您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 图和如何防御应用层攻击

  2. 图和如何防御应用层攻击 图和如何防御应用层攻击 图和如何防御应用层攻击
  3. 所属分类:Java

    • 发布日期:2009-05-01
    • 文件大小:24576
    • 提供者:wxhanshan
  1. XSS的攻击 与防范

  2. XSS的攻击与防范 XSS的攻击与防范
  3. 所属分类:专业指导

    • 发布日期:2009-05-01
    • 文件大小:30720
    • 提供者:wxhanshan
  1. XSS的攻击与防范2

  2. XSS的攻击与防范2 XSS的攻击与防范2
  3. 所属分类:专业指导

    • 发布日期:2009-05-01
    • 文件大小:30720
    • 提供者:wxhanshan
  1. arp攻击dos防御bat

  2. arp攻击dos防御bat,需要根据自己情况修改网关ip及mac,使用ipconfig/all可以查看ip及mac
  3. 所属分类:专业指导

    • 发布日期:2009-05-03
    • 文件大小:64
    • 提供者:boguinfo
  1. DOS攻击介绍与防御

  2. DOS攻击介绍与防御 dos:即Eenial of sevice,拒绝服务的缩写、可不能认为是微软的DOS操作系统了。好像在5。1的时候闹过这样的笑话。拒绝服务,,就相当于必胜客在客满的时候不再让人进去一样,呵呵,你想吃饼,就必须在门口等吧·DOS 攻击即让目标机器停止服务或资源访问...
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:269312
    • 提供者:zhangwei_runner
  1. SQL注入式攻击网络安全知识

  2. SQL注入式攻击 SQL 攻击 网络安全 安全防护等sql的知识
  3. 所属分类:其它

    • 发布日期:2009-05-17
    • 文件大小:7340032
    • 提供者:zdf8013
  1. 网络攻击技术--网络安全

  2. 网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--网络攻击技术--
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:4194304
    • 提供者:scucscheng
  1. 分布式拒绝服务攻击 blackfox整理

  2. 分布式拒绝服务攻击-网安沙龙-blackfox整理
  3. 所属分类:其它

    • 发布日期:2009-05-19
    • 文件大小:52224
    • 提供者:xueyandong
  1. Arp攻击演示.swf

  2. Arp攻击演示.swf(我们上课学的东西,现在我把资料给大家共享)
  3. 所属分类:专业指导

    • 发布日期:2009-05-26
    • 文件大小:346112
    • 提供者:herokingdomnew1
  1. ida攻击演示.swf

  2. ida攻击演示.swf(我们上课学的东西,现在我把资料给大家共享)
  3. 所属分类:专业指导

    • 发布日期:2009-05-26
    • 文件大小:796672
    • 提供者:herokingdomnew1
  1. Dboy Attack攻击工具箱 1.1

  2. Dboy Attack攻击工具箱 1.1,具有web探测,cookie欺骗,网络工具等
  3. 所属分类:Web开发

    • 发布日期:2009-05-30
    • 文件大小:717824
    • 提供者:dchua123
  1. DDoS是什么?DDoS攻击教程

  2. DDoS是什么?DDoS攻击教程 DDOS全名是DistributedDenialofservice(分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。通俗点说,就是黑客攻击网站。不过这种攻击方式是暴力模式!      DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DDoS攻击手段是在传统的DoS攻击
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:50176
    • 提供者:a569541273
  1. 最大限度地减少DDoS攻击的危害

  2. 最大限度地减少DDoS攻击的危害 大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。   但是,分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。   如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?   首先你应该清楚的了解DDoS攻击的三个阶段,然后再学习如何将这种攻击的危害降到最低。   理解DDoS攻击   一个DDoS攻击一般分为三个阶段。第
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:29696
    • 提供者:a569541273
  1. 上传攻击总结

  2. 上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结上传攻击总结
  3. 所属分类:网络攻防

    • 发布日期:2012-07-26
    • 文件大小:4194304
    • 提供者:y5180420
  1. 基于生成对抗网络的对抗样本攻击方法

  2. 基于生成对抗网络的对抗样本攻击方法,田宇,刘建毅,随着深度学习技术的广泛应用,深度学习安全问题也逐渐引起人们关注,其中,对抗样本攻击是深度学习在安全领域中的热点。如何对深
  3. 所属分类:其它

    • 发布日期:2020-03-13
    • 文件大小:672768
    • 提供者:weixin_38638799
  1. 基于Contourlet域的抗几何攻击水印算法

  2. 针对现阶段水印算法抗几何攻击性能差的特点,给出了一种基于Contourlet变换和几何归一化的数字水印方案。该方案首先利用图像归一化技术将原始载体映射到几何不变空间内,并提取出归一化图像的重要区域,然后对重要区域实施Contourlet变换,最后将水印信息嵌入到Contourlet域低频子带内。仿真实验结果表明,该数字图像水印方案不仅具有良好的透明性,而且具有较强的抵抗常规信号处理及几何攻击的能力。
  3. 所属分类:其它

    • 发布日期:2020-06-01
    • 文件大小:749568
    • 提供者:weixin_38722348
  1. 如何防御DDoS攻击的六大绝招

  2. 分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司,搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:25600
    • 提供者:weixin_38716519
  1. 计算机网络攻击及解决方法

  2. 计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:149504
    • 提供者:weixin_38543280
  1. 基于攻击图的网络安全强化策略生成方法

  2. 分析攻击图可以为管理员提供网络安全强化策略。 针对现有方法中时间复杂度高和强化策略成本高的问题,提出了一种基于攻击图的低成本网络安全强化策略生成方法。 作者的方法根据路径长度和常见漏洞评分系统评估攻击路径的风险,使用阈值限制搜索范围以降低时间复杂度,并通过使用启发式算法来降低强化策略的成本。 实验结果表明,该方法具有良好的可扩展性,并在合理的运行时间内显着降低了网络安全强化策略的成本。
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:1048576
    • 提供者:weixin_38516706
  1. 基于贪心策略的多目标攻击图生成方法

  2. 为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:414720
    • 提供者:weixin_38628990
« 12 3 4 5 6 7 8 9 10 ... 50 »