您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Web的入侵防御系统的设计与实现

  2. Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方。缓冲区溢出、SQL注入、基于脚本的DDos、盗链和跨站等攻击行为对Web服务器的安全和稳定造成极大的威胁,而目前缺少有效的防御和保护的方式。本课题中首先调研了当前Web服务器所面对的威胁,然后针对这些安全威胁设计了一套入侵防御系统,并通过ISAPI实现了对Windows平台下的IIS服务器的保护。在这套入侵防御系统中,可以通过制定策略来检测所有访问Web服务器的行为,可以有效地阻止恶意攻击从而保护Web服务器
  3. 所属分类:Web开发

  1. 主动防御系统的研究和设计

  2. 主动防御系统的研究和设计(硕士学位论文) Host-based Intrusion Prevention System HIPS,基于主机的入侵防御系统 1.主动防御系统基础 2.HIPS漏洞扫描技术研究 3.HIPS恶意软件查杀技术研究 4.HIPS系统行为监控系统研究 5.HIPS中硬件加密技术研究
  3. 所属分类:网络攻防

    • 发布日期:2010-09-22
    • 文件大小:5242880
    • 提供者:times21
  1. ARP欺骗防御解决方案技术白皮书

  2. ARP欺骗防御解决方案技术白皮书 ARP欺骗,一个让我们耳熟能详的网络安全事件,普遍的存在亍校园网、企业网等网络环境中,给我们的工作、学习和生活带来了很大的丌变,轻则网络变慢、时断时续,重则直接无法上网、重要信息被窃取,可以说,ARP欺骗是网络的一块顽疾。分析ARP欺骗,就丌得丌研究一下ARP协议,因为这种攻击行为正是利用了ARP协议本身的漏洞来实现的。
  3. 所属分类:网络基础

    • 发布日期:2010-10-09
    • 文件大小:543744
    • 提供者:xingyi118
  1. 微点主动防御软件网络版

  2. 现有杀毒软件无法应对不断出现的未知木马和新病毒的威胁,通过对病毒行为规律分析、归纳、总结,并结合反病毒专家判定病毒的经验,提炼出病毒识别规则知识库;模拟专家发现新病毒的机理,通过分布在用户计算机系统上的各种探针,动态监视程序运行的动作,并将程序的一系列动作通过逻辑关系分析组成有意义的行为,再结合应用病毒识别规则知识,实现对病毒的自动识别。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-07
    • 文件大小:4194304
    • 提供者:lmywebzhou
  1. Phishing攻击行为及其防御模型研究

  2. 仿冒危害愈演愈烈, 针对其攻击行为进行了详细的分析与介绍, 其中使用了建立攻击森林和对攻击进行分类等方法,进而建立了 攻击模型。提出了相应的. 攻击的防范理论体系和具体措施。同时高起点地分析了攻击及其防御。
  3. 所属分类:专业指导

    • 发布日期:2010-12-23
    • 文件大小:321536
    • 提供者:lversonshx
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. 分布式僵尸网络分析与防御技术

  2. 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。通过各种手段在大量计算机中植入特定的恶意程序,使控制者能
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:2097152
    • 提供者:xianguo87342932
  1. 感染防御系统 SP1 【内部版】L、

  2. 一个基于HOOK的小作品(附源码),原理:利用HOOK API技术HOOK相关API,达到监控其行为的目的。通过分析其行为来判定是否拦截。现在所有杀软的主动防御技术也是基于此。源码带有详尽中文解释。
  3. 所属分类:系统安全

