您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于木马的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:1017856
    • 提供者:tauio
  1. P2P网络监控关键技术研究-文字稿V1.doc

  2. 多特征融合的P2P网络DDoS攻击监测预警关键技术研究
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:465920
    • 提供者:shicxi
  1. 网络攻防技术研究(北大软件学院研究小组编写)

  2. 有北大软件学院研究小组编写的网络攻防技术研究主要介绍了当前主流的网络攻击的原理与防御方法.
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:796672
    • 提供者:lucifer_1224
  1. 内核级木马隐藏技术研究与实现

  2. 本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, 木马扫描检测技术在不断深入,因而木马 隐藏技术也需要不断提高。木马隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊木马,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
  3. 所属分类:网络攻防

    • 发布日期:2009-05-30
    • 文件大小:6291456
    • 提供者:yufeng22
  1. 网络攻击技术研究 中科院软件所课件

  2. 网络攻击技术研究,中科院软件所信息安全国家重点实验室培训课件。
  3. 所属分类:网络基础

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:yefengmeander
  1. 网络攻击技术研究.pdf

  2. 网络攻击技术研究。对网络安全感兴趣的可以看看哦。
  3. 所属分类:网络基础

    • 发布日期:2009-09-05
    • 文件大小:1048576
    • 提供者:hxhxza2
  1. 基于多序列联配的攻击特征自动提取技术研究

  2. 摘 要误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联 配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分 为若于类别;最后利用该文提出的多序列联配算法对同一类中的序列进行联配,并以产生的结果代表一类攻击 的特征.该方法的核心是该文提出的两种序列联配算法:奖励相邻匹配的全局联配算法cMENW(contiguous— Matches Encouraging Needleman—Wunsch)和层次式多序列联
  3. 所属分类:其它

  1. 网络攻击与防范技术研究

  2. 毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
  3. 所属分类:网络基础

    • 发布日期:2010-05-15
    • 文件大小:129024
    • 提供者:sunda1210
  1. 网络攻击技术研究

  2. 网络攻击技术研究 PDF 作者:李德全 中科院软件所 信息安全国家重点实验室
  3. 所属分类:网络基础

    • 发布日期:2008-02-13
    • 文件大小:1048576
    • 提供者:fowse
  1. 网络攻击技术研究pdf

  2. 仅供参考研究 黑客攻击、扫描端口、木马植入、防御等等
  3. 所属分类:网络攻防

    • 发布日期:2010-07-20
    • 文件大小:1048576
    • 提供者:sking506
  1. Phishing攻击技术研究及防范对策

  2. 为了防止攻击者通过网络钓鱼(phishing) 这种新型的网络攻击手段窃取用户的私密信息。论文从网络攻击的角度, 指出了phishing 攻击的危害性,分析了Phishing 攻击的含义和方式,然后针对钓鱼攻击本身的特点,对phishing 攻击采取的技术和非技术的防范对策。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:117760
    • 提供者:lversonshx
  1. IP欺骗网络攻击及其对策应用研究

  2. IP 欺骗攻击就是攻击者通过监听网络会话,将某台非法主机的IP 地址伪装成合法用户的IP 地址,利用ISN 序列号的猜测进行会话劫持,是一种常见的主动型网络攻击。本文将着重介绍IP 欺骗攻击的技术原理、攻击步骤,并提出一种切实有效的防御措施。
  3. 所属分类:网络基础

    • 发布日期:2008-04-15
    • 文件大小:356352
    • 提供者:donaldldd
  1. 网络攻击技术研究-信息安全国家重点实验室.pdf

  2. 网络攻击技术研究-信息安全国家重点实验室.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-03-20
    • 文件大小:1048576
    • 提供者:liujiacheng133
  1. 基于置信规则库的网络安全态势感知技术研究_胡冠宇.caj

  2. 适合初学者对网络安全态势感知的一个简单了解,胡冠宇老师详细的介绍了网络安全态势感知系统的过程以及一些网络攻击。
  3. 所属分类:网络基础

    • 发布日期:2019-09-01
    • 文件大小:6291456
    • 提供者:gcl1997
  1. 煤矿企业中计算机网络数据包捕获相关技术研究

  2. 将计算机信息技术引入煤矿安全生产技术中,大大提高了煤矿安全生产管理水平,很大程度上给国家和人民安全带来一定保障。然而引入计算机信息技术的同时,网络安全问题也不可忽视,否则监控、检测等系统受到攻击,而使系统失灵易导致数据出错、决策误判,将严重威胁到煤矿安全。将网络中的数据包捕获并加以分析,用于计算机网络安全的检测与测试,实现实时报警系统,是进行预防网络攻击的有效方式之一。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:125952
    • 提供者:weixin_38558186
  1. 通信与网络中的基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即高级持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:204800
    • 提供者:weixin_38582719
  1. 网络攻击模型研究综述

  2. 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
  3. 所属分类:机器学习

    • 发布日期:2020-12-28
    • 文件大小:1048576
    • 提供者:syp_net
  1. 网络攻击知识因素空间模型

  2. 以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:277504
    • 提供者:weixin_38500090
  1. 基于模糊层次分析的木马攻击效果评估技术研究

  2. 现有的网络攻击效果评估系统主要针对DDoS和蠕虫进行分析,缺乏对木马病毒的针对性。少数针对木马的危害度测量系统的指标值由人工标注,且都为定性值,稍欠客观性和全面性。基于该现状,从木马特性分析出发,建立针对木马病毒的层次化指标体系,设计指标值可定性也可定量,可人工标注也可系统采集。提出基于模糊层次分析的评估模型对木马攻击效果进行评估。同时,提出一种多对一的权重综合技术,对多组权重进行了合理的综合。最后,通过对比已有评估系统的评估结果,验证了所提评估技术的合理性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:903168
    • 提供者:weixin_38733676
  1. 基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取资料为目的所发动的网络攻击和侵袭行为,其攻击方式比其他攻击方式
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:202752
    • 提供者:weixin_38581455
« 12 3 4 5 6 7 8 9 10 ... 16 »