您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 攻击手段与防护策略 *黑客必学

  2. 攻击手段与防护策略,关于黑客的不土,分享一下
  3. 所属分类:网络攻防

    • 发布日期:2009-06-13
    • 文件大小:13631488
    • 提供者:yangguangshu
  1. SQL Server数据库安全策略指南

  2. 数据库安全威胁和数据偷窃的发生率在不断增加,而行业专家认为如果想要在2010年及以后继续保护敏感信息,大多数组织需要重新考虑他们的数据库安全性策略。在本次的技术手册中,我们将讨论SQL Server数据库安全的话题,其中包括数据加密、SQL注入攻击、角色控制以及安全通信方面的内容,希望对SQL Server安全有个更全面了解的读者,赶紧下载阅读吧。 来自TT
  3. 所属分类:其它

    • 发布日期:2010-03-10
    • 文件大小:1001472
    • 提供者:minibird
  1. 防火墙抵御拒绝服务攻击策略研究

  2. 防火墙抵御拒绝服务攻击策略研究 防火墙抵御拒绝服务攻击策略研究
  3. 所属分类:网络安全

    • 发布日期:2010-03-26
    • 文件大小:273408
    • 提供者:x149047451
  1. 基于多序列联配的攻击特征自动提取技术研究

  2. 摘 要误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联 配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分 为若于类别;最后利用该文提出的多序列联配算法对同一类中的序列进行联配,并以产生的结果代表一类攻击 的特征.该方法的核心是该文提出的两种序列联配算法:奖励相邻匹配的全局联配算法cMENW(contiguous— Matches Encouraging Needleman—Wunsch)和层次式多序列联
  3. 所属分类:其它

  1. 常见网络攻击手段及安全策略

  2. 随着Internet 的发展, 高信息技术像一把双刃剑, 带给我们无限益处的同时也带给网络更大的风险。网 络安全已成为重中之重, 攻击者无处不在。因此网络 管理人员应该对攻击手段有一个全面深刻的认识, 制 订完善安全防护策略。
  3. 所属分类:网络基础

    • 发布日期:2010-06-17
    • 文件大小:17408
    • 提供者:dycredfly
  1. 特洛依*攻击下的量子密码安全性

  2. 研究了特洛依*对量子密码算法的攻击,首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛依*攻击下的脆弱性,在此基础上,苦于非正交纠缠量子比特提出了一个改进方案,该方案能有效防止特洛依*的攻击。
  3. 所属分类:其它

    • 发布日期:2013-11-13
    • 文件大小:491520
    • 提供者:u012825299
  1. 唐会军:云服务防DDOS攻击策略

  2. 在2013中国互联网安全大会上,360公司系统部总监唐会军分享了《云服务防DDOS攻击策略》,他主要介绍了云服务主要DDOS攻击以及360云服务防攻击策略。内容涵盖DDOS攻击类型、接入架构、接入网络设备、负载均衡、Syn proxy、WEB 服务器等等。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:1048576
    • 提供者:villa123
  1. XSS跨域站点攻击antisamy解决策略文件

  2. 包含常用策略xml文件:antisamy-slashdot-1.4.4.xml、antisamy-ebay-1.4.4.xml、antisamy-anythinggoes-1.4.4.xml、antisamy-tinymce-1.4.4.xml
  3. 所属分类:Java

    • 发布日期:2018-10-17
    • 文件大小:23552
    • 提供者:hongyunfeixiu
  1. 拒绝服务DDos攻击方式分析及防御策略的部署

  2. 我们的一些关键应用,如电子商务、电子政务越来越多地依赖于互联网进行实施。在当前条件下,如何保障关键应用的不间断服务,尤其是如何防御拒绝服务攻击,具有相当重要的意义。拒绝服务是一种相当难以防范的攻击,防范拒绝服务攻击需要我们从全局去部署防御拒绝服务攻击策略,多种策略联动防范,将拒绝服务攻击的危害降至最低,本文总结了多种防范策略的部署方案。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:22528
    • 提供者:weixin_38616033
  1. lightttpd防攻击策略和修改.doc

  2. 重点介绍了 SSL/TLS 握手过程 ,http 慢速攻击原理,SSL Death Alert攻击原理,以及在嵌入式系统上lighttpd web 服务器的防攻击策略和修改优化
  3. 所属分类:网络安全

