点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 欺骗防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
介绍IP欺骗的知识为防御DDoS攻击
介绍IP欺骗的知识为防御DDoS攻击 为服务器管理员提供更好的方法
所属分类:
专业指导
发布日期:2009-05-12
文件大小:1048576
提供者:
liyu262742356
完全解决ARP欺骗攻击技术专题
完全解决ARP欺骗攻击技术专题.exe ARP原理介绍和防御方法
所属分类:
专业指导
发布日期:2009-06-09
文件大小:1048576
提供者:
liewife
ARP 欺骗在局域网中的分析及全面防御
ARP 欺骗在局域网中的分析及全面防御~~~~~~~~~~~~`
所属分类:
专业指导
发布日期:2009-08-27
文件大小:32768
提供者:
lrr520
下载-ARP攻击防御解决方案技术白皮书
简介: 图目录 1 网关仿冒攻击示意图.........................3 图2 欺骗网关攻击示意图.........................................3 图3 欺骗终端攻击示意图...................................3 图4 认证模式示意图....................................3 图5 iNode设置本地ARP流程..................................
所属分类:
网络攻防
发布日期:2009-12-16
文件大小:571392
提供者:
lilongxu
黑客攻击技术和策略 防止黑客窃取信息 防御系统特征探测等
黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护
所属分类:
网络攻防
发布日期:2010-02-09
文件大小:402432
提供者:
sean_X
局域网络环境下ARP欺骗攻击及安全防范策略
文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
所属分类:
网络基础
发布日期:2010-06-20
文件大小:93184
提供者:
LIJIAXIU
arp欺骗和防御相关文档
很实用的arp相关文档,对局域网内的arp攻击和防御有很详细的讲解,对需要些相关程序的同学很有帮助
所属分类:
专业指导
发布日期:2010-06-22
文件大小:617472
提供者:
ipinezc
ARP欺骗防御解决方案技术白皮书
ARP欺骗防御解决方案技术白皮书 ARP欺骗,一个让我们耳熟能详的网络安全事件,普遍的存在亍校园网、企业网等网络环境中,给我们的工作、学习和生活带来了很大的丌变,轻则网络变慢、时断时续,重则直接无法上网、重要信息被窃取,可以说,ARP欺骗是网络的一块顽疾。分析ARP欺骗,就丌得丌研究一下ARP协议,因为这种攻击行为正是利用了ARP协议本身的漏洞来实现的。
所属分类:
网络基础
发布日期:2010-10-09
文件大小:543744
提供者:
xingyi118
cookie欺骗详解与防御技术
基于cookies的攻击与防御技术,讲述cookies攻击原理,攻击案例,以及防御技术
所属分类:
专业指导
发布日期:2011-02-16
文件大小:5242880
提供者:
w422391713
AntiARPDNSARP和DNS欺骗攻击的实时监控和防御
在你的校园网内,你的网络是否经常掉线?是否经常访问不了网页或很慢?是否经常发生IP冲突? 你的网络速度是否受到网管软件限制?(目前常见的ARP攻击软件有:聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者 ...等等...) 以上的问题都属于ARP的欺骗攻击。在没有ARP欺骗攻击之前,数据流向为:网关本机。ARP欺骗攻击之后,数据流向变为:网关攻击者本机,本机与网关之间的所有通讯数据都将流经攻击者,所以“任人宰割”就在所难免了。 于是就有了 AntiARP-DNS,嘿嘿。强烈推荐校园
所属分类:
网管软件
发布日期:2011-03-21
文件大小:349184
提供者:
billy000
IP欺骗网络攻击及其对策应用研究
IP 欺骗攻击就是攻击者通过监听网络会话,将某台非法主机的IP 地址伪装成合法用户的IP 地址,利用ISN 序列号的猜测进行会话劫持,是一种常见的主动型网络攻击。本文将着重介绍IP 欺骗攻击的技术原理、攻击步骤,并提出一种切实有效的防御措施。
所属分类:
网络基础
发布日期:2008-04-15
文件大小:356352
提供者:
donaldldd
防ARP欺骗利器 加强版
幻境网盾最大的攻击强度是60,调到60对方会直接断网,而将防ARP欺骗利器加强版的主动防御的数据包发送速度调到60 后,即使被幻境网盾限速也不会断网,而将发送数据包速度调到65-80时,基本可以无视幻境网盾,它的自卫反击功能是一个报复功能,假如你 知道了攻击者的IP地址,你将他的IP输入到自卫反击的对话框里面,然后点开始,就可以攻击对手的计算机。
所属分类:
网络攻防
发布日期:2011-06-27
文件大小:529408
提供者:
a3380587
IP欺骗的技术分析及防御措施
IP欺骗的技术分析及防御措施,详细介绍了,怎样进行ip欺骗的过程及方法
所属分类:
网络安全
发布日期:2011-07-17
文件大小:254976
提供者:
forrey
DNS欺骗原理及其防御方案
DNS欺骗 原理 防御方案 技术理论 供参考
所属分类:
网络监控
发布日期:2011-09-28
文件大小:400384
提供者:
tjdj
ARP欺骗及防御方法
arp欺骗原理及防御方法 现在局域网技术越来越发达,很多攻击者利用arp欺骗来获取内网中信息,给网络安全带来了极大的危害,本文详细介绍arp欺骗的原理及其抵御方法。
所属分类:
网络攻防
发布日期:2011-10-30
文件大小:17408
提供者:
fenglin1030
基于欺骗的网络安全技术
一门新的网络安全技术正逐渐进入人们的视野 ,那就是网络欺骗技术。基于欺骗的网络安全技术并不是将入侵者简单地拒之门外,而是通过伪装—使入侵者得到错误的信息或使入侵者置身于一个虚拟的非真实的环境里交互,以使攻击者造成的破坏力最小;通过陷阱—使攻击者滞留在同一个位置 , 以便对入侵者的动作和行为进行记录 、分析和将来的取证。典型的欺骗技术有蜜罐(honeypots)、自动提示信息、圈套命令和虚拟环境等。
所属分类:
网络攻防
发布日期:2018-11-08
文件大小:113664
提供者:
posedewone_l
计算机网络防护中的欺骗技术
网络 欺骗 技术是计算机 网络 防护 中一个较新的和值得研究的技 术,本文分析了网络 欺骗 的几种常用的技术:诱饵技术、分布式诱饵技术 、空间欺骗技术等。指出提高欺骗质量是实施网络欺骗行动成功与否的关键,并给出了提高欺骗质量的几种主要方法。在计算机网络防护中,欺骗技术是保护我方信 息网络 和信 息系统资源安奎的有效方法 ,具有广泛的应用前景。
所属分类:
网络攻防
发布日期:2018-11-08
文件大小:168960
提供者:
posedewone_l
DISCS:跨AS欺骗防御的分布式协作系统
DISCS:跨AS欺骗防御的分布式协作系统
所属分类:
其它
发布日期:2021-03-12
文件大小:401408
提供者:
weixin_38621104
跨域欺骗防御的可部署性
跨域欺骗防御的可部署性
所属分类:
其它
发布日期:2021-03-12
文件大小:177152
提供者:
weixin_38705762
基于动态伪装网络的主动欺骗防御方法
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行
所属分类:
其它
发布日期:2021-01-13
文件大小:1048576
提供者:
weixin_38694336
«
1
2
3
4
5
6
»