您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于p2p网络传输协议的网络僵尸服务端代码

  2. 基于p2p网络传输协议的网络僵尸服务端代码
  3. 所属分类:网络基础

    • 发布日期:2009-06-02
    • 文件大小:51200
    • 提供者:nudtdudu
  1. 盘古僵尸优化版源代码

  2. 盘古VIP优化版 针对重复上线,做了修改。其他功能均和盘古一样! 这里不做介绍
  3. 所属分类:网络基础

    • 发布日期:2009-08-09
    • 文件大小:59392
    • 提供者:kyohacker
  1. 基于IRC的sdbot僵尸程序源码

  2. sdbot僵尸程序,基于IRC协议的僵尸网络程序 VC环境C语言开发,通过测试。
  3. 所属分类:其它

    • 发布日期:2009-11-25
    • 文件大小:265216
    • 提供者:srtf_123
  1. 网络僵尸2007专业版.rar

  2. 网络僵尸2007专业版VC++源码程序 DNF交流论坛 3699hk.cn 网络僵尸2007专业版VC++源码程序
  3. 所属分类:网络基础

    • 发布日期:2010-02-02
    • 文件大小:501760
    • 提供者:ly0724
  1. 网络渗透技术源码,很好的网络攻击源码

  2. 主要介绍计算机网络扫描、踩点、漏洞攻击、字符串溢出、权限提升、木马、蠕虫、僵尸网络等常见网络攻击的技术以及相关工具的源代码
  3. 所属分类:网络基础

    • 发布日期:2010-03-07
    • 文件大小:4194304
    • 提供者:cristina_js
  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1048576
    • 提供者:eyes22
  1. 基于P2P协议的僵尸网络研究

  2. 尸网络已成为网络安全领域最为关注的危害之一。目前,使用P2P协议的僵尸网络逐渐兴起。在分析 Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。
  3. 所属分类:网络基础

    • 发布日期:2010-05-01
    • 文件大小:315392
    • 提供者:borelist
  1. 基于IRC协议的sdbot僵尸网络的分析方法

  2. 本文详细的给出了僵尸网络sdbot的测试环境、测试过程以及报文提取的方法,给出了一个检测恶意报文的方法。
  3. 所属分类:网络基础

    • 发布日期:2010-06-18
    • 文件大小:964608
    • 提供者:wu_thor
  1. 基于IRC的sdbot僵尸蠕虫程序

  2. 基于IRC的sdbot僵尸蠕虫程序,适合计算机安全相关人员
  3. 所属分类:网络基础

    • 发布日期:2010-10-19
    • 文件大小:265216
    • 提供者:a1234567mdy
  1. 网上有关僵尸网络的一些文档压缩包

  2. 网上有关僵尸网络的一些文档压缩包。 我搜集来的,一共32篇。可以作为对僵尸网络的了解。也可以了解下相关技术人员对僵尸网络的研究。
  3. 所属分类:网络基础

    • 发布日期:2010-10-19
    • 文件大小:6291456
    • 提供者:a1234567mdy
  1. 僵尸网络 计算机安全

  2. 僵尸网络僵尸网络 计算机安全僵尸网络 计算机安全
  3. 所属分类:网络基础

    • 发布日期:2010-11-16
    • 文件大小:1048576
    • 提供者:ahfuwei
  1. 【P2P程序】P2P僵尸网络的检测技术.pdf

  2. P2P僵尸网络论文 对僵尸程序有说明【P2P程序】P2P僵尸网络的检测技术.pdf
  3. 所属分类:网络基础

    • 发布日期:2010-12-13
    • 文件大小:291840
    • 提供者:Mad_zigzag
  1. 虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection

  2. 本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
  3. 所属分类:网络基础

    • 发布日期:2011-01-01
    • 文件大小:4194304
    • 提供者:pmakscnsz
  1. P2P僵尸网络研究论文

  2. P2P僵尸网络研究论文,下载自CNKI,备份用
  3. 所属分类:网络基础

    • 发布日期:2011-01-20
    • 文件大小:287744
    • 提供者:sharptime
  1. 基于P2P的僵尸网络及其防御

  2. 基于P2P的僵尸网络及其防御,基于P2P的僵尸网络及其防御
  3. 所属分类:网络基础

    • 发布日期:2011-01-20
    • 文件大小:308224
    • 提供者:sharptime
  1. 基础僵尸网络简介ppt

  2. 基础僵尸网络介绍,包括僵尸网络的特点、预防等。
  3. 所属分类:网络基础

    • 发布日期:2011-03-05
    • 文件大小:1048576
    • 提供者:cxl560087
  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1048576
    • 提供者:nil_dl
  1. 分布式僵尸网络分析与防御技术

  2. 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。通过各种手段在大量计算机中植入特定的恶意程序,使控制者能
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:2097152
    • 提供者:xianguo87342932
  1. VC响尾蛇网络僵尸源码

  2. 响尾蛇网络僵尸 响尾蛇网络僵尸 响尾蛇网络僵尸 响尾蛇网络僵尸
  3. 所属分类:C++

    • 发布日期:2011-05-28
    • 文件大小:1048576
    • 提供者:mlm7802
  1. 盘古网络僵尸源码

  2. 盘古网络僵尸源码,包括客户端和服务器端,初级安全人员适合
  3. 所属分类:C++

    • 发布日期:2016-02-19
    • 文件大小:318464
    • 提供者:ask_man
« 12 3 4 5 6 7 8 9 10 ... 13 »