    • 发布日期:2012-09-21
    • 文件大小:284672
    • 提供者:lovemengx
  1. 软件行为学 屈延文

  2. 对软件行为检测有系统的介绍。适合入门、了解、学习。
  3. 所属分类:系统安全

    • 发布日期:2012-11-22
    • 文件大小:4194304
    • 提供者:shadow20080578
  1. 木马行为分析技术

  2. 木马行为分析技术,关于常见木马的行为分析,如何防御,对于做网络安全的有帮助
  3. 所属分类:网管软件

    • 发布日期:2013-03-09
    • 文件大小:647168
    • 提供者:xjalt2121
  1. web站点攻击防御

  2. web站点攻击防御,防止跨域攻击,钓鱼行为等等。仅供参考,学习
  3. 所属分类:网络攻防

    • 发布日期:2013-10-17
    • 文件大小:176128
    • 提供者:super_cai_cai
  1. 360MD程序行为监视

  2. Malware Defender是一款 HIPS (主机入侵防御系统)软件,用户可以自己编写规则来防范病毒、木马的侵害。另外,Malware Defender提供了很多有效的工具来检测和删除已经安装在您的计算机系统中的恶意软件。推荐对计算机系统有较深入了解的用户使用。
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:1048576
    • 提供者:lessf
  1. 瑞星木马行为防御,瑞星的木马行为防御策略打包

  2. 瑞星木马行为防御 瑞星的木马行为防御策略打包
  3. 所属分类:网络攻防

    • 发布日期:2009-04-23
    • 文件大小:23552
    • 提供者:cb290903390
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,《SQL
  3. 所属分类:网络攻防

    • 发布日期:2018-07-17
    • 文件大小:41943040
    • 提供者:r115277
  1. 八年级生物_第5单元第2章_第三节_社会行为1_课件新人教版.ppt

  2. 一个ppt课件,八年级生物_第5单元第2章_第三节_社会行为1_课件新人教版.ppt 动物社会行为的特征:群体内部形成一定的组织,成员之间有明确的分工,有的群体中还形成等级  2、群体中的信息交流: 群体中的分工合作需要随时交流信息。动物的动作、声音和气味等都可以起到信息传递的作用。 动物群体生活的意义:群体生活有利于动物的取食和防御敌人,使动物群体更好地适应生活环境,维持个体和种族的生存。
  3. 所属分类:讲义

    • 发布日期:2020-04-07
    • 文件大小:888832
    • 提供者:ftm887
  1. EAD端点主动防御解决方案

  2. 传统的网络安全产品对于网络安全问题的解决,通常是被动防御,事后补救。H3C端点准入防御(EAD,Endpoint Admission Defense)解决方案则从用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,大幅度提高网络安全。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:52224
    • 提供者:weixin_38621150
  1. 思科自防御网络解决方案有效防止信息窃取

  2. 许多企业都对自己的网络进行了扩展,使网络延伸到数据中心、远程的商务旅行者和合作伙伴,并通过网络扩展带来的访问便捷性促进了生产效率的大幅提高。思科公司提供一套独特的集成安全解决方案,让各个企业能够利用在计算机、网络和安全平台方面的现有投资,保护自己不受来自内部和外部的信息窃取行为的威胁。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:60416
    • 提供者:weixin_38528459
  1. 民生银行EAD端点主动防御案例

  2. 作为民生银行网络部署较为成熟的青岛分行,其信息化网络办公体系建设一直走在了金融行业的前列。但仍需对用户接入网络做唯一身份合法性认证, 并对其行为进行有效的控制。对此,H3C公司凭借其拥有自主知识产权的接入设备及业务软件系列产品为民生银行青岛分行量身定制了特色化的网络接入控制解决方案,作为EAD端点准入防御解决方案在民生银行青岛分行的具体实践。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:46080
    • 提供者:weixin_38507121
  1. 端点准入防御解决方案

  2. EAD提供了一个全新的安全防御体系,该系统作为网络安全管理的平台,将防病毒功能、自动升级系统补丁等第三方软件提供的网络安全功能、网络设备接入控制功能、用户接入行为管理功能相融合,加强了对用户终端的集中管理,提高了网络终端的主动抵抗能力。在EAD平 台的基础上,可轻松构建让企业管理者、网络用户和网络管理员均放心的安全网络。通过对网络接入终端的检查、隔离、修复、管理和监控,有效管理网络安全,让网络拥有“自动免疫”的安全机能。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:64512
    • 提供者:weixin_38688097
  1. 入侵检测与防御系统.zip

  2. 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为
  3. 所属分类:网络攻防

    • 发布日期:2020-02-24
    • 文件大小:16777216
    • 提供者:cornrn
« 12 3 4 5 6 7 8 9 10 »