您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络蠕虫的结构分析和相关技术研究

  2. 网络蠕虫的设计思想 网络蠕虫的程序架构 网络蠕虫的总体设计 网络蠕虫的结构分析 网络蠕虫的设计技术研究
  3. 所属分类:网络基础

    • 发布日期:2009-05-15
    • 文件大小:140288
    • 提供者:zacharyaries
  1. 蠕虫病毒的传播机制研究

  2. 分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫 的控制方法。
  3. 所属分类:网络基础

    • 发布日期:2009-07-06
    • 文件大小:250880
    • 提供者:myfeeling365
  1. 网络蠕虫病毒的解析与防范

  2. 网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
  3. 所属分类:网络攻防

    • 发布日期:2009-07-17
    • 文件大小:182272
    • 提供者:yueyesailor
  1. 新型网络蠕虫特征分析及防御策略

  2. 在分析蠕虫发展演化的基础上,归纳了新型网络蠕虫的实体结构和功能结构特征,并对 其防御策略进行了初步探讨,提出了网络蠕虫免疫防范的基本原理和实现方案。
  3. 所属分类:网络基础

    • 发布日期:2009-09-17
    • 文件大小:188416
    • 提供者:huliha
  1. 《网络安全原理与应用》电子课件

  2. 内容涉及:网络安全概述、密码技术概述、身份验证技术、访问控制技术与防火墙、网络攻击检测与网络蠕虫、网络数据安全技术、网络应用安全技术等。
  3. 所属分类:网络基础

    • 发布日期:2009-09-19
    • 文件大小:462848
    • 提供者:csdream
  1. 自学考试计算机网络安全整理资料

  2. 发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
  3. 所属分类:网络基础

    • 发布日期:2010-04-05
    • 文件大小:68608
    • 提供者:mupengwei
  1. 基于P2P协议的僵尸网络研究

  2. 尸网络已成为网络安全领域最为关注的危害之一。目前,使用P2P协议的僵尸网络逐渐兴起。在分析 Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。
  3. 所属分类:网络基础

    • 发布日期:2010-05-01
    • 文件大小:315392
    • 提供者:borelist
  1. 网络蠕虫的研究与进展

  2. 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
  3. 所属分类:网络基础

    • 发布日期:2010-05-23
    • 文件大小:346112
    • 提供者:zjr8824339
  1. 网络安全复习提纲习题

  2. 网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
  3. 所属分类:网络基础

    • 发布日期:2010-06-30
    • 文件大小:81920
    • 提供者:liangyankang
  1. 基于潜伏期的网络蠕虫传播模型及其仿真分析

  2. 基于潜伏期的网络蠕虫传播模型及其仿真分析
  3. 所属分类:网络基础

    • 发布日期:2010-10-11
    • 文件大小:228352
    • 提供者:ferret2008
  1. 蠕虫病毒原理与防范技术综述

  2. 蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全。本文介绍了网络蠕虫病毒的分类、行为特征,通过与一般病毒对比分析得出其完整定义,重点讨论了蠕虫框架模型和运行机制,阐述了蠕虫病毒的传播过程和蠕虫病毒的破坏力及目前的发展趋势,针对蠕虫病毒运行的不同阶段提出了相应的控制方法,讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:164864
    • 提供者:kill_to_none
  1. 计算机蠕虫病毒的分析研究

  2. 本文是一篇针对网络蠕虫传播的论文,主要对网络蠕虫的各种扫描策略、传播机制进行了较深入的研究与探讨
  3. 所属分类:网络攻防

    • 发布日期:2011-05-25
    • 文件大小:51200
    • 提供者:haojg11
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. 蠕虫病毒报告

  2. 凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
  3. 所属分类:IT管理

    • 发布日期:2015-06-17
    • 文件大小:21504
    • 提供者:zzzzzzhhhhhhh
  1. 网络蠕虫理论、代码大全

  2. 蠕虫病毒基本原理、以及一些经典的实现代码(C#版). 另附:一些其他病毒的原理。 还有一些 病毒防范的基本小技巧。其中包括了 怎么搭建蜜罐,APP网络欺骗原理及对策分析研究、定位网络故障、基于陷阱网络的病毒捕获系统研究与应用、计算机蠕虫疫苗的进展跟趋势说明、以及一些重点案例。
  3. 所属分类:网络基础

    • 发布日期:2017-09-19
    • 文件大小:60817408
    • 提供者:qq_32463137
  1. 网络蠕虫研究与进展 软 件 学 报

  2. 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
  3. 所属分类:网络基础

    • 发布日期:2009-03-01
    • 文件大小:351232
    • 提供者:xiaohua0227
  1. winsock之类网络蠕虫

  2. 这个文件花了一下午写出来的,功能类似于以前的网络蠕虫,但只实现了一部分,从网站批量下载图片资源。写的比较仓促,可能不是那么的完美。
  3. 所属分类:网络基础

    • 发布日期:2018-03-09
    • 文件大小:8192
    • 提供者:my__muyi
  1. 即时通信蠕虫研究与发展∗

  2. 随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:450560
    • 提供者:weixin_38627826
  1. 基于级联主题发现的网络蠕虫受害者识别

  2. 基于级联主题发现的网络蠕虫受害者识别
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:1048576
    • 提供者:weixin_38623272
  1.  基于失败连接分析和P2P的未知网络蠕虫检测

  2. 针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LFCA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:1048576
    • 提供者:weixin_38711110
« 12 3 4 5 6 7 8 9 10 ... 16 »