您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《网络攻防对抗》实验指导书

  2. 网络安全问题随着互联网的飞速发展日显突出,其影响范围涉及到国民经济的各个方面。网络 安全的攻击与防御是并不是简单的矛和盾的关系,而是关系十分密切。一方面,研究攻击是为了掌 握攻击的特征,从而进行针对性的、有效的防御。另一方面,在一定条件下可以对网络攻击进行反 攻击,直接挫败网络攻击行为。维护网络安全,为国家的经济、文化、军事等的发展创造良好环境, 需要掌握过硬网络安全对抗技术的人才。
  3. 所属分类:网络基础

    • 发布日期:2010-03-04
    • 文件大小:5242880
    • 提供者:BePatientDemos
  1. Windows 基本网络命令

  2. 网络状态和配置情况、进行故障诊断是网络攻防对抗的基础,Windows 的基本网络命令是查看网络状态和配置情况、进行故障诊断的必要手段。另外,也是缓冲区溢出攻击后使用的主要手段
  3. 所属分类:网络基础

    • 发布日期:2010-03-04
    • 文件大小:82944
    • 提供者:BePatientDemos
  1. 《网络攻防对抗》实验指导书

  2. 网络攻防对抗网络攻防对抗网络攻防对抗网络攻防对抗
  3. 所属分类:网络基础

    • 发布日期:2010-04-07
    • 文件大小:5242880
    • 提供者:youli88
  1. 《网络对抗攻防技术》

  2. 这是一门网络专业技术必有的课程。。。。。。。。。。
  3. 所属分类:网络基础

    • 发布日期:2010-06-12
    • 文件大小:199680
    • 提供者:chybcool
  1. 《网络攻防对抗》实验指导书.pdf

  2. 本实验课程的前期课程包括:计算机网络、网络安全技术、反病毒技术等, 后继课程有信息安全综合实验、军事理论与信息对抗等。
  3. 所属分类:网络安全

    • 发布日期:2011-08-25
    • 文件大小:5242880
    • 提供者:lalagu1314
  1. KIDS 技术白皮书

  2. 金诺网安®入侵检测系统 KIDS 是上海金诺网络安全技术股份有限公司自主研发的入侵 检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿 资助的重点项目。 在管理和产品部署结构上,KIDS 系统安装快捷,部署灵活,升级简便,维护成本低, 可用性强。KIDS 采用了金诺独有的 SafeBoot™专利技术,以可引导光盘和移动存储介质来 构建应用系统,具有“即插即用” 、 “直接引导”和“防篡改”等优点。SafeBoot™技术使 KIDS 产品在系统结构、安装部署和升级
  3. 所属分类:系统安全

    • 发布日期:2011-11-20
    • 文件大小:928768
    • 提供者:kongxinqi
  1. 网络攻防对抗

  2. 网络攻防对抗实验属于专业教育课程。授课对象适用于掌握一定网络安全 技术、计算机网络技术等的学生。通过网络攻防实验,使学生了解网络攻击的主 要步骤、技术原理和方法,这样就能更好的进行网络防御和信息系统安全保障。 同时,使学生了解和掌握网络防御及网络攻击应急响应与取证的方法、内容和技 术,使学生能够从事网络安全保障与维护等方面的工作
  3. 所属分类:网络基础

    • 发布日期:2012-07-15
    • 文件大小:5242880
    • 提供者:cybhr
  1. 网络攻防

  2. 网络攻防对抗,实验报告文档模板 ,攻防对抗的模板 期末项目
  3. 所属分类:网络监控

    • 发布日期:2013-06-17
    • 文件大小:107520
    • 提供者:u011094871
  1. 网络攻防原理 课件 教学PPT 作者 吴礼发 第01讲-网络对抗概述

  2. 主要对网络对抗的概念、网络攻击概念及黑客进行简单概述。
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:4194304
    • 提供者:kuailehaibin003
  1. 网络攻防黑客体验练习游戏hacknet

  2. Hacknet是一款身临其境,基于终端的黑客模拟器。你将跟随一位最近刚过世的黑客,通过他遗留的线索,来探询混乱未知的网络世界。只需进行简单的教学,你便能使用基础的指令来完成真实的骇入过程,探索这充满了谜团的黑客世界。 Bit, 一位负责开发世界上最具攻击性的骇入系统的黑客,去世了。当他的系统连续14天都没有检测到他的操作后,系统的保险程序便开始运行,将他未完成的计划发给了一位陌生的用户。作为这名用户,你需要决定是否一步步揭开事实的真相,并且确保Hacknet操作系统不会落入到不法之徒手中。 H
  3. 所属分类:网络攻防

