点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻防网络攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
北大--《网络攻防技术与实践》PPT
北大--《网络攻防技术与实践》PPT 网络攻击与取证技术及其案例演示
所属分类:
网络基础
发布日期:2009-05-01
文件大小:1048576
提供者:
lxf_2008
《计算机网络安全技术》电子课件
内容涉及:网络安全技术概述、网络安全技术基础知识、计算机病毒及其防治、特洛伊木马及其防治、Windows操作系统的安全管理、Linux操作系统的安全机制、网络攻击与防护、防火墙与应用等。
所属分类:
网络基础
发布日期:2009-09-19
文件大小:451584
提供者:
csdream
《网络攻防对抗》实验指导书
网络安全问题随着互联网的飞速发展日显突出,其影响范围涉及到国民经济的各个方面。网络 安全的攻击与防御是并不是简单的矛和盾的关系,而是关系十分密切。一方面,研究攻击是为了掌 握攻击的特征,从而进行针对性的、有效的防御。另一方面,在一定条件下可以对网络攻击进行反 攻击,直接挫败网络攻击行为。维护网络安全,为国家的经济、文化、军事等的发展创造良好环境, 需要掌握过硬网络安全对抗技术的人才。
所属分类:
网络基础
发布日期:2010-03-04
文件大小:5242880
提供者:
BePatientDemos
网络攻击与防范技术研究
毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
所属分类:
网络基础
发布日期:2010-05-15
文件大小:129024
提供者:
sunda1210
计算机英语论文网络攻击与防御
计算机专业的论文,讲网络攻防和防御的,比较地道的,有译文,申请加精们加油
所属分类:
网络基础
发布日期:2010-07-24
文件大小:44032
提供者:
skywhiteeagle
网络攻防原理及技术问题研究
本文主要从技术角度深入分析网络攻防的原理,对网络攻防双方的主要技术 和实现方法作了全面的分类阐述,并在此基础上对未来网络攻击方式与防范 策略进行展望,提出了一些新的观点和思路。
所属分类:
网络基础
发布日期:2010-12-24
文件大小:306176
提供者:
cpyu1314
病毒和网络攻击中的多态、变形技术原理分析及对策
由聪明的程序员发起的这场游戏会结束 吗?计算机的存在、程序的本质决定了这 场攻防的战争永远也不会停止。
所属分类:
网络攻防
发布日期:2011-01-31
文件大小:1048576
提供者:
youcaihuahy
web攻防与防御方面
网络攻防,与防御,便于对网络攻击与防御的认识和了解,从而提高人们的安全意识
所属分类:
网络安全
发布日期:2011-04-23
文件大小:199680
提供者:
wangliran0229
锐捷网络攻防平台管理使用手册
锐捷网络攻防平台是一个非常适合教学和科研的平台,它分为服务器和客户端二部分,集成了网络攻击、安全防范、安全审计等大量实验,本资源主要介绍了进行该平台系统的实验管理、考核管理和系统管理。
所属分类:
网络安全
发布日期:2011-04-29
文件大小:4194304
提供者:
ted_yjd
锐捷网络安全攻防平台安装配置手册
锐捷网络安全攻防平台是一个非常适合教学与科研的综合平台,它集成了网络攻击、安全防范、安全审计方面的大量实验,系统分为服务器端和客户端。主要介绍了如何进行系统服务器端和客户端的安装与配置。
所属分类:
网络安全
发布日期:2011-04-29
文件大小:1048576
提供者:
ted_yjd
堆栈溢出之网络攻击与防御
该实验在于分析堆栈溢出的原理和方法,并从中获取其他的溢出攻击方式
所属分类:
网络攻防
发布日期:2011-07-08
文件大小:118784
提供者:
mengqinzhandouji
网络攻击与防御北航软件学院研究生课程课件
SQL注入 病毒 防火墙攻防 服务器攻防 攻防试验 交换机攻防 路由器攻防 网络攻防技术
所属分类:
网络管理
发布日期:2011-09-05
文件大小:10485760
提供者:
JennyJennifer
网络攻防入门初步
介绍网络安全方面的基础知识,例如网络攻防的特点、方法等。
所属分类:
网络基础
发布日期:2011-10-10
文件大小:16384
提供者:
hesirmuzi
网络攻击技术
北京大学信息学院网络安全基础知识系列培训课程
所属分类:
网络攻防
发布日期:2012-03-02
文件大小:1048576
提供者:
enognik
网络攻击与防护
网络攻击与防护
所属分类:
网管软件
发布日期:2012-12-11
文件大小:720896
提供者:
huangyu890
防御网络攻击内幕剖析
网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防
所属分类:
网络攻防
发布日期:2012-12-26
文件大小:59768832
提供者:
wei509085
无线网络攻防实战
详细讲解无线网络攻击方法和流程的资料,包括无线网络协议概述,无线攻击平台的搭建,无线网络密钥的破解,攻击类型分类,无线网络安全防护等内容,100多页。
所属分类:
网络攻防
发布日期:2013-06-09
文件大小:9437184
提供者:
lzt2000
网络攻击与防范的试题
期末试题 关于网络攻防 信息系统安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。主要有:信息泄漏;完整性破坏;拒绝服务;未授权访问等 2、网络安全的核心是什么? 答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。 3、什么是网络攻击? 答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可
所属分类:
网络攻防
发布日期:2018-01-02
文件大小:569344
提供者:
weixin_41575852
网络攻击与防范图谱
科来软件公司的网络攻防图谱: 攻击过程 攻击方法 防御方法 等
所属分类:
网络攻防
发布日期:2018-09-16
文件大小:11534336
提供者:
ly_564963745
网络攻击与防御实验
端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。
所属分类:
其它
发布日期:2020-03-04
文件大小:159744
提供者:
weixin_38725734
«
1
2
3
4
5
6
7
8
9
10
»