点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 逃避检测
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全实验报告- 端口扫描与安全审计
利用Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。
所属分类:
网络基础
发布日期:2010-01-19
文件大小:79872
提供者:
xienong
运营探讨--ipv6安全浅析
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑 从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
所属分类:
网络基础
发布日期:2011-01-19
文件大小:974848
提供者:
n2day
HideToolz进程隐藏工具,彻底隐藏进程
HideToolz进程隐藏工具,彻底隐藏进程
所属分类:
网络攻防
发布日期:2011-03-08
文件大小:379904
提供者:
situxiye
很少被检测的OD
我经常用的OD,集成了一些NB的插件可逃避壳和软件的反调试。可附加64的程序。
所属分类:
其它
发布日期:2014-12-26
文件大小:34603008
提供者:
qq_18313263
防病毒方案
赛门铁克 SEP 和NAC的防病毒方案 ,当前,终端安全必需要面对的首要问题是越来越多的恶意代码是未知的,前所未见的。前所未见的威胁之所以剧增,其中一个主要原因是恶意代码系列中出现大量变种。攻击者普遍都在更新当前的恶意代码,以创建新的变种,而不是“从头开始”创建新的恶意代码。一些恶意代码系列(如熊猫烧香、Mytob系列)中的变种数量多如牛毛便是这方面淋漓尽致地再现。 恶意代码的编写者创建新变种的方法各式各样,其中包括变形代码进化、更改功能及运行时打包实用程序,以逃避防病毒软件的检测。前几年,蠕
所属分类:
系统安全
发布日期:2015-04-02
文件大小:930816
提供者:
qq_25797915
Kdd2017最佳应用论文奖:使用结构化异构信息网络(HIN)来检测 Android恶意软件
随着Android恶意软件的增长及其对用户的影响,Android恶意软件检测已成为网络安全日益重要的课题。Android恶意软件也越来越复杂,需要新防御技术从而保护用户免受威胁。这篇论文中,为了检测Android恶意软件,我们不再仅仅使用API调用,而是进一步分析它们之间的不同关系,并创建更高层次的语义,这就让攻击者更难逃避被检测。我们将Android应用,相关的API,及其与结构化异构信息网络(HIN)的丰富关系作为代表。然后我们使用基于元路径的方法来表征应用程序和API的语义相关性。我们使
所属分类:
系统安全
发布日期:2017-09-13
文件大小:1048576
提供者:
spacetiller
入侵检测 IDS逃避技术和对策
snort策略配置分析 入侵检测实战之全面问答 IDS的弱点和局限
所属分类:
网络攻防
发布日期:2009-01-03
文件大小:1048576
提供者:
super_hgl
网站恶意网页木马扫描器(WebshellScanner).zip
持扫描木马类型: asp/aspx/php/jsp/asa/cer 软件主要功能: 1.搜索网站里面的网页木马(Webshell) 2.生成统计报表 用来查询网站是不是被挂马了,一般用于服务器上的操作,或将服务器上的源码下载到本地,然后用此软件查找。 处理了一下第一版大家的要求,修复了一些小的bug,加入了自动更新程序,在windows2003、windows xp、windows 2000 server 无.net环境下测试通过,简单的更新说明如下: 1.添加自动升级模块,.net环境下可完
所属分类:
其它
发布日期:2019-07-11
文件大小:288768
提供者:
weixin_39840515
lazykatz-master.zip
为了逃避检测和加强绕过,Lazykatz是Mimikatz的升级版本,最新版本是 lazykatz v4.0。
所属分类:
网络攻防
发布日期:2020-05-07
文件大小:4194304
提供者:
u010508029
分裂的铁离子WIMP逃避直接检测
我们考虑一个模型,该模型具有两个规格的单重态铁离子WIMP,它们由单重态标量介体通过希格斯门户与SM粒子通信。 轻型WIMP是稳定的,并扮演着暗物质(DM)候选者的角色,而重分子则是寿命短的WIMP,对当前的DM遗迹密度没有贡献。 除共an灭作用外,重型WIMP在t通道和u通道DM an没截面中起中介作用,在针对XENON1t和LUX实验提供的直接检测约束条件寻找可行的参数空间方面具有重要作用。 这是对最小单重态铁离子DM模型的扩展,该模型的最新直接检测实验排除了整个参数空间(共振区域除外)。
所属分类:
其它
发布日期:2020-04-22
文件大小:1048576
提供者:
weixin_38705004
直接检测违反同位旋的暗物质
我们考虑了多个暗物质直接检测实验的前景,以确定暗物质候选物的相互作用是否违反同位旋。 我们关注理论上具有良好动机的同位旋违反暗物质(IVDM)的示例,包括其中暗物质与核的相互作用由暗光子,Z或夸克介导的模型。 我们确定,在暗光子或Z介导的相互作用的情况下,将IVDM与同位旋不变方案区分开的最佳前景出现了,理想的实验方案应包括基于氙和氖的大剂量探测器。 如果这样的模型只是逃避了当前的直接检测极限,那么可以将这种模型与标准的等旋不变的情况区分开来,该情况具有两个暴露量为100吨年的探测器。
所属分类:
其它
