您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 介绍IP欺骗的知识为防御DDoS攻击

  2. 介绍IP欺骗的知识为防御DDoS攻击 为服务器管理员提供更好的方法
  3. 所属分类:专业指导

    • 发布日期:2009-05-12
    • 文件大小:1048576
    • 提供者:liyu262742356
  1. 完全解决ARP欺骗攻击技术专题

  2. 完全解决ARP欺骗攻击技术专题.exe ARP原理介绍和防御方法
  3. 所属分类:专业指导

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:liewife
  1. ARP 欺骗在局域网中的分析及全面防御

  2. ARP 欺骗在局域网中的分析及全面防御~~~~~~~~~~~~`
  3. 所属分类:专业指导

    • 发布日期:2009-08-27
    • 文件大小:32768
    • 提供者:lrr520
  1. 下载-ARP攻击防御解决方案技术白皮书

  2. 简介: 图目录 1 网关仿冒攻击示意图.........................3 图2 欺骗网关攻击示意图.........................................3 图3 欺骗终端攻击示意图...................................3 图4 认证模式示意图....................................3 图5 iNode设置本地ARP流程..................................
  3. 所属分类:网络攻防

    • 发布日期:2009-12-16
    • 文件大小:571392
    • 提供者:lilongxu
  1. 黑客攻击技术和策略 防止黑客窃取信息 防御系统特征探测等

  2. 黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护
  3. 所属分类:网络攻防

    • 发布日期:2010-02-09
    • 文件大小:402432
    • 提供者:sean_X
  1. 局域网络环境下ARP欺骗攻击及安全防范策略

  2. 文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
  3. 所属分类:网络基础

    • 发布日期:2010-06-20
    • 文件大小:93184
    • 提供者:LIJIAXIU
  1. arp欺骗和防御相关文档

  2. 很实用的arp相关文档,对局域网内的arp攻击和防御有很详细的讲解,对需要些相关程序的同学很有帮助
  3. 所属分类:专业指导

    • 发布日期:2010-06-22
    • 文件大小:617472
    • 提供者:ipinezc
  1. ARP欺骗防御解决方案技术白皮书

  2. ARP欺骗防御解决方案技术白皮书 ARP欺骗,一个让我们耳熟能详的网络安全事件,普遍的存在亍校园网、企业网等网络环境中,给我们的工作、学习和生活带来了很大的丌变,轻则网络变慢、时断时续,重则直接无法上网、重要信息被窃取,可以说,ARP欺骗是网络的一块顽疾。分析ARP欺骗,就丌得丌研究一下ARP协议,因为这种攻击行为正是利用了ARP协议本身的漏洞来实现的。
  3. 所属分类:网络基础

    • 发布日期:2010-10-09
    • 文件大小:543744
    • 提供者:xingyi118
  1. cookie欺骗详解与防御技术

  2. 基于cookies的攻击与防御技术,讲述cookies攻击原理,攻击案例,以及防御技术
  3. 所属分类:专业指导

    • 发布日期:2011-02-16
    • 文件大小:5242880
    • 提供者:w422391713
  1. AntiARPDNSARP和DNS欺骗攻击的实时监控和防御

  2. 在你的校园网内,你的网络是否经常掉线?是否经常访问不了网页或很慢?是否经常发生IP冲突? 你的网络速度是否受到网管软件限制?(目前常见的ARP攻击软件有:聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者 ...等等...) 以上的问题都属于ARP的欺骗攻击。在没有ARP欺骗攻击之前,数据流向为:网关本机。ARP欺骗攻击之后,数据流向变为:网关攻击者本机,本机与网关之间的所有通讯数据都将流经攻击者,所以“任人宰割”就在所难免了。 于是就有了 AntiARP-DNS,嘿嘿。强烈推荐校园
  3. 所属分类:网管软件

