点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 破坏网络
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于*的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:1017856
提供者:
tauio
计算机网络信息安全概论
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
所属分类:
网络基础
发布日期:2009-05-21
文件大小:155648
提供者:
yingshengqiang
《网络安全原理与应用》电子教案
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
所属分类:
网络基础
发布日期:2009-07-31
文件大小:943104
提供者:
albertshu3
网络安全的重要性【网络安全的重要性】
一、网络安全的重要性。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等。 随着Internet的广泛应用
所属分类:
网络基础
发布日期:2009-08-18
文件大小:25600
提供者:
tate1p
网络后门与网络隐身实现的两种方法
为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。
所属分类:
网络攻防
发布日期:2009-09-08
文件大小:1048576
提供者:
dsclq
现代流行的网络安全技
流行的网络安全技术 随着Internet的迅速发展,现在人们可以通过互联网进行网上购物、银行转账等许 多商业活动。在下个世纪随着电子商务的不断发展,全球电子交易一体化将成为可能。 但是,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破 坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到人们的 关注。
所属分类:
网络基础
发布日期:2009-11-28
文件大小:24576
提供者:
javayuyu123
XXX企业网络安全综合设计方案
目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络的攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设原则 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3
所属分类:
网络基础
发布日期:2009-12-15
文件大小:284672
提供者:
jimlu0701
论文 无线网络论文
随着无线技术运用的日益广泛,无线网络的安全问题越来越受到人们的关注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆传输到特定的目的地,一般情况下,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在Access Point (AP)覆盖的范围内,
所属分类:
网络基础
发布日期:2010-01-03
文件大小:104448
提供者:
scunet
适用于无线传感器网络的数字水印技术
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计 了水印的生成、嵌入和检测算法. 该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据 中进行发送,并在数据融合的过程中保留这种信息. 接收方节点通过验证水印信息来判断数据的可靠性,一旦检测 到了水印信息则进行存储和转发,使水印信息的数据不被丢弃. 通过分析和实验验证,结果表明:该算法可以有效 地验证数据的可靠性,水印信息在数据抽样和汇总中不被破坏,具有较好的可行性和实用性.
所属分类:
网络基础
发布日期:2010-01-20
文件大小:339968
提供者:
ykxzjq
网络互连_网桥.路由器.交换机和互连协议
本书讲述了在互联网上传送数据的“盒子”的内部是如何工作的,这些“盒子”有不同的名称:网桥、路由器、交换机和集线器。本书也讲述了连接到网络上的设备。在这个领域有不少的混乱。大多数术语的定义不准确,使用时相互抵触;术语及规范的数量惊人;一些知识分布在不同的文档中,还有很多非书面的民间智慧。引起混乱的还有教条。信念被当成真理,对任何教条的置疑都会引起不满的回应。但良好的工程要求我们懂得我们在做什么,以及为什么这样做;要求我们保持开放的思想,从经验中获得知识。在本书中,我没有直接讨论某个协议的细节,而
所属分类:
网络基础
发布日期:2010-02-25
文件大小:4194304
提供者:
tianlanshuilan
网络安全主体框架网络安全分类措施主要技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科
所属分类:
网络基础
发布日期:2010-03-25
文件大小:192512
提供者:
milkky
软考网络工程师课件解析
1 网络安全概述 1.1网络安全的目标 可靠性、可用性、真实性、保密性、完整性、不可抵赖性 1.2网络安全威胁的主要类型 内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁 网络攻击的主要手段 窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊* 1.3网络安全机制与技术 数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
所属分类:
