点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击技术分类研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于DCT变换域的数字水印技术
在对数字水印的概念、特点、分类等进行了系统研究的基础上, 采用基于离散余弦变换(DCT) 的数字水印算法, 实现了水印的嵌入和检测, 并采用Jpeg 压缩、图像仿射变换等多种水印攻击算法对水印算法的性能进行了评价。
所属分类:
其它
发布日期:2009-05-19
文件大小:198656
提供者:
xinyiyunfan
基于JPEG压缩的数字水印技术的研究
对数字水印技术和JPGE压缩技术进行了认真研究,主要完 成了以下工作: (1)提出了压缩域水印技术所要解决的一些问题,并在提出的算 法中给出部分问题的一些有效的解决方法。 (2)研究了水印信息的预处理技术。对目前比较常见的置乱变换 和纠错编码技术进行分析之后,提出了先对水印图像进行置乱变换, 再对变换后数据进行纠错编码的双重预处理技术。该技术既提高水 印信息的隐蔽性,又增强了水印的自纠错能力,对整个水印算法的 鲁棒性有很大的改进。 (3)研究了JpEG压缩标准和数字水印模型,提出一种基于JpE
所属分类:
其它
发布日期:2009-10-15
文件大小:2097152
提供者:
kathywang
TCP/IP技术大全
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2010-03-10
文件大小:16777216
提供者:
popoto
浅谈入侵检测技术浅谈入侵检测技术
浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测
所属分类:
网络安全
发布日期:2010-03-15
文件大小:198656
提供者:
guojl
网络攻击与防范技术研究
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
所属分类:
网络基础
发布日期:2010-05-15
文件大小:129024
提供者:
sunda1210
蜜网技术的研究与应用
蜜网技术是由蜜网项目组(The Honeynet Project)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。
所属分类:
网络基础
发布日期:2010-12-23
文件大小:221184
提供者:
lversonshx
网络攻防原理及技术问题研究
本文主要从技术角度深入分析网络攻防的原理,对网络攻防双方的主要技术 和实现方法作了全面的分类阐述,并在此基础上对未来网络攻击方式与防范 策略进行展望,提出了一些新的观点和思路。
所属分类:
网络基础
发布日期:2010-12-24
文件大小:306176
提供者:
cpyu1314
基于网络行为分析的未知恶意代码检测系统的研究与实现
恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
所属分类:
网络基础
发布日期:2011-02-23
文件大小:1048576
提供者:
fuzhousea
数字视频水印技术的研究
为防止越来越多的电子信息的产品盗版,恶意攻击和非法篡改问题,数字视频水印技术应运而生,它能够很好的解决电子信息产品的知识产权保护问题。本文介绍了数字视频水印技术的定义,原理和主要应用领域,分析了视频水印的特点和面临的挑战,阐述了数字视频水印技术的分类,总结了视频算法方案的优缺点,归纳了数字视频的关键技术,最后探讨了数字视频水印技术的发展趋势。
所属分类:
网络安全
发布日期:2011-06-04
文件大小:69632
提供者:
wangqi1w2q
计算机监控技术与系统开 配套源代码下载
网上难得一见的好东东 学习串口通信和串口监控的经典范例 包含以下内容的源代码 第一章 概述(1学时) 1.1 计算机监控系统的概念 1.2 计算机监控系统的主要特点 1.3 计算机监控系统的分类 1.4 计算机监控系统的应用 1.5 计算机监控系统的实例 重点:突出本书的主要内容及其作用与意义。 第二章 Visual Basic入门(2学时) 2.1 Visual Basic的开发环境 2.2 教学计划计算器 2.3 程序的调试技术 2.4 帮助文档的制作 2.5 程序的发布 重点:介绍Vis
所属分类:
VB
发布日期:2011-07-16
文件大小:4194304
提供者:
GGYYBOY
TCP-IP技术大全
本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
所属分类:
网络基础
发布日期:2011-12-01
文件大小:22020096
提供者:
mailyu
数宇水印技术的基本原理
介绍了数宇水印技术的基本原理.并对其特点、分类、攻击扶米及应用领域进汁了用述.问时对数宇水即的各 种算法进沂了分类研究与深入分析.最后指出了数宇水即今后的研究方向
所属分类:
其它
发布日期:2008-09-05
文件大小:207872
提供者:
zhj91102009
攻击分类与分布式网络入侵检测系统
入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检测的网络攻击分类方法-ESTQ方法
所属分类:
网络安全
发布日期:2019-05-13
文件大小:347136
提供者:
mirna
攻击技术分类研究
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,本文从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。
所属分类:
其它
发布日期:2020-03-04
文件大小:41984
提供者:
weixin_38624556
基于概率神经网络的IPv6入侵检测技术研究
分析了IPv6常见网络问题与入侵检测技术,介绍了基于神经网络的IPv6入侵检测技术模型。鉴于概率神经网络有强大的非线性分类能力,可以非常准确地完成入侵攻击分类等优点,提出了一种基于概率神经网络的IPv6入侵检测技术,将IPv6中获取的数据包进行预处理后,利用概率神经网络进行数据类型分类。实验证明,该方法在IPv6入侵检测的检测精度和检测效率上都得到了较大的提高。
所属分类:
其它
发布日期:2020-06-15
文件大小:348160
提供者:
weixin_38593823
TRE加密技术研究
TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型
所属分类:
其它
发布日期:2021-03-04
文件大小:785408
提供者:
weixin_38721565
基于最小距离的变形恶意代码分类检测技术
当前阶段,随着变形技术的产生和发展,恶意代码的攻击方式正变得更加复杂和隐蔽。为了准确检测和分析变形恶意代码,本文提出了一种基于最小距离的分类检测技术。通过提取恶意代码执行行为,进行操作语义描述。进而量化分析行为特征,计算不同特征属性间的最小相似距离,完成恶意代码的分类检测。实验结果表明,最小距离分类算法能够快速准确分类恶意代码,平均检出率保持在80%以上,具有良好的检测效果和进一步研究的价值。
所属分类:
其它
发布日期:2021-01-27
文件大小:910336
提供者:
weixin_38634037
无线传感器网络节点位置隐私保护研究
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。
所属分类:
其它
发布日期:2021-01-20
文件大小:584704
提供者:
weixin_38747444
路径分支混淆研究综述
代码混淆是一种便捷、有效的软件保护方法,能够较好地对抗以逆向分析为基础的MATE攻击,随着以符号执行为基础的自动程序分析技术的发展,出现了能够抵抗符号执行的新代码混淆方法——路径分支混淆。依据路径分支信息的构成,以及分支信息在对抗符号执行分析上的差异,对分支混淆技术进行了分类,并给出了分支信息泄露与符号执行的联系;按照分支混淆的分类,对当前分支混淆的研究进展进行了介绍和总结,分析了各类分支混淆的优缺点;最后,对分支混淆技术的发展进行了展望。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38665804
无线传感器网络隐私保护数据聚集技术
对无线传感器网络隐私保护数据聚集技术的研究现状与进展进行了综述。首先介绍研究相关的基础知识,包括网络模型、攻击模型和性能评估指标;然后按照同态加密、数据扰动、切分重组、泛化、安全多方计算等隐私保护技术对现有研究成果进行分类,详细阐述了具有代表性的协议的核心技术,对比分析了的各协议的性能;最后,对未来研究方向进行了展望。
所属分类:
其它
发布日期:2021-01-14
文件大小:1048576
提供者:
weixin_38633083
«
1
2
3
»