您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 什么是注入式攻击-注入式攻击简介

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2009-11-05
    • 文件大小:19456
    • 提供者:cl2110
  1. Aireplay-ng 的 6 种攻击模式详解

  2. Aireplay-ng 的 6 种攻击模式详解 对于新手们可以看看,出自无线论坛。
  3. 所属分类:Java

    • 发布日期:2010-08-09
    • 文件大小:5120
    • 提供者:legion_1986
  1. DDoS攻击及主动防御模型研究

  2. DDOS的攻击类型,攻击模式,主动防御简介,主动防御模型设计
  3. 所属分类:专业指导

    • 发布日期:2010-12-23
    • 文件大小:257024
    • 提供者:xiaozeheqin
  1. SYN洪水攻击详解(内有PPT讲解)

  2. SYN攻击详解,详细讲解syn攻击模式,简称洪水攻击,是一种常见的服务器攻击方式
  3. 所属分类:其它

    • 发布日期:2011-04-15
    • 文件大小:20480
    • 提供者:yangke19880628
  1. Beini 的6种攻击模式详解

  2. Beini 的6种攻击模式详解:(-0 -1 -2 -3 -4 -5 这些攻击具体什么用,不明白的朋友可以看看。) Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包, 从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时, 即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3
  3. 所属分类:网络攻防

    • 发布日期:2011-05-02
    • 文件大小:5120
    • 提供者:zhouya10099
  1. 未来网络攻击模式研究

  2. 未来网络攻击模式研究,很不错的论文,研究安全的可以看看·
  3. 所属分类:网络攻防

    • 发布日期:2012-09-21
    • 文件大小:2097152
    • 提供者:awe5566
  1. PIN死循环解决方法及mdk3攻击模式详解

  2. PIN死循环解决方法及mdk3攻击模式详解
  3. 所属分类:其它

    • 发布日期:2012-10-21
    • 文件大小:947200
    • 提供者:qszr888888
  1. PIN死循环解决方法及mdk3攻击模式详解

  2. PIN死循环解决方法及mdk3攻击模式详解
  3. 所属分类:网络监控

    • 发布日期:2013-01-28
    • 文件大小:1022976
    • 提供者:s_unmingteng
  1. CDlinux中mdk3攻击模式的详解

  2. CDlinux中mdk3攻击模式的详解 无线 上网
  3. 所属分类:其它

    • 发布日期:2013-03-09
    • 文件大小:256000
    • 提供者:q841820037
  1. 基于攻击树的网络攻击模式形式化研究

  2. 基于攻击树的网络攻击模式形式化研究
  3. 所属分类:其它

    • 发布日期:2014-02-14
    • 文件大小:216064
    • 提供者:u013666542
  1. 攻击树的网络攻击模式

  2. 攻击树的网络攻击模式
  3. 所属分类:Web开发

    • 发布日期:2014-02-14
    • 文件大小:216064
    • 提供者:u013667523
  1. PIN死循环解决方法及mdk3攻击模式详解 1

  2. PIN死循环解决方法及mdk3攻击模式详解 1
  3. 所属分类:网络监控

    • 发布日期:2014-03-28
    • 文件大小:1022976
    • 提供者:u013284274
  1. 计算机攻击模式

  2. 对计算机攻击模式进行分类描述,如信息收集、资源耗尽、注入攻击等
  3. 所属分类:系统安全

    • 发布日期:2015-11-21
    • 文件大小:196608
    • 提供者:it_langzi
  1. 网络攻击仿真的随机调度模型

  2. 网络攻击是对网络实体的完整性,保密性和稳定性的主要威胁。击败它们的第一步是准确地检测它们。开发网络攻击检测工具已经完成了大量工作。另一方面,这些工具的有效性取决于检测算法,该算法依赖于攻击模式作为输入。本文试图通过使用随机调度模型进行网络攻击仿真,为网络检测工具提供足够的攻击模式。该模型由攻击特征收集,网络攻击事件调度和攻击结果分析三部分组成。攻击特征收集模块以统计方式记录网络攻击者的行为。网络攻击事件调度模块随机生成并调度网络攻击事件。攻击结果分析模块分析仿真结果并为检测工具设置基准。通过将其
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:279552
    • 提供者:weixin_38662213
  1. fuzzdb:用于黑盒应用程序故障注入和资源发现的攻击模式和原语字典-源码

  2. 创建FuzzDB的目的是通过动态应用程序安全测试来增加发现应用程序安全漏洞的可能性。 它是故障注入模式,可预测的资源位置以及用于匹配服务器响应的正则表达式的第一本也是最全面的开放式词典。 攻击模式-FuzzDB包含用于故障注入测试的原语的完整列表。 这些模式按攻击和适当的平台类型分类,已知会导致诸如OS命令注入,目录列表,目录遍历,源公开,文件上传旁路,身份验证旁路,XSS,http标头crlf注入,SQL注入,NoSQL注入等问题。 , 和更多。 例如,FuzzDB对56个模式进行了分类,这
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:6291456
    • 提供者:weixin_42122878
  1. 形状:具有多种攻击模式的Android地狱般的游戏-源码

  2. 一款具有多种攻击模式的Android地狱般的游戏。 未来的版本将支持两人游戏。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:171008
    • 提供者:weixin_42131785
  1. CloudflareSolverRe:Cloudflare Javascript和reCaptcha挑战(我处于攻击模式或IUAM)解决了绕过.NET标准库的问题-源码

  2. CloudflareSolverRe Cloudflare Javascr ipt和reCaptcha挑战(我处于攻击模式或IUAM下)解决/绕过.NET标准库。 重新唤醒 (已删除),添加了的功能( )(不起作用)。 如果您希望抓取或抓取受Cloudflare保护的网站,此功能将非常有用。 Cloudflare的IUAM页面当前仅检查客户端是否支持Javascr ipt或需要解决验证码问题。 幸运的是,该库同时支持这两个库。 作为参考,这是Cloudflare用于以下页面的默认消息:
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:55296
    • 提供者:weixin_42151036
  1. 基于因果知识发现的攻击场景重构研究

  2. 为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法。所提方法首先按照知识发现的过程,通过告警日志间 IP 属性的相关程度,构建攻击场景的序列集合;然后,采用时间序列建模的方式去除误告警,以精简攻击场景序列;最后,利用概率统计方法发现各告警类型间的关联关系。在DARPA 2000数据集上对方法进行了实验验证,结果表明,该方法能有效识别多步攻击模式。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:811008
    • 提供者:weixin_38544781
  1. 面向WLAN的分布式无线多步攻击模式挖掘方法研究

  2. 入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE 802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38520192
  1. OrbusVR_greg_calculator:该程序模拟了OrbusVR游戏中多个类别的攻击模式。 这包括不同的攻击类型和磁贴集的触发-源码

  2. OrbusVR_greg_calculator:该程序模拟了OrbusVR游戏中多个类别的攻击模式。 这包括不同的攻击类型和磁贴集的触发
  3. 所属分类:其它

    • 发布日期:2021-03-28
    • 文件大小:271360
    • 提供者:weixin_42116921
« 12 3 4 5 6 7 8 9 10 ... 45 »