网络基础
发布日期:2010-03-26
文件大小:5242880
提供者:
lin8090789
利用libpcap发送TCP RST标志位,测试tcp连接破坏
测试libpcap的抓包与发包功能,发送tcp rst标志位实现网络断开。测试rst的部分功能。
所属分类:
网络基础
发布日期:2011-11-10
文件大小:102400
提供者:
yaxf999
网络攻击与防范的试题
期末试题 关于网络攻防 信息系统安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。主要有:信息泄漏;完整性破坏;拒绝服务;未授权访问等 2、网络安全的核心是什么? 答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。 3、什么是网络攻击? 答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可
所属分类:
网络攻防
发布日期:2018-01-02
文件大小:569344
提供者:
weixin_41575852
WiMAX测试及网络安全问题探讨
WiMAX测试从理论上讲应该分为两个层面,即设备级测试层面和系统测试层面。其中设备级测试层面是面向设备制造商的,是WiMAX认证测试流程主要针对的对象;而系统测试层面则是运营商最为关心的范畴。WiMAX有别于传统的DSL和电缆宽带技术,以空气介质作为传输媒介,对于WiMAX来说,安全性主要体现在如何防止黑客通过无线信道截取敏感、机密的信息,甚至破坏网络和终端用户的设备。要保证WiMAX安全,就必须扩大加密子层,规范授权SA和随机数发生器以及改善密钥管理。
所属分类:
其它
发布日期:2020-03-04
文件大小:34816
提供者:
weixin_38590738
通信与网络中的不可忽视VoIP协议安全的漏洞
VoIP作为一个广为流行的网络语音传输方式,一直被看做最具潜力的语音业务之一。但是它的很多缺点却另它的发展得到了阻碍。尤其是VoIP协议安全方面的问题更是被各界所担心。 目前,VoIP面临的安全议题主要有四:阻断式服务(DoS)攻击、非法存取、话费诈欺或窃听等威胁。而VoIP协议安全却是无法忽略之痛。 信息安全专家会这样警告你,如果对VoIP部署不当,互联网电话会受到黑客和恶意代码的攻击。VoIP可能破坏网络的安全措施,对于企业网络而言,VoIP的威胁尤其大,因为企业会急于部署这一技
所属分类:
其它
发布日期:2020-11-06
文件大小:97280
提供者:
weixin_38538585
通信与网络中的Ad Hoc网络的特点及安全威胁
由于无线信道的开放性,无线网络面临着一些共同的安全威胁,Ad Hoc网络也难于幸免。这些安全威胁可以分为3大类:第一类是针对网络本身的攻击,旨在破坏网络的正常功能,如信道阻塞、非法访问和流量分析等;第二类是针对通信链路的攻击,旨在破坏端到端通信的保密性和完整性,如窃听、消息伪造、消息重放、中间人攻击和会话劫持等;第三类是针对移动终端的攻击,旨在破坏或者非法便用移动终端,如Power攻击、Timing攻击等。 针对以上这些安全威胁,当前的防御技术主要有以下几类:双向认证、访问控制、数据加密、
所属分类:
其它
发布日期:2020-11-14
文件大小:47104
提供者:
weixin_38629274
通信与网络中的WiMAX的安全隐忧
WiMAX是一种低成本、高效率、大范围的宽带传输的宽带无线接入技术的标准,可以传输高质量的语音、数据、视频服务,而且保证可靠的QoS。WiMAX区别于传统的DSL和电缆宽带技术,以空气介质作为传输媒介,因而,对于 WiMAX来说,安全性主要体现在如何防止黑客通过无线信道截取敏感、机密的信息,甚至破坏网络和终端用户的设备。 Informa Telecoms & Media的首席分析师Mike Roberts认为,WiMAX作为一个运营级的网络需要更健壮的安全体系。然而,现实是任何电信系统都
所属分类:
其它
发布日期:2020-12-13
文件大小:90112
提供者:
weixin_38708945
基础设施:与反破坏网络的服务器基础设施有关的任何东西,或与相关人员有关的一般问题和任务-源码
CVN基础架构 有关基础结构的高级概述,请参见。 服务器配置 我们的服务器在专用于Nova项目的Wikimedia Cloud上运行,为 。 此存储库中的文件描述了如何配置所有实例。 它有点像木偶或厨师,只是为人类解释而写的。 尽管为了明确执行而声明为尽可能简短。 传奇: global once部分:描述一次建立的全局依赖项。 这主要是对项目的全局状态的描述。 如果重新创建项目,则必须重新做这些。 node each部分:描述适用于所有实例的步骤。 这些在创建新实例(例如Web服务器或应
所属分类:
其它
发布日期:2021-02-15
文件大小:5242880
提供者:
weixin_42134240
Monitor-Ovirt-Virtual-Switch:用于在oVirt虚拟机管理程序虚拟环境中监视网络流量的Python和PowerShell脚本。 这些脚本使用Snort,oVirt API和通过PowerShell的Active D
监控虚拟虚拟交换机 用于在oVirt虚拟机管理程序虚拟环境中监视网络流量的Python和PowerShell脚本。 这些脚本使用Snort,oVirt API和通过PowerShell的Active Directory来监视破坏网络策略的网络流量,获取违规的源IP并执行强制执行网络策略的操作。 这些脚本专门查找nmap扫描,禁用发起这些扫描的虚拟机的虚拟NIC,并禁用负责这些nmap扫描的Windows用户帐户。
所属分类:
其它
发布日期:2021-02-15
文件大小:9216
提供者:
weixin_42122986
«
1
2
3
4
5
6
7
8
9
10
...
50
»