发布日期:2020-04-04
文件大小:568320
提供者:
weixin_38526208
入侵检测系统逃避技术和对策的介绍
在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但是,由于NIDS本身的局限性,胜利的天平正在向 黑帽子倾斜。本文将讨论一些基本的IDS躲避技术,以及如何识破这些技术。
所属分类:
其它
发布日期:2020-03-03
文件大小:52224
提供者:
weixin_38623000
2019-threats-of-the-year-cybersecurity-series-dec-2019.pdf
我们的2019年度威胁报告中,我们着眼于2019年最重大的网络威胁,包括DNS劫持和有针对性的勒索软件攻击。我们还探索了网络犯罪分子用来捕获数据和逃避检测的必备工具,从远程访问木马到隐藏加密流量中的威胁。
所属分类:
网络安全
发布日期:2020-01-02
文件大小:15728640
提供者:
jufow
嵌入式系统/ARM技术中的一种可靠检测低速率DDoS攻击的异常检测系统
引 言 现代社会对计算机网络(如互联网)的依赖性愈来愈强,从而,网络安全的重要性不言而喻。在网络安全方面,检测分布式拒绝服务攻击(Distributed Denialof Service,DDoS)一直是重要研究内容。在入侵检测方面有两类系统:基于主机的入侵检测系统(IDS)和基于网络的IDS。基于网络的IDS以网络流量为检测对象,它又可分为两类:误用检测和异常检测。误用检测基于以往攻击事件的特征库,故误用检测的IDS能准确检测旧式攻击。误用检测对新变种的DDoS攻击显得无力,因为新变种
所属分类:
其它
发布日期:2020-11-09
文件大小:253952
提供者:
weixin_38736562
PoisonHandler:在红队练习中可以使用的横向运动技巧-源码
毒物处理程序 在红队练习中可以使用的横向运动技巧。 Execute-PoisonHandler.ps1 该技术是远程注册协议处理程序并调用它以在远程主机上执行任意代码。这个想法是简单地调用start handler://来执行命令并逃避检测。 此cmdlet创建一个协议处理程序,该处理程序将调用您的有效负载。然后使用explorer.exe通过WMI执行它。 将要执行的命令如下所示: cmd.exe /c start ms-browser:// 其中ms-browser是您注册的自定义处理程
所属分类:
其它
发布日期:2021-03-21
文件大小:3072
提供者:
weixin_42157166
一种逃避基于行为的机器人检测方法的多进程机制
一种逃避基于行为的机器人检测方法的多进程机制
所属分类:
其它
发布日期:2021-03-10
文件大小:806912
提供者:
weixin_38694006
DuckMemoryScan:检测绝大部分所谓的内存免杀马-源码
DuckMemoryScan 一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具,由huoji花了1天编写,编写时间2021-02-24 !!!!!!!!!!!!!!!!!!!!!!!!! ,不要执行32位编译!!! !!!本工具不能代替杀毒软件!!! 运行截图 功能列表 HWBP hook检测检测线程中所有疑似被hwbp隐形链接 内存免杀shellcode检测(metasploit,Cobaltstrike完全检测) 可疑进展检测(主要针对有逃避性质的进展[如过期签
所属分类:
其它
发布日期:2021-03-04
文件大小:139264
提供者:
weixin_42125826
10招!教你鉴别假冒元器件
外观一样,内部不同 两个器件外观上可能看起来完全一样,有相同的端子、相同的标记,但里面却完全不同。X射线是能够看到一个器件内部却不会破坏器件的方式。这两个3D效果图显示了同一批次的两个器件内部结构完全不同。 好的、坏的、丑的 必须100%检查所有器件,才能确定每一个器件都是。造假者通常将和赝品混在一个包装或一个批次中,以逃避检测。你能看出下图中哪一个是假货吗? 与对比 检查伪造品的一个好办法是将待查元器件与标准
所属分类:
其它
发布日期:2021-01-20
文件大小:352256
提供者:
weixin_38655484
无线传感器网络复件攻击的移动检测方法
无线传感器网络无人值守的特性使得它易于遭受复件攻击从而造成严重的安全隐患。提出了一个移动检测复件攻击的方法,通过检测节点的移动使得网络内的每个节点都能直接与检测节点通信,从而使得检测节点与一跳范围内的传感器节点能够直接通信,从而全局地检测到网络中的复件攻击节点,并采用更新网络对称密钥的方法防御逃避检测的节点。实验表明该方法能够检测到网络内的所有复件攻击节点,和其他方法相比,本方法不需要检测消息的转发,检测开销小并且实现了开销在网络中的均衡。
所属分类:
其它
发布日期:2021-01-15
文件大小:384000
提供者:
weixin_38697753
基于混合特征的恶意PDF文档检测
针对现有恶意PDF文档在检测方案存在特征顽健性差、易被逃避检测等问题,提出了一种基于混合特征的恶意PDF文档检测方法,采用动静态混合分析技术从文档中提取出其常规信息、结构信息以及API调用信息,并基于K-means算法设计了特征提取方法,聚合出表征文档安全性的核心混合特征,从而提高了特征的顽健性。在此基础上,利用随机森林算法构建分类器并设计实验,对所提方案的检测性能以及抵抗模拟攻击的能力进行了探讨。
所属分类:
其它
发布日期:2021-01-14
文件大小:771072
提供者:
weixin_38658086
«
1
2
3
»