您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络攻击与防御ppt

  2. 详细介绍网络攻击与防御,是网络攻击与防御的课件,也可修改用于毕业设计
  3. 所属分类:网络基础

    • 发布日期:2010-05-25
    • 文件大小:2097152
    • 提供者:majihuiy
  1. 【网络安全】【DHCP_攻击与防御】

  2. DHCP攻击与防御,使用交换机的DHCP监听功能增强网络安全性!
  3. 所属分类:网络基础

    • 发布日期:2010-06-09
    • 文件大小:292864
    • 提供者:nxxse
  1. 网络攻击与防御技术 完整版的PPT

  2. 主要讲述了如何进行网络的攻击与防御,讲述了原理和方法。非常的详细。对学习非常的有帮助。
  3. 所属分类:网络基础

    • 发布日期:2010-11-29
    • 文件大小:325632
    • 提供者:Koreyoshiyao
  1. 网络攻击与防御技术 PPT

  2. 网络攻击与防御技术,讲述了基本原理和方法,非常的完整。
  3. 所属分类:网络基础

    • 发布日期:2010-11-29
    • 文件大小:5242880
    • 提供者:Koreyoshiyao
  1. 计算机英语论文 网络的攻击与防御

  2. 英语论文,有关于计算机方面的 网络的攻击与防御
  3. 所属分类:网络基础

    • 发布日期:2010-12-27
    • 文件大小:46080
    • 提供者:cypzheng
  1. ARP_攻击与防御(动态ARP_检测

  2. ARP_攻击与防御(动态ARP_检测).非常详细的讲解了如何进行局域网防护
  3. 所属分类:网络基础

    • 发布日期:2012-11-15
    • 文件大小:394240
    • 提供者:a282901394
  1. DHCP_攻击与防御

  2. DHCP_攻击与防御。网络安全基础知识,初学者很好的教科书
  3. 所属分类:网络基础

    • 发布日期:2012-11-15
    • 文件大小:292864
    • 提供者:a282901394
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-03-07
    • 文件大小:73400320
    • 提供者:zhenjinsuo
  1. 常用网络设备的攻击与防御

  2. 讲述常用网络设备防火墙、路由器、交换机、集线器等设备的攻击、防御等基础支持,可以帮助初学者有一些基本了解!
  3. 所属分类:网络设备

    • 发布日期:2013-08-19
    • 文件大小:1048576
    • 提供者:lxts0054
  1. arp网络攻击与防御

  2. (1)掌握基本IP欺骗、ARP欺骗等攻击工具的使用,包括Hunt、arp攻击工具的使用 (2)利用WinPcap实现ARP欺骗 (3)用程序对局域网内任意一台主机实行ARP欺骗,使其不能访问外网。
  3. 所属分类:网络安全

    • 发布日期:2014-12-25
    • 文件大小:430080
    • 提供者:u012233421
  1. Sql注入攻击与防御

  2. Sql注入攻击与防御 目前Sql注入仍然是网络安全的一大隐患,本书详细介绍了Sql注入的攻击原理及防御技术,供大家参考学习。
  3. 所属分类:其它

    • 发布日期:2015-04-21
    • 文件大小:39845888
    • 提供者:lc11121204
  1. 网络攻击与防御PPT

  2. 网络攻击与防御PPT,和大家分享,可以看看不要分的啊
  3. 所属分类:网络基础

    • 发布日期:2008-11-15
    • 文件大小:1048576
    • 提供者:boyeco
  1. 常用网络设备的攻击与防御【PDF】

  2. 演示对集线器、交换机、路由器的攻击与防御
  3. 所属分类:网络基础

    • 发布日期:2017-05-22
    • 文件大小:1048576
    • 提供者:jiangsucsdn002
  1. 网络攻击与防御课件

  2. 本套课件全面介绍了网络攻击与防御技术的背景、基本原理和实际应用。首先从理论和实践两个方面对网络攻击和防御技术这两个问题进行系统阐述,其次让你对网络攻击技术有较全面的了解,并具备对各种常见网络攻击进行基本防御的能力。
  3. 所属分类:网络基础

    • 发布日期:2017-05-23
    • 文件大小:16777216
    • 提供者:jiangsucsdn002
  1. 神经网络的攻击与防御

  2. Attacking and defending neural networks 神经网络的攻击与防御 胡晓林 清华大学计算机系 清华大学类脑计算研究中心 Background Attacking methods Defending methods Interpretability Summary
  3. 所属分类:深度学习

    • 发布日期:2018-08-08
    • 文件大小:4194304
    • 提供者:shiquan0914
  1. 网络攻击与防御实验

  2. 端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:159744
    • 提供者:weixin_38725734
  1. 也谈跨站脚本攻击与防御

  2. 网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。 还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:89088
    • 提供者:weixin_38732252
  1. 认知无线电网络中的拜占庭式攻击与防御:一项调查

  2. 认知无线电网络中的拜占庭式攻击与防御:一项调查
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:1048576
    • 提供者:weixin_38641876
  1. 融合网络中电信业务DoS攻击的分析与防御

  2. 市场对业务的需求促进了现代电信网从传统语音网络向基于IP分组传输的下一代网络演进,IP网络缺乏QoS保证的缺点日益突出,以IP为承载的电信业务面临潜在DoS攻击的威胁,其攻击结果轻则降低用户接通率, 严重时可完全阻断电信业务服务。本文首先剖析了融合网络环境下针对电信业务进行DoS攻击的原理及特点,比较了其与传统网络DoS攻击的不,同提出了有效的电信业务攻击检测方法和防御DoS攻击模型。
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:512000
    • 提供者:weixin_38568031
  1. 融合网络中电信业务DoS攻击的分析与防御

  2. 市场对业务的需求促进了现代电信网从传统语音网络向基于IP 分组传输的下一代网络演进,IP网络缺乏QoS保证的缺点日益突出,以IP为承载的电信业务面临潜在DoS攻击的威胁,其攻击结果轻则降低用户接通率,严重时可完全阻断电信业务服务。本文首先剖析了融合网络环境下针对电信业务进行DoS攻击的原理及特点,比较了其与传统网络DoS攻击的不同,提出了有效的电信业务DoS攻击检测方法和防御DoS攻击模型。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38639872
« 12 3 4 5 6 7 8 9 10 ... 17 »