您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1048576
    • 提供者:eyes22
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1048576
    • 提供者:nil_dl
  1. NetScreen简体教程3,4卷

  2. NetScreen简体教程3,4卷 包括管理,攻击检测与防御机制,
  3. 所属分类:专业指导

    • 发布日期:2008-05-15
    • 文件大小:3145728
    • 提供者:liupan129
  1. Juniper防火墙设计-第4卷-攻击检测与防御机制.pdf

  2. 攻击检测域防御机制 第一章 保护网络 第二章 侦查威慑 第三章 拒绝服务攻击防御 第四章 内容监控和过滤 第五章 深入检查 第六章 入侵检测和防护、 第七章 可疑封包属性
  3. 所属分类:网络安全

    • 发布日期:2011-12-12
    • 文件大小:4194304
    • 提供者:linuxc2008
  1. 僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
  3. 所属分类:网络基础

    • 发布日期:2013-03-04
    • 文件大小:1048576
    • 提供者:kamo54
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 大型分布式网站架构与实践

  2. 第1章 面向服务的体系架构(SOA) 1   本章主要介绍和解决以下问题,这些也是全书的基础:   HTTP协议的工作方式与HTTP网络协议栈的结构。   如何实现基于HTTP协议和TCP协议的RPC调用,它们之间有何差别,分别适应何种场景。   如何实现服务的动态注册和路由,以及软负载均衡的实现。   1.1 基于TCP协议的RPC 3   1.1.1 RPC名词解释 3   1.1.2 对象的序列化 4   1.1.3 基于TCP协议实现RPC 6   1.2 基于HTTP协议的RPC 9
  3. 所属分类:Java

    • 发布日期:2018-08-24
    • 文件大小:96468992
    • 提供者:mr_hope
  1. 网络攻防技术汇总

  2. 介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
  3. 所属分类:网络攻防

    • 发布日期:2018-10-11
    • 文件大小:9437184
    • 提供者:smxy_lintp
  1. EDA/PLD中的Soartan-3A/3AN/3A DSP FPGA应用中的高级安全机制

  2. 本节探讨Spartan3A/3ANi3ADSP应用中如下更高级的安全机制技术。   (1) 主动防御(JTAG边界扫描)。   (2) 比特流验证(循环冗余校验CRC)。   (3) 高级数据操作。   1.主动防御   一个普遍的问题是任何带有JTAG接口的器件都易受反向工程的攻击,通过采用边界扫描链,JTAG也可以用于对系统、器件、P或标准产品进行反向工程,这需要攻击者拥有充足的资金、渊博的知识和熟练的技术,以及相应的设各与时间。一些公司或竞争对手都在试图了解一个产品如何工作,并且
  3. 所属分类:其它

    • 发布日期:2020-11-17
    • 文件大小:198656
    • 提供者:weixin_38574410
  1. 基于ACE和SSL的Firewall与IDS联动系统研究

  2. 随着Internet的迅猛发展,网络攻击的方法和技术越来越智能化和多样化,网络安全需求与日俱增。传统的防火墙(Firewall)与入侵检测系统IDS已不能满足网络安全整体化需求。鉴于此,引入ACE网络通信中间件和SSL协议,采用开放接口方式,从网络安全整体性与动态性的需求考虑,设计了一种新型的基于ACE和SSL通信平台的Firewall和IDS协同联动系统模型。该系统模型融合了Firewall和IDS的优点,采用加密信息传输机制、策略管理机制和联动分析算法,确保了传输信息的可靠性、完整性和机密性
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:625664
    • 提供者:weixin_38731553
  1. 高效的两层协作防御方案可保护传感器云

