点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击行为
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Sniffer_Infinistream网络攻击行为分析案例.pdf
Sniffer_Infinistream网络攻击行为分析案例
所属分类:
网络基础
发布日期:2009-06-02
文件大小:627712
提供者:
nitar
Sniffer_Infinistream网络攻击行为分析案例.pdf
Sniffer_Infinistream网络攻击行为分析案例
所属分类:
网络基础
发布日期:2009-06-29
文件大小:627712
提供者:
wg_it
网络攻击行为仿真与应用研究
网络攻击行为仿真与应用研究
所属分类:
网络基础
发布日期:2007-12-24
文件大小:2097152
提供者:
skysmile007
Sniffer Infinistream网络攻击行为分析案例
用户业务的运行对网络的依赖性越来越强,网络特别是骨干网络的稳定健康运行直接关系到日常业务的正常运行。对骨干网络的流量分析;对潜在隐患提前预警;对各种发生的故障进行及时定位、分析、处理;在此基础上合理利用网络资源;根据应用现状和发展趋势进行网络规划;保障网络安全、高效、稳定的运行就变得日趋重要。
所属分类:
网络基础
发布日期:2010-07-02
文件大小:627712
提供者:
zhangjinhongcq
hack攻击行为分析PPT演示
hack攻击行为分析PPT演示 如果不会的 可以再看一遍 主要讲述hack如何攻击的流程
所属分类:
网络攻防
发布日期:2010-11-08
文件大小:1048576
提供者:
jk517
Phishing攻击行为及其防御模型研究
仿冒危害愈演愈烈, 针对其攻击行为进行了详细的分析与介绍, 其中使用了建立攻击森林和对攻击进行分类等方法,进而建立了 攻击模型。提出了相应的. 攻击的防范理论体系和具体措施。同时高起点地分析了攻击及其防御。
所属分类:
专业指导
发布日期:2010-12-23
文件大小:321536
提供者:
lversonshx
基于网络行为分析的未知恶意代码检测系统的研究与实现
恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
所属分类:
网络基础
发布日期:2011-02-23
文件大小:1048576
提供者:
fuzhousea
网络渗透攻击实训教程
黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。 以“网
所属分类:
网络安全
发布日期:2011-12-03
文件大小:1048576
提供者:
shifuhetudi
网络的攻击与防范
第一篇 网络攻击与范范概论 第一章 网络攻击与防范的历史、现状与发展趋势 1.1 网络与黑客的历史 1.2 网络攻击技术的回顾与演变 1.3 网络安全技术的现状与发展 第二章 网络攻击与防范的方法 2.1 网络攻击的目的 2.2 网络攻击的方法分类 2.3 网络安全策略 2.4 网络防范的方法分类 2.5 网络攻击与防范的博弈 第三章 网络攻击与防范模型 第二篇网络攻击篇 第四章 获取目标系统信息 4.1 获取攻击目标主机的系统信息 4.21 获取网络信息的基本工具 4.22 通过专用的网络命
所属分类:
网络攻防
发布日期:2013-04-05
文件大小:24117248
提供者:
u010149713
互联网病毒传播和攻击行为的新趋势
互联网病毒传播和攻击行为的新趋势
所属分类:
网络安全
发布日期:2013-11-05
文件大小:9437184
提供者:
u011117186
董方:攻击万花筒——基于大数据的攻击行为关联分析
9月23-25日,中国规模最大的信息安全专业会议——2013中国互联网安全大会(ISC)在北京国家会议中心举行。知名白帽董方分享了《攻击万花筒——基于大数据的攻击行为关联分析》。结合360网站卫士产品积累的大量黑客攻击数据,挖掘攻击行为以及攻击者背后的故事。
所属分类:
讲义
发布日期:2014-05-29
文件大小:3145728
提供者:
villa123
Sniffer Infinistream网络攻击行为分析案例
Sniffer Infinistream网络攻击行为分析案例
所属分类:
网络基础
发布日期:2007-05-24
文件大小:627712
提供者:
valadao
网络攻击行为仿真与应用研究
随着计算机技术的飞速发展,互联网也慢慢渗透到我们生活的各个方面。勿庸置疑,无论在科技、生产力,还是经融、生活方面,网络都给我们带来很大的方便,但同时也存在不少弊端,其中安全隐患就是一个不容忽视的问题。因此了解掌握各种网络攻击,有利于我们实施有效的防范措施,阻止各种网络攻击的袭击,保障网络的畅通和广大用户的利益。
所属分类:
网络基础
发布日期:2008-12-26
文件大小:2097152
提供者:
qq492702140
暴力电子游戏对攻击行为及相关变量的影响
暴力电子游戏对攻击行为及相关变量的影响,郑宏明,孙延军,文章综述了暴力电子游戏对攻击行为及相关变量影响的测量方法和实证研究结果,分析了这种影响的心理机制和特点,文章认为对这种心
所属分类:
其它
发布日期:2020-02-13
文件大小:302080
提供者:
weixin_38724333
不同类型电子游戏对儿童助人行为与攻击行为的影响
不同类型电子游戏对儿童助人行为与攻击行为的影响,温广辉,牛玉柏,利用七巧板测验研究不同类型电子游戏对儿童助人行为和攻击行为的影响,并且分析这种影响是否具有性别差异。结果表明:(1) 和暴力�
所属分类:
其它
发布日期:2020-02-10
文件大小:381952
提供者:
weixin_38517113
女大学生关系攻击行为研究
女大学生关系攻击行为研究,吴红婷,,本文从关系攻击的概念界定出发,阐明探讨女大学生关系攻击行为研究的意义。分析了女大学生关系攻击行为的产生因子:自我发展过程
所属分类:
其它
发布日期:2020-02-05
文件大小:382976
提供者:
weixin_38645862
APT攻击行为分析与防御决策方法研究.caj
APT攻击行为的分析与防御,为大家分享APT攻击行为的分析过程,和防御方式,指导大家在APT监测与防御领域的项目建设、产品建设。
所属分类:
网络安全
发布日期:2019-12-20
文件大小:1048576
提供者:
shiboy2008
津巴布韦国家转诊精神病医院入院患者(20-45岁)的愤怒控制知识水平与实际攻击行为的发生之间的关系
背景:在津巴布韦的一家全国转诊精神病医院,精神病患者的攻击倾向正变得越来越成问题。 在这种情况下,尚未进行任何研究来确定围绕这一令人不安的现象的动态。 目的:确定在全职转诊的20-45岁患者中,愤怒控制的知识水平,确定真实的攻击行为的发生以及检查愤怒控制的知识水平与真实攻击性行为之间的关系津巴布韦的精神病医院。 方法:采用描述性相关设计。 使用简单随机抽样选择年龄在20至45岁之间的76位受访者。 使用结构化访谈收集数据。 真实的攻击行为的发生是通过在攻击行为发生期间对患者进行观察而完成的员工观
所属分类:
其它
发布日期:2020-06-03
文件大小:326656
提供者:
weixin_38501610
育儿早教——出现攻击行为
你还在为找不到育儿早教——出现攻击行为而烦恼么?希望整理发布的这款育儿早教——出现攻击行...该文档为育儿早教——出现攻击行为,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2021-01-01
文件大小:8192
提供者:
weixin_38663837
route-homework:2.通过以太坊geth实现一个私有链。日志检测系统:主要检测apache日志,主机基本信息(密码,用户,以及ssh情况),mysql操作检测考虑到现在攻击者在攻破主机后经常会通过删除啊日志的相关信息来掩盖自己的
路由作业 区块链的实现主要有两个: 1.通过python编写blockchain的数据结构,然后通过flask运行,支持多路由器运行,以为工作量证明的方式实现挖矿。 2.通过以太坊geth实现一个私有链,同时可以多核苷酸运行,以工作量证明实现挖矿。 日志检测系统:主要检测apache日志,主机基本信息(密码,用户,以及ssh情况),mysql操作检测考虑到现在攻击者在攻破主机后经常会通过删除啊日志的相关信息来掩盖自己的攻击行为,通过定时将日志传输到区块链上,能实现日志不被纠正改,方便防御者进
所属分类:
其它
发布日期:2021-03-24
文件大小:1024
提供者:
weixin_42168341
«
1
2
3
4
5
6
7
8
9
10
...
37
»