您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. windows环境下的网络安全

  2. 当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。 然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。
  3. 所属分类:网络基础

    • 发布日期:2009-08-25
    • 文件大小:7340032
    • 提供者:a8702233
  1. TCP拦截和网络地址转换

  2. TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
  3. 所属分类:C

    • 发布日期:2009-12-21
    • 文件大小:791552
    • 提供者:hexiang221
  1. 构建开源网络安全工具—组件和技术

  2. 形成攻击的模块主要包括三个单元或者函数库:被动探测、主动探测、攻击和渗透; 形成防御的模块终于要包括:防火墙、入侵检测、数据加密; 显示和实验者报告包括:攻击和防御过程的动态显示、呈现给实验者的详细报告。 具体细 节可以参照《BuildingOpenSoureeNetwokrSeeurityTools:Componentsand Tehcniuqes》这本书中已有很好的说明。
  3. 所属分类:网络安全

    • 发布日期:2009-12-23
    • 文件大小:3145728
    • 提供者:Benqhand
  1. 计算机网络&计算机网络

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-02-22
    • 文件大小:2097152
    • 提供者:jk983294
  1. 计算机网络(汲及内容全面)

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-03-02
    • 文件大小:2097152
    • 提供者:aierda
  1. 网络工程师学习资料pdf

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2010-04-03
    • 文件大小:1048576
    • 提供者:linguangchaung
  1. 网络主动攻击的模型及原理

  2. 本文介绍了网络主动攻击的常用方法,和工具以及模型。能很好的指导大家对网络攻击进行自学
  3. 所属分类:网络基础

    • 发布日期:2010-04-22
    • 文件大小:134144
    • 提供者:yzmbj2008
  1. 实现网络远程攻击主动防御的一种构想;漏洞陷阱

  2. 实现网络远程攻击主动防御的一种构想;漏洞陷阱
  3. 所属分类:网络基础

    • 发布日期:2010-05-06
    • 文件大小:128000
    • 提供者:keita1027
  1. 一些网络安全的经验之谈

  2. 这是小弟收集的一些高手对于网络安全的经验之谈。如:如何清除能突破主动防御的新型木马;从源头解决ARP攻击 最新Anti-ARP解决方案;Windows Server 2003 ClustersArchitecture;Windows下的VPN等等,感觉蛮经典的,呵呵,分享分享~
  3. 所属分类:网络基础

    • 发布日期:2010-07-04
    • 文件大小:5242880
    • 提供者:closed01
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. 基于P2P系统的DDoS攻击及其防御技术研究综述

  2. 首先概述了利用P2P 系统进行DDoS 攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击 和被动攻击两种。综述了当前针对基于P2P 的DDoS 攻击的防御方法,分别从基于验证的方法、基于成员管理 的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P 网络安全和Internet 网络安全 的角度出发,对基于P2P 的DDoS 攻击及其防御技术未来的研究方向进行了探讨。
  3. 所属分类:网络安全

    • 发布日期:2011-06-28
    • 文件大小:184320
    • 提供者:hhl787123
  1. 局域网网络安全卫士

  2. 专注局域网安全防护、国内首家保护网络安全的专业软件——大势至内网安全卫士详细介绍 ——防止外部电脑接入、禁止电脑修改IP地址、禁止电脑修改MAC地址、防御ARP攻击、检测混杂模式网卡 一、大势至内网安全卫士简介 大势至内网安全卫士是大势至(北京)软件工程有限公司推出的一款专业的局域网安全防护软件,以有效隔离局域网电脑(公网隔离和内网访问隔离)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击等为核心功能,可以为企事业单位局域网网络安全、规范网络管理和商业机密保护提供有
  3. 所属分类:网络安全

    • 发布日期:2012-12-24
    • 文件大小:5242880
    • 提供者:grabsun
  1. 经典全面系统的网络工程师资料

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:其它

    • 发布日期:2013-06-09
    • 文件大小:1048576
    • 提供者:aboxi
  1. 很不错的网络工程师学习笔记

  2. 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通
  3. 所属分类:网络基础

    • 发布日期:2009-03-18
    • 文件大小:406528
    • 提供者:net330
  1. 网络安全主动防护的必备手段——入侵检测(基于网络篇)

  2. 入侵检测(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。针为IDS产品,上期我们介绍了基于主机的IDS技术,本期我们将主要介绍基于网络的IDS技术。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:22528
    • 提供者:weixin_38708105
  1. 通信与网络中的RFID系统受到的攻击

  2. 射频信道是一个开放性信道,任何具有适当射频设各的人都可以通过窃听射频信道而获取信息。射频窃听将导致信息的泄漏,还可能导致其他一些攻击。   针对RΠD的主要安全攻击可简单地分为主动攻击和被动攻击两种类型。主动攻击包括:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;以及通过干
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:70656
    • 提供者:weixin_38665490
  1. LKM:基于LDA的K均值聚类算法,用于移动传感器网络中入侵检测的数据分析

  2. 由移动节点组成的移动传感器网络(MSN)对网络攻击敏感。 入侵检测系统(IDS)是一种主动网络安全技术,可以保护网络免受攻击。 在IDS的数据收集阶段,由于在多维空间中收集的高维数据,对随后的数据分析和响应阶段施加了巨大压力。 因此,用于入侵检测的传统方法将不再适用于MSN。 为了提高数据分析的性能,我们将K-means算法应用于高维数据聚类分析。 因此,提出了一种改进的基于线性判别分析(LDA)的K均值聚类算法,称为LKM算法。 在该算法中,我们首先应用LDA的降维将高维数据集划分为二维数据集
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:1048576
    • 提供者:weixin_38741244
  1. 对匿名通信网络的攻击分析

  2. 匿名通信系统一直是信息安全领域的热门话题,针对匿名系统的攻击技术层出不穷。 本文对近年来针对匿名通信系统的攻击进行了归纳和归纳,包括被动攻击和主动攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:123904
    • 提供者:weixin_38535132
  1. 网络钓鱼数据库:网络钓鱼域,URL网站和威胁数据库。 我们使用PyFunceble测试工具来验证所有已知网络钓鱼域的状态,并提供统计信息以揭示仍有多少个用于网络钓鱼的唯一域仍处于活动状态-源码

  2. 网络钓鱼域数据库 注意:请勿克隆存储库,并依赖于获取最新信息! 这每天将打破由于仓库的历史,每24小时的完全复位。 请仅依靠使用wget或curl提取单个列表文件或的完整列表以及(每小时更新)。 版本:V.2021-02-10.22 :collision: 最新威胁 22:32:52 :collision: 主动威胁2021-02-10星期三 链接总数今天发现 :warning: :warning: 捕获的钓鱼网站总数: <<(文件大小:2.0M tar.gz) 捕
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:36700160
    • 提供者:weixin_42135754
  1. 探析网络主动防御系统的设计与实现

  2. 针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38725119
« 12 3 4 5 6 7 8 »