您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. JSP应用安全分析及解决对策

  2. 阐述了JSP的技术原理,分析了JSP环境下有关漏洞产生的原因以及部分网络攻击的原理,结合实际应用提出了解决对策。
  3. 所属分类:Java

    • 发布日期:2009-05-09
    • 文件大小:55296
    • 提供者:shenshaofeng
  1. 防火墙技术防火墙原理

  2.  防火墙原理  防火墙主要技术  防火墙体系结构  堡垒主机的作用及部署 数据包过滤规则  状态检测数据包过滤原理 防火墙原理 .1 防火墙的概念 防火墙的功能 边界保护机制 潜在的攻击和可能的对象 4 互操作性要求 5 防火墙的局限性 6 防火墙的分类 7 防火墙的访问效率和安全需求 2 防火墙技术 1 包过滤技术 .2 应用网关技术 3 状态检测防火墙 4 电路级网关 5 代理服务器技术 3 防火墙体系结构 1 双重宿主主机体系结构 2 被屏蔽主机体系结构 3 被屏蔽子网体系结构
  3. 所属分类:Proxy

    • 发布日期:2009-05-16
    • 文件大小:1048576
    • 提供者:xindeluoye
  1. arp攻击原理及其防范

  2. 详尽讲述 ARP的原理,和ARP攻击的原理,最后有ARP攻击的防范。
  3. 所属分类:专业指导

    • 发布日期:2010-06-29
    • 文件大小:2097152
    • 提供者:shouwangzhe101
  1. 网络安全 期末考试题

  2. 名词解释(每小题4分,共20分) 61.对称加密与非对称加密 62. 蜜罐 63. PKI 64. DNSSEC 65. DoS攻击 五、简答题(每小题10分,共20分) 66.简述ARP欺骗的实现原理及主要防范方法 67. 如下图所示,简述包过滤防火墙的工作原理及应用特点
  3. 所属分类:网络基础

    • 发布日期:2010-08-05
    • 文件大小:389120
    • 提供者:qiaohui198907
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. ssl 协议简介 原理 过程

  2. 安全套接层(Secure Sockets Layer,SSL)是网景公司(Netscape)在推出Web浏览器首版的同时,提出的协议。SSL采用公开密钥技术,保证两个应用间通信的保密性和可靠性,使客户与服务器应用之间的通信不被攻击者窃听。可在服务器和客户机两端同时实现支持,目前已成为互联网上保密通讯的工业标准,现行Web浏览器亦普遍将Http和SSL相结合,从而实现安全通信。此协议和其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的
  3. 所属分类:网络安全

    • 发布日期:2011-06-15
    • 文件大小:203776
    • 提供者:zsjing2010
  1. 网络渗透攻击实训教程

  2. 黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。 以“网
  3. 所属分类:网络安全

    • 发布日期:2011-12-03
    • 文件大小:1048576
    • 提供者:shifuhetudi
  1. RSA:原理及应用和攻击ppt.pdf

  2. RSA:原理及应用和攻击t.pdf
  3. 所属分类:网络安全

    • 发布日期:2012-01-05
    • 文件大小:397312
    • 提供者:wzb56
  1. 数宇水印技术的基本原理

  2. 介绍了数宇水印技术的基本原理.并对其特点、分类、攻击扶米及应用领域进汁了用述.问时对数宇水即的各 种算法进沂了分类研究与深入分析.最后指出了数宇水即今后的研究方向
  3. 所属分类:其它

    • 发布日期:2008-09-05
    • 文件大小:207872
    • 提供者:zhj91102009
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. H3C防止ARP攻击

  2. ARP防御原理及配置,ARP在校园网中的典型应用举例
  3. 所属分类:C

    • 发布日期:2009-04-03
    • 文件大小:252928
    • 提供者:lyrmadiao
  1. 华为防火墙技术漫谈.pdf

  2. 华为防火墙技术漫谈,理论篇共包含十章,涵盖了会话与状态检测、安全策略、攻击防范、NAT、GRE VPN、L2TP VPN、IPSec VPN、DSVPN、SSL VPN、双机热备、出口选路的原理、应用场景及配置方法
  3. 所属分类:网络设备

    • 发布日期:2018-01-16
    • 文件大小:81788928
    • 提供者:u013221801
  1. SQL注入攻击原理分析及JavaWeb环境下的防范措施.pdf

  2. 网络的广泛应用给社会带来极大便捷,网络安全特别是SQL 注入也成为了一个倍受关注的问题。与此同时,Java Web 由于其平台无关性、“一次编写、随处运行”,使得越来越多的程序员加入到Java 当中。本文在分析了SQL 注入原理的基础上,提出了几点Java Web 环境下防范措施。   随着Ineternet 技术的迅猛发展,为了能更充分地使用互联网这个世界上最大的交流平台,许多单位或个人纷纷建立自己的网站。但是网络为企业提供了新的机遇,但是同时它也给安全、性能等领域带来了新的风险。而SQL
  3. 所属分类:其它

