点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机蜜罐技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
防火墙与因特网安全
目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
所属分类:
网络基础
发布日期:2007-08-14
文件大小:4194304
提供者:
winampp
基于系统和网络特征的蜜罐识别技术
蜜罐是一个计算机系统,用来捕获来自网络的攻击行为!
所属分类:
网络基础
发布日期:2009-06-22
文件大小:263168
提供者:
supermask2004
网络蠕虫病毒的解析与防范
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:182272
提供者:
yueyesailor
计算机蜜罐技术---计算机蜜罐技术
计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术
所属分类:
专业指导
发布日期:2009-09-14
文件大小:28672
提供者:
oyyisongoyyisong
黑客技术-计算机的取证与蜜罐
黑客技术-计算机的取证与蜜罐 计算机取证技术部分 黑客技术-计算机的取证与蜜罐 计算机取证技术部分
所属分类:
网络攻防
发布日期:2009-10-12
文件大小:4194304
提供者:
river20071003
计算机取证与蜜罐 教程
计算机取证高级教程 电子证据的获取等实用技术 简单易懂 欢迎下载
所属分类:
专业指导
发布日期:2009-11-12
文件大小:4194304
提供者:
yqguilin
[网络安全--取证与蜜罐(计算机取证技术部分)
计算机取证的特点,原则
所属分类:
网络基础
发布日期:2007-11-17
文件大小:4194304
提供者:
huaya619
虚拟机检测技术剖析大全
前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
所属分类:
网络攻防
发布日期:2010-09-29
文件大小:39936
提供者:
mdjshifan
防火墙与因特网安全.zip
目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
所属分类:
网络基础
发布日期:2010-12-26
文件大小:5242880
提供者:
zn30000
IT安全策略汇总-安全中国
随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
所属分类:
网络基础
发布日期:2011-03-05
文件大小:572416
提供者:
yanruichong
取证与蜜罐(计算机取证技术部分
取证与蜜罐(计算机取证技术部分
所属分类:
网络管理
发布日期:2012-05-20
文件大小:4194304
提供者:
hxh05156858668
2012中国计算机网络安全年会 Spampot:基于分布式蜜罐的垃圾邮件捕获系统
2012中国计算机网络安全年会 Spampot:基于分布式蜜罐的垃圾邮件捕获系统 郭军权 清华大学计算机科学与技术系
所属分类:
其它
发布日期:2012-07-18
文件大小:1048576
提供者:
allenmucheng
虚拟机检测技术
在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安 全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机 (Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计 算机系统。通过虚拟机软件(比如 VMware,Virtual PC ,VirtualBox ) ,你可以在一台物理计算机上模拟出 一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可
所属分类:
虚拟化
发布日期:2014-09-07
文件大小:460800
提供者:
curtis1978
防火墙相关
第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
所属分类:
网络安全
发布日期:2015-04-24
文件大小:6291456
提供者:
qq_27671041
方正apabi联盟制作[网络安全--取证与蜜罐(计算机取证技术部分)].pdf
方正apabi联盟制作 网络安全--取证与蜜罐(计算机取证技术部分)
所属分类:
网络基础
发布日期:2009-03-25
文件大小:4194304
提供者:
xxx9xxx
基于蜜罐技术煤矿企业计算机网络防御策略研究
介绍了蜜罐技术和蜜网系统。建立了基于蜜罐技术的煤矿企业计算机网络防御模型,分别提出了数学描述和蜜网模型的设计。最后,进行了实验验证,实验结果表明该煤矿企业煤矿企业计算机网络防御系统具有较高的精确性。
所属分类:
其它
发布日期:2020-07-05
文件大小:246784
提供者:
weixin_38674415
EDA/PLD中的基于蜜罐技术的FPGA实现
前言 1. 项目背景 蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。根据蜜罐与攻击者之间
所属分类:
其它
发布日期:2020-10-19
文件大小:144384
提供者:
weixin_38672940
基于蜜罐技术的FPGA实现
前言 1. 项目背景 蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。根据蜜罐与攻击者之间
所属分类:
其它
发布日期:2021-01-19
文件大小:168960
提供者:
weixin_38589812