点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络蠕虫
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络蠕虫的结构分析和相关技术研究
网络蠕虫的设计思想 网络蠕虫的程序架构 网络蠕虫的总体设计 网络蠕虫的结构分析 网络蠕虫的设计技术研究
所属分类:
网络基础
发布日期:2009-05-15
文件大小:140288
提供者:
zacharyaries
蠕虫病毒的传播机制研究
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫 的控制方法。
所属分类:
网络基础
发布日期:2009-07-06
文件大小:250880
提供者:
myfeeling365
网络蠕虫病毒的解析与防范
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:182272
提供者:
yueyesailor
新型网络蠕虫特征分析及防御策略
在分析蠕虫发展演化的基础上,归纳了新型网络蠕虫的实体结构和功能结构特征,并对 其防御策略进行了初步探讨,提出了网络蠕虫免疫防范的基本原理和实现方案。
所属分类:
网络基础
发布日期:2009-09-17
文件大小:188416
提供者:
huliha
《网络安全原理与应用》电子课件
内容涉及:网络安全概述、密码技术概述、身份验证技术、访问控制技术与防火墙、网络攻击检测与网络蠕虫、网络数据安全技术、网络应用安全技术等。
所属分类:
网络基础
发布日期:2009-09-19
文件大小:462848
提供者:
csdream
自学考试计算机网络安全整理资料
发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
所属分类:
网络基础
发布日期:2010-04-05
文件大小:68608
提供者:
mupengwei
基于P2P协议的僵尸网络研究
尸网络已成为网络安全领域最为关注的危害之一。目前,使用P2P协议的僵尸网络逐渐兴起。在分析 Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。
所属分类:
网络基础
发布日期:2010-05-01
文件大小:315392
提供者:
borelist
网络蠕虫的研究与进展
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
所属分类:
网络基础
发布日期:2010-05-23
文件大小:346112
提供者:
zjr8824339
网络安全复习提纲习题
网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
所属分类:
网络基础
发布日期:2010-06-30
文件大小:81920
提供者:
liangyankang
基于潜伏期的网络蠕虫传播模型及其仿真分析
基于潜伏期的网络蠕虫传播模型及其仿真分析
所属分类:
网络基础
发布日期:2010-10-11
文件大小:228352
提供者:
ferret2008
蠕虫病毒原理与防范技术综述
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全。本文介绍了网络蠕虫病毒的分类、行为特征,通过与一般病毒对比分析得出其完整定义,重点讨论了蠕虫框架模型和运行机制,阐述了蠕虫病毒的传播过程和蠕虫病毒的破坏力及目前的发展趋势,针对蠕虫病毒运行的不同阶段提出了相应的控制方法,讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:164864
提供者:
kill_to_none
计算机蠕虫病毒的分析研究
本文是一篇针对网络蠕虫传播的论文,主要对网络蠕虫的各种扫描策略、传播机制进行了较深入的研究与探讨
所属分类:
网络攻防
发布日期:2011-05-25
文件大小:51200
提供者:
haojg11
网络安全知识
网络基本的安全知识什么叫SYN包? 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
所属分类:
网络基础
发布日期:2011-12-17
文件大小:6144
提供者:
juanzipeng
蠕虫病毒报告
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
所属分类:
IT管理
发布日期:2015-06-17
文件大小:21504
提供者:
zzzzzzhhhhhhh
网络蠕虫理论、代码大全
蠕虫病毒基本原理、以及一些经典的实现代码(C#版). 另附:一些其他病毒的原理。 还有一些 病毒防范的基本小技巧。其中包括了 怎么搭建蜜罐,APP网络欺骗原理及对策分析研究、定位网络故障、基于陷阱网络的病毒捕获系统研究与应用、计算机蠕虫疫苗的进展跟趋势说明、以及一些重点案例。
所属分类:
网络基础
发布日期:2017-09-19
文件大小:60817408
提供者:
qq_32463137
网络蠕虫研究与进展 软 件 学 报
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
所属分类:
网络基础
发布日期:2009-03-01
文件大小:351232
提供者:
xiaohua0227
winsock之类网络蠕虫
这个文件花了一下午写出来的,功能类似于以前的网络蠕虫,但只实现了一部分,从网站批量下载图片资源。写的比较仓促,可能不是那么的完美。
所属分类:
网络基础
发布日期:2018-03-09
文件大小:8192
提供者:
my__muyi
即时通信蠕虫研究与发展∗
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望。
所属分类:
其它
发布日期:2020-03-04
文件大小:450560
提供者:
weixin_38627826
基于级联主题发现的网络蠕虫受害者识别
基于级联主题发现的网络蠕虫受害者识别
所属分类:
其它
发布日期:2021-03-08
文件大小:1048576
提供者:
weixin_38623272
基于失败连接分析和P2P的未知网络蠕虫检测
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LFCA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。
所属分类:
其它
发布日期:2021-01-30
文件大小:1048576
提供者:
weixin_38711110
«
1
2
3
4
5
6
7
8
9
10
...
16
»