您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. 基于系统和网络特征的蜜罐识别技术

  2. 蜜罐是一个计算机系统,用来捕获来自网络的攻击行为!
  3. 所属分类:网络基础

    • 发布日期:2009-06-22
    • 文件大小:263168
    • 提供者:supermask2004
  1. 网络蠕虫病毒的解析与防范

  2. 网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
  3. 所属分类:网络攻防

    • 发布日期:2009-07-17
    • 文件大小:182272
    • 提供者:yueyesailor
  1. 计算机蜜罐技术---计算机蜜罐技术

  2. 计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术计算机蜜罐技术
  3. 所属分类:专业指导

  1. 黑客技术-计算机的取证与蜜罐

  2. 黑客技术-计算机的取证与蜜罐 计算机取证技术部分 黑客技术-计算机的取证与蜜罐 计算机取证技术部分
  3. 所属分类:网络攻防

    • 发布日期:2009-10-12
    • 文件大小:4194304
    • 提供者:river20071003
  1. 计算机取证与蜜罐 教程

  2. 计算机取证高级教程 电子证据的获取等实用技术 简单易懂 欢迎下载
  3. 所属分类:专业指导

    • 发布日期:2009-11-12
    • 文件大小:4194304
    • 提供者:yqguilin
  1. [网络安全--取证与蜜罐(计算机取证技术部分)

  2. 计算机取证的特点,原则
  3. 所属分类:网络基础

    • 发布日期:2007-11-17
    • 文件大小:4194304
    • 提供者:huaya619
  1. 虚拟机检测技术剖析大全

  2. 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
  3. 所属分类:网络攻防

    • 发布日期:2010-09-29
    • 文件大小:39936
    • 提供者:mdjshifan
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. IT安全策略汇总-安全中国

  2. 随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
  3. 所属分类:网络基础

    • 发布日期:2011-03-05
    • 文件大小:572416
    • 提供者:yanruichong
  1. 取证与蜜罐(计算机取证技术部分

  2. 取证与蜜罐(计算机取证技术部分
  3. 所属分类:网络管理

    • 发布日期:2012-05-20
    • 文件大小:4194304
    • 提供者:hxh05156858668
  1. 2012中国计算机网络安全年会 Spampot:基于分布式蜜罐的垃圾邮件捕获系统

  2. 2012中国计算机网络安全年会 Spampot:基于分布式蜜罐的垃圾邮件捕获系统 郭军权 清华大学计算机科学与技术系
  3. 所属分类:其它

    • 发布日期:2012-07-18
    • 文件大小:1048576
    • 提供者:allenmucheng
  1. 虚拟机检测技术

  2. 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安 全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机 (Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计 算机系统。通过虚拟机软件(比如 VMware,Virtual PC ,VirtualBox ) ,你可以在一台物理计算机上模拟出 一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可
  3. 所属分类:虚拟化

    • 发布日期:2014-09-07
    • 文件大小:460800
    • 提供者:curtis1978
  1. 防火墙相关

  2. 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
  3. 所属分类:网络安全

    • 发布日期:2015-04-24
    • 文件大小:6291456
    • 提供者:qq_27671041
  1. 方正apabi联盟制作[网络安全--取证与蜜罐(计算机取证技术部分)].pdf

  2. 方正apabi联盟制作 网络安全--取证与蜜罐(计算机取证技术部分)
  3. 所属分类:网络基础

    • 发布日期:2009-03-25
    • 文件大小:4194304
    • 提供者:xxx9xxx
  1. 基于蜜罐技术煤矿企业计算机网络防御策略研究

  2. 介绍了蜜罐技术和蜜网系统。建立了基于蜜罐技术的煤矿企业计算机网络防御模型,分别提出了数学描述和蜜网模型的设计。最后,进行了实验验证,实验结果表明该煤矿企业煤矿企业计算机网络防御系统具有较高的精确性。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:246784
    • 提供者:weixin_38674415
  1. EDA/PLD中的基于蜜罐技术的FPGA实现

  2. 前言   1. 项目背景   蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。根据蜜罐与攻击者之间
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:144384
    • 提供者:weixin_38672940
  1. 基于蜜罐技术的FPGA实现

  2. 前言   1. 项目背景   蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。根据蜜罐与攻击者之间
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:168960
    • 提供者:weixin_38589812