    • 发布日期:2018-10-15
    • 文件大小:5120
    • 提供者:lyjdw1999321
  1. 新一代网络安全模型(OSCA).pdf

  2. OSCA-新一代网络安全模型 OSCA原型设计借鉴于OODA循环理论,将OODA循环理论中的观察(Observe)映射为安全监测,OODA环中的安全判断&决策(Orient+Decide)映射为安全中枢,OODA环中的行动(Act)映射为安全执行,将OODA环的形成安全攻防对抗体系的闭环。 通过利用OSCA模型思想构建新一代网络安全防御体系,构筑IT基础资源和业务之间的桥,实现业务安全的最终目标。
  3. 所属分类:网络安全

    • 发布日期:2020-01-20
    • 文件大小:1048576
    • 提供者:weixin_40301364
  1. 安全通论(6)——攻防篇之多人盲对抗

  2. 编者按:“攻防”是安全的核心,而“攻防”的实质就是“对抗”。本文作者给出了当前网络空间安全攻防战中常见的两种情形下,攻守双方极限能力的精确值:(1)多位黑客攻击一位红客;(2)一个黑客攻击多位红客。特别说明,本文中“佛祖”一词并非宗教中的含义,仅表示一个抽象的客体。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:114688
    • 提供者:weixin_38674675
  1. 实战攻防演习之蓝军视角下的防御体系构建pdf

  2. 网络实战攻防演习,是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,以此来检验信息系统的实际安全性和运维保障的实际有效性。
  3. 所属分类:网络攻防

    • 发布日期:2020-12-07
    • 文件大小:987136
    • 提供者:weixin_43650289
  1. GCN_ADV_Train:图神经网络的对抗训练-源码

  2. 基于优化的GNN攻防 在这项工作中,我们首先提出一种新颖的基于梯度的图神经网络(GNN)攻击方法,该方法可简化处理离散图数据的难度。 与当前对GNN的对抗性攻击相比,结果表明,仅对少量的边缘扰动(包括添加和删除)进行扰动,我们基于优化的攻击会导致分类性能显着下降。 此外,利用我们基于梯度的攻击,我们提出了针对GNN的第一个基于优化的对抗训练。 引用这项工作: 徐凯迪*,陈洪格*,刘思佳,陈品宇,翁翠薇,洪明义和林雪, ,IJCAI 2019。(*平等贡献) inproceedings{x
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:5242880
    • 提供者:weixin_42134168
  1. 基于博弈论的网络空间安全若干问题分析

  2. 信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:782336
    • 提供者:weixin_38601215
  1. 面向网络实时对抗的动态防御决策方法

  2. 如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38699593
  1. 基于攻防演化博弈模型的防御策略选取方法

  2. 当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38513794
  1. 基于最优路径跳变的网络移动目标防御技术

  2. 移动目标防御(MTD,moving target defense)是一种改变网络攻防对抗格局的技术,路径跳变则是该领域的研究热点之一。针对现有路径跳变技术,由于路径选取存在盲目性,跳变实施缺乏约束性,难以在保证网络性能的同时最大化防御收益等问题,提出基于最优路径跳变的网络移动目标防御技术。通过可满足性模理论形式化规约路径跳变所需满足的约束,以防止路径跳变引起的瞬态问题;通过基于安全容量矩阵的最优路径跳变生成方法选取最优跳变路径和跳变周期组合,以实现防御收益的最大化。理论与实验分析了该技术抵御被动
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38724106
  1. 基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法

  2. 针对网络攻防对抗中的安全防御策略选取问题,研究攻防双方策略相互影响的动态变化过程。从攻防双方的博弈过程出发,构建攻防博弈模型,基于蒙特卡洛模拟法模拟攻击者的攻击过程,得到攻击者的最佳攻击效用,进而计算防御者的最佳防御效用。该方法实现了在有限的资源投入下选取最优的防御策略,以达到网络安全防御效用的最大化。仿真实验验证了该方法的有效性,并分析了不同参数设置对防御策略选取的影响。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38703794
  1. 基于多阶段网络欺骗博弈的主动防御研究

  2. 针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网络攻防对抗的动态分析推演。基于攻防分析改进了多阶段网络欺骗博弈均衡求解方法,并设计出最优网络欺骗防御策略选取算法。仿真实验验证了所提模型和方法的有效性,根据实验结果对多阶段网络欺骗博弈存在的规律进行了分析总结,能够为网络安全主动防御研究提供有效指导。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:769024
    • 提供者:weixin_38691256
« 12 »