您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 被动攻击下的信息隐藏系统性能分析

  2. 被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析被动攻击下的信息隐藏系统性能分析
  3. 所属分类:专业指导

    • 发布日期:2010-01-11
    • 文件大小:115712
    • 提供者:leiyinjie
  1. 《信息安全概论》习题集

  2. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
  3. 所属分类:其它

    • 发布日期:2011-06-12
    • 文件大小:484352
    • 提供者:zhyl08240543
  1. 基于P2P系统的DDoS攻击及其防御技术研究综述

  2. 首先概述了利用P2P 系统进行DDoS 攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击 和被动攻击两种。综述了当前针对基于P2P 的DDoS 攻击的防御方法,分别从基于验证的方法、基于成员管理 的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P 网络安全和Internet 网络安全 的角度出发,对基于P2P 的DDoS 攻击及其防御技术未来的研究方向进行了探讨。
  3. 所属分类:网络安全

    • 发布日期:2011-06-28
    • 文件大小:184320
    • 提供者:hhl787123
  1. 密码学算法协议c实现.pdf

  2. 加密散列函数 (消息摘要算法,MD算法)      加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
  3. 所属分类:其它

  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 网络安全复习资料

  2. 属于被动攻击的恶意网络行为是( B )。 A 缓冲区溢出 B 网络监听 C 端口扫描 D IP欺骗 向有限的存储空间输入超长的字符串属于的攻击手段( A )。 A 缓冲区溢出 B 运行恶意软件 C 浏览恶意代码网页 D 打开病毒附件 DDoS的中文含义是( A )。 A 分布式拒绝服务攻击 B 入侵检测系统 C 扫描工具 D 攻击工具 通过使用嗅探器来获取有用信息的手段属于( B )。 A 缓冲区溢出攻击 B 网络监听攻击 C 端口扫描攻击 D IP欺骗攻击 某主机遭受到拒绝服务攻击后,其结果
  3. 所属分类:网络管理

  1. 密码学实验

  2. 主要讲述密码学中的主动攻击和被动攻击的实验
  3. 所属分类:网络攻防

    • 发布日期:2012-06-19
    • 文件大小:98304
    • 提供者:hewang19891221
  1. Windows下一个被动攻击程序代码

  2. Windows下一个被动攻击程序代码.
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:4096
    • 提供者:chenxh
  1. 局域网IP地址扫描-网络实验工具1

  2. 局域网IP地址扫描-网络实验工具1 被动攻击:获取目标地址段的有效IP地址
  3. 所属分类:网络攻防

    • 发布日期:2014-11-25
    • 文件大小:441344
    • 提供者:opy12
  1. 通信与网络中的RFID系统受到的攻击

  2. 射频信道是一个开放性信道,任何具有适当射频设各的人都可以通过窃听射频信道而获取信息。射频窃听将导致信息的泄漏,还可能导致其他一些攻击。   针对RΠD的主要安全攻击可简单地分为主动攻击和被动攻击两种类型。主动攻击包括:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;以及通过干
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:70656
    • 提供者:weixin_38665490
  1. 对匿名通信网络的攻击分析

  2. 匿名通信系统一直是信息安全领域的热门话题,针对匿名系统的攻击技术层出不穷。 本文对近年来针对匿名通信系统的攻击进行了归纳和归纳,包括被动攻击和主动攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:123904
    • 提供者:weixin_38535132
  1. pke:被动无钥匙进入漏洞利用研究-源码

  2. 被动式无钥匙进入漏洞 此存储库包含gnuradio块和python脚本,用于模拟和欺骗由汽车中的被动无钥门禁(PKE)系统发送到密钥卡的RF消息。 回购中的所有攻击均基于2014 Toyota Yaris,但是该攻击易于其他制造商定制。 这是什么,我为什么在乎 汽车中的PKE系统可以处理诸如在附近时自动解锁车门或启用一键启动功能的功能。 作为PKE系统操作方式的一部分,它具有强制密钥卡按需响应的能力。 这使其成为通过RF主动跟踪和识别汽车的理想选择。 有关所有内容的详细介绍,请查看此。 所需
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:133120
    • 提供者:weixin_42123456
  1. freddy:使用主动和被动扫描自动识别Java和.NET应用程序中的反序列化问题-源码