    • 发布日期:2011-03-21
    • 文件大小:349184
    • 提供者:billy000
  1. IP欺骗网络攻击及其对策应用研究

  2. IP 欺骗攻击就是攻击者通过监听网络会话,将某台非法主机的IP 地址伪装成合法用户的IP 地址,利用ISN 序列号的猜测进行会话劫持,是一种常见的主动型网络攻击。本文将着重介绍IP 欺骗攻击的技术原理、攻击步骤,并提出一种切实有效的防御措施。
  3. 所属分类:网络基础

    • 发布日期:2008-04-15
    • 文件大小:356352
    • 提供者:donaldldd
  1. 防ARP欺骗利器 加强版

  2. 幻境网盾最大的攻击强度是60,调到60对方会直接断网,而将防ARP欺骗利器加强版的主动防御的数据包发送速度调到60 后,即使被幻境网盾限速也不会断网,而将发送数据包速度调到65-80时,基本可以无视幻境网盾,它的自卫反击功能是一个报复功能,假如你 知道了攻击者的IP地址,你将他的IP输入到自卫反击的对话框里面,然后点开始,就可以攻击对手的计算机。
  3. 所属分类:网络攻防

    • 发布日期:2011-06-27
    • 文件大小:529408
    • 提供者:a3380587
  1. IP欺骗的技术分析及防御措施

  2. IP欺骗的技术分析及防御措施,详细介绍了,怎样进行ip欺骗的过程及方法
  3. 所属分类:网络安全

    • 发布日期:2011-07-17
    • 文件大小:254976
    • 提供者:forrey
  1. DNS欺骗原理及其防御方案

  2. DNS欺骗 原理 防御方案 技术理论 供参考
  3. 所属分类:网络监控

    • 发布日期:2011-09-28
    • 文件大小:400384
    • 提供者:tjdj
  1. ARP欺骗及防御方法

  2. arp欺骗原理及防御方法 现在局域网技术越来越发达,很多攻击者利用arp欺骗来获取内网中信息,给网络安全带来了极大的危害,本文详细介绍arp欺骗的原理及其抵御方法。
  3. 所属分类:网络攻防

    • 发布日期:2011-10-30
    • 文件大小:17408
    • 提供者:fenglin1030
  1. 基于欺骗的网络安全技术

  2. 一门新的网络安全技术正逐渐进入人们的视野 ,那就是网络欺骗技术。基于欺骗的网络安全技术并不是将入侵者简单地拒之门外,而是通过伪装—使入侵者得到错误的信息或使入侵者置身于一个虚拟的非真实的环境里交互,以使攻击者造成的破坏力最小;通过陷阱—使攻击者滞留在同一个位置 , 以便对入侵者的动作和行为进行记录 、分析和将来的取证。典型的欺骗技术有蜜罐(honeypots)、自动提示信息、圈套命令和虚拟环境等。
  3. 所属分类:网络攻防

    • 发布日期:2018-11-08
    • 文件大小:113664
    • 提供者:posedewone_l
  1. 计算机网络防护中的欺骗技术

  2. 网络 欺骗 技术是计算机 网络 防护 中一个较新的和值得研究的技 术,本文分析了网络 欺骗 的几种常用的技术:诱饵技术、分布式诱饵技术 、空间欺骗技术等。指出提高欺骗质量是实施网络欺骗行动成功与否的关键,并给出了提高欺骗质量的几种主要方法。在计算机网络防护中,欺骗技术是保护我方信 息网络 和信 息系统资源安奎的有效方法 ,具有广泛的应用前景。
  3. 所属分类:网络攻防

    • 发布日期:2018-11-08
    • 文件大小:168960
    • 提供者:posedewone_l
  1. DISCS:跨AS欺骗防御的分布式协作系统

  2. DISCS:跨AS欺骗防御的分布式协作系统
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:401408
    • 提供者:weixin_38621104
  1. 跨域欺骗防御的可部署性

  2. 跨域欺骗防御的可部署性
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:177152
    • 提供者:weixin_38705762
  1. 基于动态伪装网络的主动欺骗防御方法

  2. 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38694336
« 12 3 4 5 6 »