  2. 传感器云计算被认为是一种有前途的技术,可以通过扩展物理传感器节点的计算能力来集成各种服务。 由于物理传感器节点和虚拟传感器服务节点的特殊特性,它很容易受到攻击。 考虑到入侵检测阈值,入侵检测系统(IDS)的误报概率以及三种不同的受攻击场景,我们设计了到网关的物理IDS(PIDS)和到网关的虚拟IDS(VIDS)针对传感器云的检测模型,我们采用进化博弈的方法,提出了涉及多个IDS的两层网关辅助检测与防御决策问题,以优化入侵检测策略,从而降低能耗,减少告警信息。我们推导了一种演化稳定策略,并证明了所
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:1048576
    • 提供者:weixin_38723527
  1. Web2.0桌面与移动应用程序安全性设计

  2. 当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了全
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:310272
    • 提供者:weixin_38646634
  1. 移动Ad Hoc网中一种路由DoS攻击的分布式防御机制

  2. 在移动AdHoc网中,路由安全值得关注。恶意路由泛洪攻击会造成对正常节点的DoS攻击以及对网络资源的消耗。路由请求泛洪攻击是一类易于发起的典型泛洪攻击,但由于恶意节点除了进行路由发现的次数比其他节点频繁以外,其他操作与正常节点没有大的差别,所以这种攻击很难被检测出来。提出了一种分布式的过滤机制来减轻网络性能的下降,防御这一类的DoS攻击。本方案对于已有的路由结构和功能只需要做较小的修改,且不需要额外的网络带宽。
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:114688
    • 提供者:weixin_38694566
  1. MegaDev:Bro IDS + ELK堆栈可检测和阻止数据泄露-源码

  2. 网络监控和记录的顶峰 作者:米切尔·德里德,戴尔湖,马修·肖克利 顾问: , 此存储库将包含我们团队的本科设计顶峰代码,我们在其中使用Bro成功检测了从受感染机器到远程命令与控制(C2)服务器的恶意流量。 具体来说,我们的团队专注于检测流行的渗透工具Cobalt Strike。 Cobalt Strike具有复杂的回调机制,该机制使用通用协议将信标返回到远程C2服务器并获取指令。 攻击者可以从远程服务器向受感染主机上运行的进程发送C2指令。 此存储转发体系结构旨在避免检测,并与普通流量混合。
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:16777216
    • 提供者:weixin_42131342
  1. Web2.0桌面与移动应用程序安全性设计

  2. 当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL 注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:310272
    • 提供者:weixin_38632488
  1. 探析网络主动防御系统的设计与实现

  2. 针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38725119
  1. 面向链路洪泛攻击的多维检测与动态防御方法

  2. 针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器-交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38506182
  1. Soartan-3A/3AN/3A DSP FPGA应用中的安全机制

  2. 本节探讨Spartan3A/3ANi3ADSP应用中如下更的安全机制技术。   (1) 主动防御(JTAG边界扫描)。   (2) 比特流验证(循环冗余校验CRC)。   (3) 数据操作。   1.主动防御   一个普遍的问题是任何带有JTAG接口的器件都易受反向工程的攻击,通过采用边界扫描链,JTAG也可以用于对系统、器件、P或标准产品进行反向工程,这需要攻击者拥有充足的资金、渊博的知识和熟练的技术,以及相应的设各与时间。一些公司或竞争对手都在试图了解一个产品如何工作,并且将很有可
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:237568
    • 提供者:weixin_38610573
  1. UDM:基于NFV的防止DDoS攻击SDN控制器的机制

  2. 广泛存在的分布式拒绝服务(DDoS)攻击对于软件定义网络(SDN)的控制器形成了致命威胁,至今还没有一种安全机制能够防御。将SDN和网络功能虚拟化(NFV)结合,提出了一种新颖的防范DDoS攻击SDN控制器的前置检测中间盒(UDM)机制,在SDN交换机端口与用户主机之间分布式部署UDM以检测并拒止DDoS攻击报文。此外,还提出了一种基于NFV的前置中间盒的实现方法,使这种UDM机制更为经济和有效,实现了基于该机制的原型系统,并对其进行大量测试。实验结果表明,基于NFV的UDM机制能够实时有效地检
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38706100
« 12 »