    • 发布日期:2019-07-23
    • 文件大小:192512
    • 提供者:weixin_39840387
  1. 射频识别技术原理、安全及应用研究

  2. RFID系统在具体的应用过程中,根据不同的应用目的和应用环境,系统的组成会有所不同,但从RFID系统的工作原理来看,系统一般都由信号发射机、信号接收机、发射接收天线几部分组成。RFID通过磁耦合或微波的方式来实现能量与信号的非接触传输,从而有效地解决了以往接触式智能卡使用机械电气触点产生的静电击穿、机械磨损、易受污染和潮湿环境影响等问题。但是它没有改变智能卡使用认证算法和密钥等安全手段的模式,因此并没有从本质上解决安全问题。在研究RFID安全问题时,需要考虑到破坏性攻击和非破坏性攻击两个方面。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:33792
    • 提供者:weixin_38747025
  1. php中常见的sql攻击正则表达式汇总

  2. 主要介绍了php中常见的sql攻击正则表达式,实例汇总了针对各种常见的SQL语句及正则表达式原理的分析与应用,对于PHP程序设计的安全来说具有很好的参考借鉴价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:64512
    • 提供者:weixin_38694355
  1. 智能卡的边频攻击分析及安全防范措施

  2. 摘要:边频攻击技术是近年来新流行的一种智能卡攻击方法。与以往方法不同,它通过观察或干扰电路中物理量的变化来分析或操纵智能卡的行为,危害极大。文中比较几种主要的智能卡安全攻击方法的收益成本比;重点分析差分能量分析与能量短脉冲干扰的攻击原理与关键步骤,并从软件、硬件和应用层面提出相应的安全防范措施。 关键词:智能卡 边频攻击 安全防范措施   在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重要。通常认为智能卡具有较高的安全性[1],但随着一些专用攻击技术的出现和发展,智能卡也呈现出其安
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:125952
    • 提供者:weixin_38642369
  1. 基于树突状细胞算法的应用层DDoS攻击检测

  2. 通过分析应用层分布式拒绝服务(distributed denial of service,DDoS)攻击的原理及特征,比较网络安全与生物免疫系统的相似性,提出一种运用树突状细胞算法(dendritic cells algorithm,DCA)检测应用层DDoS攻击的方法。根据web服务器应用层DDoS攻击请求的生成方式,对一段时间内同一源IP的数据包等特征进行分析,根据正常及攻击行为在特征表现上的差异,判断是否存在攻击行为。实验结果表明,该方法能够有效检测出应用层的DDoS攻击,具有较高的检测率
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:297984
    • 提供者:weixin_38545485
  1. SoC安全芯片物理级攻击方法及安全防护探析

  2. 安全芯片使得信息安全性大为增强,其应用正日益广泛地融入到国家安全和百姓生活中。但与此同时针对安全进行的攻击也层出不穷,这使得研究安全芯片的安全防护成为迫切需要。如今专门针对芯片的攻击技术已经不仅仅是解剖与反向提取,已发展到深层次的简单功耗分析SPA、差分功耗分析DPA、故障分析攻击等,其攻击手段还在继续进步。探析了这几种攻击方法的原理,并针对相应的攻击探讨一些可行的防护措施。
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:2097152
    • 提供者:weixin_38711972
  1. 应用服务器群服务安全监控机制

  2. 应用服务器关键硬件的承载状态及应用软件自身的工作状态是网络应用系统服务安全的重要因素,通过对应用服务器中央处理器、内存、网络流量、应用软件目录、文件等监控技术的研究,将动态综合监控、安全审查、应用软件智能修复技术进行集成,构建了网络应用系统的智能监控体系架构,并阐明了实现原理和方法,解决了网络应用系统软硬件工作状态综合监控问题,实现了应用系统硬件和软件工作状态异常时自动报警、定位和应用软件遭受攻击时自动修复的目标。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38670983
  1. HTML5应用程序缓存中毒攻击研究

  2. HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了 2 次替换manifest文件的新式缓存中毒攻击方法RFTM。在RFTM攻击中,服务器端不会收到客户端发送的异常HTTP请求,故对服务器进行配置无法防范,攻击更具隐蔽性。最后设计了一套能有效防止此类攻击的应用层轻量级签名防御方案Sec-Cache。实验表明Sec-Cache防御方案能够有效地防御RFTM攻击,并有
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:795648
    • 提供者:weixin_38631454
« 12 3 4 5 6 7 »