您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. XXX企业网络安全综合设计方案

  2. 目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络的攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设原则 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3
  3. 所属分类:网络基础

    • 发布日期:2009-12-15
    • 文件大小:284672
    • 提供者:jimlu0701
  1. 自学考试计算机网络安全整理资料

  2. 发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、*程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
  3. 所属分类:网络基础

    • 发布日期:2010-04-05
    • 文件大小:68608
    • 提供者:mupengwei
  1. 网络安全复习提纲习题

  2. 网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、*程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
  3. 所属分类:网络基础

    • 发布日期:2010-06-30
    • 文件大小:81920
    • 提供者:liangyankang
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. 网络嗅探器源代码--C++

  2. 随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对网络嗅探器的研究具有重要意义。
  3. 所属分类:网络安全

    • 发布日期:2011-06-15
    • 文件大小:1048576
    • 提供者:biehuixieleni
  1. 《网络嗅探器》课程设计报告

  2. [摘要] 随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对网络嗅探器的研究具有重要意义。
  3. 所属分类:网络安全

    • 发布日期:2011-06-15
    • 文件大小:1048576
    • 提供者:biehuixieleni
  1. 网络安全技术

  2. 系统的分析了现今的各种网络安全技术,以及存在的网络威胁
  3. 所属分类:网络安全

    • 发布日期:2011-11-12
    • 文件大小:4194304
    • 提供者:yutao08
  1. 防御网络攻击内幕剖析

  2. 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防
  3. 所属分类:网络攻防

    • 发布日期:2012-12-26
    • 文件大小:59768832
    • 提供者:wei509085
  1. 常见网络威胁与防范

  2. 随着网络的普及和发展,我们的生活和工作都越来越依赖与网络。与此相关的网络安全问题也随之突显出来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包含的各种商业信息等更是岌岌可危。本文对网络安全做了简单的介绍,对网络安全威胁做了简单的分类和对病毒具体分析及应对方案,并从生活出发给了读者许多建议。这些能帮助读者在日常生活中在网络上遇到的问题有所帮助。
  3. 所属分类:网络安全

    • 发布日期:2013-06-27
    • 文件大小:36864
    • 提供者:u011190753
  1. 2010网络威胁报告

  2. Websense-2010威胁报告,由websense研究人员通过使用threatseeker network发现总结的2010年top10威胁报告。中文报告手册
  3. 所属分类:网络基础

    • 发布日期:2017-06-07
    • 文件大小:1048576
    • 提供者:jiangsucsdn002
  1. 关于网络防御与攻击论文

  2. 摘要: 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 关键字: 网络威胁 加密技术 网络防御 网络攻击 防火墙
  3. 所属分类:网络基础

    • 发布日期:2008-12-21
    • 文件大小:546816
    • 提供者:huier19900215
  1. 网络威胁情报信息Cyber-Threat-Intelligence-Information-with-STIX

  2. 网络威胁情报信息Cyber-Threat-Intelligence-Information-with-STIX
  3. 所属分类:其它

    • 发布日期:2018-05-29
    • 文件大小:1048576
    • 提供者:chengcheng2020
  1. 层次化网络威胁态势量化评估网络安全的方法研究

  2. 做为关键管理手段之一,安全评估贯穿于信息系统生命周期始终,其占据着安全策略制定及调整的基础性地位。采取有效的安全防范策略的重要前提是对系统中所存在的安全风险进行充分识别。本文首先介绍了研究层次化网络威胁态势量化评估网络安全方法相关工作,在此基础上,从层次化网络安全威胁评估模型、安全威胁指数定量计算、参数确定等方面阐述了从上到下、从局部入手扩展至全局的网络安全威胁态势评估体系。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:125952
    • 提供者:weixin_38570459
  1. 让中小企业远离网络威胁

  2. 赛门铁克结合最新《互联网安全威胁报告》 为中小企业信息安全把脉
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:80896
    • 提供者:weixin_38668243
  1. 一种移动网络威胁评估的方法

  2. 摘要引入了一种云模型来评估移动网络的威胁。 作为定性知识表示和不确定性处理方法,定性概念及其定量表达之间的转换变得更加容易和...
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:410624
    • 提供者:weixin_38508549
  1. AutoLabel:网络威胁情报自动标注系统-源码

  2. 使用textCNN,BERT进行网络威胁情报实体和关系的撤除 对网络威胁情报中的实体和关系进行抽取。 实体类别0:“ threatActor_name” 1:“ threatActor_aliases”, 2:“人”, 3:“ security_team”, 4:“位置”, 5:“行业”, 6:“公司”, 7:“政府”, 8:“ target_crowd”, 9:“ attack_activity”, 10:“ counter_measure”, 11:“ sub_activity”, 12:“
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:94371840
    • 提供者:weixin_42098104
  1. CTI_with_NLP:具有NLP(KOR&EN)的CTI(网络威胁情报)-源码

  2. 带有NLP的CTI 具有NLP(KOR&EN)的CTI(网络威胁情报) #说明(在Windows10中安装) # Run Windows Terminal as administrator # Creating a virtual environment > python - m venv venv > .\venv\scr ipts\Activate.ps1 > python - m pip install -- upgrade pip > pip install
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:1048576
    • 提供者:weixin_42099858
  1. opencti:开放式网络威胁情报平台-源码

  2. 介绍 OpenCTI是一个开放源代码平台,允许组织管理其网络威胁情报知识和可观察物。 创建它是为了结构,存储,组织和可视化有关网络威胁的技术和非技术信息。 使用基于的知识模式执行数据的结构化。 它已被设计为现代的Web应用程序,包括和面向UX的前端。 另外,OpenCTI可以与其他工具和应用程序集成,例如 , , 等。 目的 目标是创建一个全面的工具,使用户可以将技术信息(例如TTP和可观察物)和非技术信息(例如建议的归因,受害者论等)大写,同时将每条信息链接到其主要来源(报告, MISP事
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:3145728
    • 提供者:weixin_42139042
  1. Cyber​​-DarkWeb抓取:IntSights的网络威胁情报挑战。 爬网,分析和演示平台到Dark Web上最丑陋的地方之一-源码

  2. 洞察力对CYBER4S的威胁智力挑战 2020年10月 挑战说明 在此挑战中,您将开发一个针对黑网中最可怕的地方之一的抓取,分析和演示平台:“堡垒粘贴站点”。 该网站包含许多犯罪活动,从非法黑客入侵和数据盗窃企图,到杀手和其他犯罪服务出售,以及一直到儿童*网站的链接。 您可以在下面的网站内容中看到节选。 注意-该网站是一个“粘贴网站”,这意味着黑客和网络犯罪分子有机会发布他们想要的任何文本内容,并且将在该网站上发布1天。 该站点位于Darknet上,并且只能通过TOR网络访问,该网络为网
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42108778
  1. 网络威胁安全数据可视化综述

  2. 在网络空间威胁手段日益复杂化的背景下,网络安全数据分析技术亟待提高。数据可视化技术已成为各类数据分析的理论框架和应用中的必备要素,并成为科学计算、商业智能、安全等领域中的普惠技术。网络威胁安全数据可视化通过提供有效的信息可视化交互手段,有效提升网络安全专家在分析网络空间安全问题过程中的认知能力。介绍了网络威胁安全数据可视化技术的研究现状和面临的问题,并对未来的发展趋势进行了展望。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:486400
    • 提供者:weixin_38722944
« 12 3 4 5 6 7 8 9 10 ... 50 »