点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络僵尸代码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于p2p网络传输协议的网络僵尸服务端代码
基于p2p网络传输协议的网络僵尸服务端代码
所属分类:
网络基础
发布日期:2009-06-02
文件大小:51200
提供者:
nudtdudu
盘古僵尸优化版源代码
盘古VIP优化版 针对重复上线,做了修改。其他功能均和盘古一样! 这里不做介绍
所属分类:
网络基础
发布日期:2009-08-09
文件大小:59392
提供者:
kyohacker
关于僵尸网络研究的好文章
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
所属分类:
网络基础
发布日期:2010-03-15
文件大小:1048576
提供者:
eyes22
IRC聊天室客户端程序代码
IRC聊天室客户端程序代码,需要一定VC基础知识的人了解
所属分类:
网络基础
发布日期:2010-10-19
文件大小:234496
提供者:
a1234567mdy
[PKU论文]僵尸网络研究
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
所属分类:
网络安全
发布日期:2011-04-17
文件大小:1048576
提供者:
nil_dl
极品火车 火车查询软件 开源
本软件采用Delphi开发, 部分代码公布,请联系本人 一下是软件介绍 史上最酷火车查询工具 本软件采用客户端形式开发,无需输入复杂网址,安装即可使用,极大方便广大旅行的网友;支持火车时刻查询,持高铁时刻查询、动车时刻查询;支持余票查询,车票火车票价查询,正晚点查询,客票代售点查询,车票预订等功能 旅游攻略,好玩省钱的旅游攻略秘笈 共享全球300多个旅游城市,适合国内旅游、国际旅游、周边游;省钱好玩旅游攻略马上拥有!想去哪儿?哪里好吃?哪里好玩?,这里应有尽有! 特价机票预订 旅行管家机票预订
所属分类:
Delphi
发布日期:2011-11-29
文件大小:2097152
提供者:
w11449
僵尸网络活动调查分析
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
所属分类:
网络安全
发布日期:2012-03-28
文件大小:786432
提供者:
feiyugx1984
僵尸网络研究
介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
所属分类:
网络安全
发布日期:2012-03-28
文件大小:1048576
提供者:
feiyugx1984
僵尸网络研究
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
所属分类:
网络基础
发布日期:2013-03-04
文件大小:1048576
提供者:
kamo54
VC和各种远程控制代码大集合
Byshell1.09.rar GetOS.rar Gh0st RAT Beta 2.5 C++源码.rar Gh0st RAT Beta 3.6.rar gh0st3[1].6_bin.rar HanGame木马VC源代码.rar NetBot_AttackerPublicVersion(NB)完整源码.rar PCSHARE VIP 2005源代码.rar Registry Backdoor(内核级后门代码).rar seu_peeper远程控制.rar tini2后门代码.zip Vip
所属分类:
其它
发布日期:2018-11-01
文件大小:20971520
提供者:
qq_34597019
2018中国银行业网络风险报告Q2(安全值)
此次“安全值”采样了城市商业银行、股份制商业银行、国有商业银行、农村商业银行、政策性商业银行等 5 大类银行的 160 家机构, 从互联网的角度从网络攻击、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等 6 大类安全风险指标对采样银行进行了安全分析,将分析结果整理成本报告
所属分类:
网络安全
发布日期:2019-02-01
文件大小:912384
提供者:
u013747798
僵尸网络研究与进展
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义。
所属分类:
其它
发布日期:2020-03-04
文件大小:858112
提供者:
weixin_38675465
华北工控网络安全产品在UTM系统中应用
系统背景网络时代,网络安全面临的威胁问题日趋泛滥。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。一些传统的防火墙及杀毒软件已经满足不了市场需要。目前病毒攻击、垃圾邮件、网络攻击等困扰着网络用户及企业。用户需要寻找一种更强大的网络保障平台。
所属分类:
其它
发布日期:2020-10-23
文件大小:102400
提供者:
weixin_38554781
浅析华北工控网络安全产品于UTM系统中的应用
系统背景 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。目前病毒攻击、垃圾邮件
所属分类:
其它
发布日期:2020-10-22
文件大小:110592
提供者:
weixin_38748239
Discord-Musik-Bot:关注我的Instagram网站以获取更多代码-源码
Discord-Musik-Bot 界面简洁的跨平台Discord音乐机器人,易于设置和运行! 特征 易于运行(只需确保已安装Java即可运行!) 快速加载歌曲 无需外部密钥(除Discord Bot令牌外) 流畅播放 服务器特定的“ DJ”角色设置,可以调节音乐 干净漂亮的菜单 支持许多站点,包括Youtube,Soundcloud等 支持许多在线广播/流 支持本地文件 播放列表支持(网络/ YouTube和本地) 编辑中 对于没有经验的程序员,此bot(及其源代码)可能不容易编辑。公开源代码
所属分类:
其它
发布日期:2021-03-18
文件大小:2048
提供者:
weixin_42164534
OrionServer:一个开源的集中式HTTPS僵尸网络-源码
猎户座服务器 OrionServer是集中式多功能远程管理工具的核心服务器,利用Tor网络与其客户端进行通信。 产品特点 加密/强化连接 易于阅读的XML数据库 丰富多彩的详细日志记录 用于二进制构建的静态资源 基本的交互式命令 屏幕截图 入门 本节介绍了编译和调试项目所需的推荐软件和依赖项。 默认凭据为admin-admin 。 先决条件 开发环境: 任何支持Javascr ipt的代码编辑器 node.js 依存关系 node.js软件包 body-parser v1.19.0用于解析W
所属分类:
其它
发布日期:2021-02-05
文件大小:5242880
提供者:
weixin_42168341
Mirai僵尸网络恶意程序分析和监测数据研究
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。
所属分类:
其它
发布日期:2021-01-20
文件大小:530432
提供者:
weixin_38692666
基于覆盖率分析的僵尸网络控制命令发掘方法
从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。
所属分类:
其它
发布日期:2021-01-15
文件大小:2097152
提供者:
weixin_38605144
流量自适应的移动僵尸网络云控机制研究
僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为一种潜在的威胁。针对移动互联网,提出一种具有流量自适应性的移动僵尸网络云控机制,通过分析用户的流量使用情况,在3G和Wi-Fi不同网络环境下采取不同的流量使用策略,使用自适应的调度算法执行僵尸指令。仿真实验证明,在确保僵尸网络命令有效执行的情况下,流量自适应调度算法可有效增强移动僵尸网络的隐蔽性和实时性。
所属分类:
其它
发布日期:2021-01-15
文件大小:798720
提供者:
weixin_38659646
Impostor:我们之中的自动不和谐静音!无需安装,只需输入代码,加入语音频道,您就大功告成!-源码
骗子 这是危害Impostor的Discord僵尸程序和“我们之中”客户端的源代码。请注意,Impostor并非用于自托管(尽管从理论上讲是可能的),因此,如果要在Discord服务器上使用Impostor,最简单的解决方案是单击。 演示版 成分 该项目由两个组件组成,分别被命名为bot和client。 Bot是用Typescr ipt编写的Discord部件,它处理围绕命令处理,会话管理,成员语音通道移动等的所有逻辑。Client是About Us网络协议的简单C#实现,仅够连接到大厅,获取播
所属分类:
其它
发布日期:2021-03-21
文件大小:60416
提供者:
weixin_42131316
«
1
2
»