    • 发布日期:2020-07-20
    • 文件大小:1048576
    • 提供者:u013076893
  1. 蓝色印象整合市场攻击策略

  2. 相信来查找蓝色印象整合市场攻击策略的你对于这一行业多少也有些了解,而蓝色印象整合市场攻击策略就是最...该文档为蓝色印象整合市场攻击策略,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-23
    • 文件大小:539648
    • 提供者:weixin_38545117
  1. 山水芙蓉国际新城整合市场攻击策略案

  2. 二十一世纪什么最贵?房子!山水芙蓉国际新城整合市场攻击策略案希望能帮助你对房地产管理多一些了解,欢...该文档为山水芙蓉国际新城整合市场攻击策略案,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:15360
    • 提供者:weixin_38701156
  1. 嘉信御庭苑整合市场攻击策略

  2. 这是一款整理发布的嘉信御庭苑整合市场攻击策略,适合所有涉及嘉信御庭苑整合市场攻击策略参考...该文档为嘉信御庭苑整合市场攻击策略,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:19456
    • 提供者:weixin_38629362
  1. 攻击成本对网络健壮性的影响

  2. 网络健壮性是复杂网络领域中最重要的主题之一。 在本文中,考虑了与网络健壮性相关的攻击成本因素。 假定攻击成本与节点的程度呈正相关。 我们发现,不同攻击策略的性能对总攻击成本敏感。 尤其是,除非总攻击成本很高,否则高度清除策略(HDRS)不再是最佳攻击策略。 广泛研究了分类系数对具有攻击成本的网络鲁棒性模型的影响。 对于分类网络,随着总分类成本的提高,无论总攻击成本是多少,低度去除策略(LDRS)和随机去除策略(RRS)都会更有效,但是当总攻击成本降低时,HDRS的有效性就会降低(提高)低(高)。
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:1048576
    • 提供者:weixin_38611459
  1. 复杂网络的新攻击策略

  2. 复杂网络的无害性是一个重要问题,因为无标度网络的行为不同于指数网络。 根据网络的结构特点,我们提出了两种新的攻击策略,分别称为IDB(初始程度和中间性)和RDB(重新计算程度和中间性)。 这些策略源自ID(初始程度分布)和RD(重新计算程度分布)策略,其中攻击基于网络的初始结构信息。 节点删除的可能性取决于结合度中心度和中间度中心度的新度量。 我们在一个实际网络和三个网络模型上评估所提出策略的效率。 实验结果表明,所提出的策略比传统的ID和RD策略更有效。 特别是,WS小世界网络对提议的策略表现
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38592420
  1. 基于优化理论的复杂网络节点攻击策略

  2. 基于优化理论的复杂网络节点攻击策略
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:131072
    • 提供者:weixin_38719702
  1. 基于优化理论的复杂网络节点攻击策略

  2. 基于优化理论的复杂网络节点攻击策略
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:404480
    • 提供者:weixin_38688403
  1. 具有M元量化数据的分布式本地化的最佳拜占庭式攻击策略

  2. 具有M元量化数据的分布式本地化的最佳拜占庭式攻击策略
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:786432
    • 提供者:weixin_38677234
  1. 协作频谱感知中的SSDF攻击及其对策研究

  2. 协作频谱感知是认知无线电中实现频谱有效利用的关键环节,但协作频谱感知由于其聚集感知数据的特点,为恶意用户提供了可乘之机。恶意用户可以通过实施频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击的方式,使认知无线电系统不能如实地根据外界环境进行动态的频谱切换。为深入理解SSDF攻击,掌握其防御对策的研究现状及发展趋势,从攻击手段、攻击形式和攻击策略3个角度细化出具体的SSDF攻击类型,总结了目前SSDF攻击的典型防御对策。同时,针对目前相关研究中
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:606208
    • 提供者:weixin_38576561
  1. 考虑电-气耦合系统连锁故障的多阶段信息物理协同攻击策略

  2. 针对电-气耦合系统在恶意攻击下的风险分析,提出了一种计及电-气耦合系统连锁故障的信息物理多阶段协同攻击策略。为了诱导调度人员做出错误调度决策和降低电网的安全裕度,提出了一种以最大化线路过载程度为目标的改进负荷重分配(LR)攻击模型。综合考虑天然气系统与电力系统的调度时间尺度差异,构建一种新型的电-气耦合系统多阶段协同攻击策略:初始阶段通过攻击气网侧气源或管道以影响电-气耦合节点的天然气机组状态,然后针对电力系统交替采用改进LR攻击和物理攻击,最终导致大规模连锁停运。基于Q-Learning提出了
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38627590
« 12 3 4 5 6 7 8 9 10 ... 46 »