  2. Freddy the Serial(isation)Killer-反序列化错误查找器 Burp Suite扩展,可帮助检测和利用序列化库/ API。 此有用的扩展最初是由Nick Bloor(nickstadb)为NCC Group开发的,主要基于AlvaroMuñoz和Oleksandr Mirosh日 ,他们在Black Hat USA 2017和DEF CON 25上进行了介绍。他们在工作中回顾了针对Java和.NET的一系列JSON和XML序列化库,发现它们中的许多都支持任意运行时对象
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:464896
    • 提供者:weixin_42117082
  1. web攻击技术与防护

  2. 跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器运行非法的HTML标签或Javascr ipt进行的一种攻击。动态创建的HTML部分有可能隐藏着安全漏洞。就这样,当攻击者编写脚本,设下陷阱,用户在自己的浏览器上运行时,一不小心就会受到被动攻击。跨站脚本攻击有可能造成以下影响:利用虚假信息骗取用户个人信息利用脚本窃取用户的Cookie值,被害人在不知情的情况下,帮攻击者发送恶意请求。显示伪造的文章或图片。跨站脚本攻击案例1.在动态生成的HTML处发生在编辑个人信息的页面处输入Usern
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:197632
    • 提供者:weixin_38733525
  1. 从被动响应到主动感知:云原生自动化应急响应实战

  2. 随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。我认为近代应急响应的发展可分为两个时代:IDC时代和云时代。IDC时代企业环境部署应用多以linux和windows为
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:7340032
    • 提供者:weixin_38698943
  1. hacknet_rts:一种实时策略游戏,涉及网络,黑客攻击以及虚拟网络的全球支配地位-源码

  2. 一般游戏思路 Hacknet RTS在玩家进入黑客世界以谋取利润的黑暗之路的开始之初便启动了玩家。 潜在能力: 雇用工作以创收 建立僵尸网络以产生被动收入 使用资金扩大运营(覆盖云成本或硬件/软件) 设置防御措施,以确保您的网络不会被他人或政府入侵 黑客游戏允许几乎编写所有脚本,创建一种几乎自动的创收方法,从接受来自黑暗市场的工作(例如窃取文件)到根据请求中的信息完成工作,这似乎很合适(例如,它们提供IP,用户名,要窃取的文件,并填充必要的脚本输入)。 网络 播放器在网络后面的初始设计将是网
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:3072
    • 提供者:weixin_42115003
  1. BetterCap:适用于802.11,BLE和以太网网络侦察和MITM攻击的瑞士军刀-源码

  2. Bettercap是一个用Go语言编写的功能强大,易于扩展和可移植的框架,旨在为安全研究人员,红色团队和反向工程师提供易于使用的多合一解决方案,其中包含执行侦察和攻击可能需要的所有功能。 网络,设备,无线设备和。 主要特点 WiFi网络扫描, , 和自动WPA / WPA2客户端握手捕获。 蓝牙低功耗设备的扫描,特征枚举,读取和写入。 2.4Ghz无线设备通过空中HID帧注入(具有Duckyscr ipt支持)进行扫描和MouseJacking攻击。 被动和主动IP网络主机进行探测和侦察。
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:1048576
    • 提供者:weixin_42128315
  1. burp-retire-js:BurpZAPMaven扩展集成了Retire.js存储库以查找易受攻击的Javascript库-源码

  2. Retire.js(Burp插件) / 扩展,集成了存储库以查找易受攻击Javascr ipt库。 它被动地查看加载Javascr ipt文件,并根据各种签名类型(URL,文件名,文件内容或特定的哈希)识别那些易受攻击的文件。 执照 该软件在下发布。 资料下载 最近更新:2019年12月10日 Burp Suite插件: (也可在) ZAP插件: 打p插件 ZAP插件 Maven插件 使用目标scan运行Maven插件: $ cd myproject $ mvn com.h3xstre
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:3145728
    • 提供者:weixin_42099116
  1. 从被动响应到主动感知:云原生自动化应急响应实战

  2. 随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。我认为近代应急响应的发展可分为两个时代:IDC时代和云时代。IDC时代企业环境部署应用多以linux和windows为
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:7340032
    • 提供者:weixin_38548434
  1. web攻击技术与防护

  2. 跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器运行非法的HTML标签或Javascr ipt进行的一种攻击。动态创建的HTML部分有可能隐藏着安全漏洞。就这样,当攻击者编写脚本,设下陷阱,用户在自己的浏览器上运行时,一不小心就会受到被动攻击。
  3. 所属分类:其它

    • 发布日期:2021-01-26
    • 文件大小:203776
    • 提供者:weixin_38653694
« 12 3 4 5 6 »