塞不需要的通信避免因拒绝服务造成过程控制的扰动; 加强员工安全意识的教育 组态工具 组态工具包括
  3. 所属分类:其它

    • 发布日期:2019-10-13
    • 文件大小:455680
    • 提供者:weixin_38743481
  1. 软件测试理论

  2. 软件测试理论篇 一、为什么软件要做软件测试 纵观历史事件说明软件测试的重要性 二、软件测试的概念 1、测试是为了发现错误而执行程序的过程 ; 2、在规定条件下,对程序进行操作,以发现错误,以软件质量进行评估 ; 3、使用人工或者自动化手段,来运行或者测试某个子系统的过程,其目的在于检查它是否 存在满足规定需求或弄清预期结果与实际结果之间的差别( IEEE :美国电气和电子工程师 协会)应用程序管理工具 2、软件基础知识:软件工程,软件生命周期、测试理论和测试方式有较深的理解 3、软件测试技术,方
  3. 所属分类:软件测试

    • 发布日期:2019-01-11
    • 文件大小:37888
    • 提供者:qq_33303936
  1. 通信与网络中的RFID系统受到的攻击

  2. 射频信道是一个开放性信道,任何具有适当射频设各的人都可以通过窃听射频信道而获取信息。射频窃听将导致信息的泄漏,还可能导致其他一些攻击。   针对RΠD的主要安全攻击可简单地分为主动攻击和被动攻击两种类型。主动攻击包括:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;以及通过干
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:70656
    • 提供者:weixin_38665490
  1. ufonet:UFONet-拒绝服务工具包-源码

  2. 网址: : 描述: UFONet是一个免费软件,P2P和加密破坏性工具包,可以执行DoS和DDoS攻击; 在第7层(APP / HTTP)上通过利用第三方网站上的开放重定向矢量充当僵尸网络以及在第3层(网络)上滥用协议来实现。 有关更多信息,请参见以下链接: 常见问题解答: : CWE-601:打开重定向: : 地点: ://en.wikipedia.org/wiki/Low_Orbit_Ion_Cannon LORIS: ://zh.wikipedia.org/wik
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:15728640
    • 提供者:weixin_42097819
« 12 3 4 »