您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 无线传感器网络安全路由协议SNEP的分析与仿真实现.pdf

  2. :以提供可靠保密通信为目标的安全路由协议的分析是无线传感器网络安全基本研究领域之一.阐述了针对无线 传感器网络的攻击手段所采取的措施,研究了安全路由协议,重点研究了其中的传感网络加密协议(Sensor Network Eneryp— tion Protocol,SNEP),并进行了仿真实现,最后针对无线传感网络的攻击方式对SNEP的安全性进行了分析.结果证明SNEP 协议具有数据机密性、数据认证、防御重放攻击等安全服务.
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:319488
    • 提供者:sdxjie
  1. 重放攻击的解决方案

  2. 网络信息安全的作业。简单易懂的描述了重放攻击的概念和解决方法。
  3. 所属分类:网络安全

    • 发布日期:2011-10-10
    • 文件大小:64512
    • 提供者:tianchaoyihao
  1. kerberos认证系统设计与实现

  2. Kerberos一种为网络通信提供可信第三方服务的面向开放系统的认证机制. 每当用户(client)申请得到某服务程序(server)的服务时,用户和服务程序会首先向Ker beros要求认证对方的身份,认证建立在用户(client)和服务程序(server)对Kerberos的信任的基础上. 在申请认证时,client和server都可看成是Kerberos认证服务的用户,为了和其它服务的用户区别,Kerberos用户统称为principle,principle既可以是用户也可 以是某项服务
  3. 所属分类:系统安全

    • 发布日期:2011-11-29
    • 文件大小:2097152
    • 提供者:hbnyb
  1. 安全协议AndrewRPC的SPIN模型检测

  2. 本文运用模型检测技术,以Dolev-Yao模型为基础,提出了使用Promela语言和模型检测工具SPIN对Andrew RPC 协议进行建模和分析的方法,发现了该协议存在重放攻击漏洞,该方法具有一定通用性和很好的参考价值。
  3. 所属分类:网络安全

    • 发布日期:2012-03-09
    • 文件大小:1048576
    • 提供者:jiseven1208
  1. 基于LDAP统一身份认证系统的研究

  2. 本文阐述了现有身份认证系统的认证机制,重点研究了口令猜测、重放攻击等问题,提出了改进的Kerberos统一安全身份认证解决方案,完善了认证系统的安全性能;其次,利用LDAP的分布式特性,实现用户信息以及所有应用系统的集中管理;设计中利用XML和SOAP完成实现应用系统的远程调用以及平台间的数据交互,简化了认证中心和其他各个应用系统之间的通信,降低了整体的实现难度;最后用 Web Service技术将统一身份认证封装为Web服务模块,实现集成应用系统的通用注册接口。 基于上述研究,本论文提出了一
  3. 所属分类:其它

  1. Centry, 用于防止冷启动攻击的应急按钮.zip

  2. Centry, 用于防止冷启动攻击的应急按钮 Centry警告:这是实验性软件。 它很可能包含 Bug 。更新如果你已经安装了 Centry,请运行 git pull 以更新到最新版本。 最新的更新使重放攻击更加安全。简介Centry是一个应急按钮,旨在保护用户抵御冷启动攻
  3. 所属分类:其它

    • 发布日期:2019-10-10
    • 文件大小:237568
    • 提供者:weixin_38744153
  1. Spring Boot接口设计防篡改、防重放攻击详解

  2. 主要给大家介绍了关于Spring Boot接口设计防篡改、防重放攻击的相关资料,文中通过示例代码介绍的非常详细,对大家学习或者使用Spring Boot具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧
  3. 所属分类:其它

    • 发布日期:2020-08-25
    • 文件大小:86016
    • 提供者:weixin_38677227
  1. 重放攻击是什么.mp4

  2. 重放攻击是什么:如果比特币真的发生分叉,作为普通用户最大的风险就是重放攻击。如果比特币分裂为一种或者多种比特币,每个比特币账户内将根据他的比特币余额同时存在对应的所有分叉币。由于每条链上的地址和私钥、算法都相同、交易格式也完全相同,导致在其中一条区块链上发生的交易完全可以放到另一条区块链上去重新广播,可能也会得到认可,这就是重放攻击。目前很多分叉币做了双向防重放攻击处理,避免分叉后被重放攻击的风险
  3. 所属分类:互联网

    • 发布日期:2020-09-17
    • 文件大小:15728640
    • 提供者:stevenwang8859
  1. PHP基于timestamp和nonce实现的防止重放攻击方案分析

  2. 主要介绍了PHP基于timestamp和nonce实现的防止重放攻击方案,简单讲述了重放攻击相关原理并结合实例形式分析了php使用timestamp和nonce实现的防止重放攻击相关操作技巧,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:78848
    • 提供者:weixin_38592848
  1. .NET添加时间戳防止重放攻击

  2. 主要介绍了.NET添加时间戳防止重放攻击的相关资料,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:36864
    • 提供者:weixin_38653694
  1. JWT + ASP.NET MVC时间戳防止重放攻击详解

  2. 主要给大家介绍了关于JWT + ASP.NET MVC时间戳防止重放攻击发的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:66560
    • 提供者:weixin_38554186
  1. 发现物联网(IoT)设备的攻击面

  2. 发现物联网IoT设备的攻击面IoT架构基础设施三大类:设备软件和云组件无线电通信如何发现物联网设备的攻击面简单案例分析通信安全身份认证交互安全射频信号重放 IoT是物联网的代名词,要想对物联网设备安全性进行评估,需要先了解它 所涉及的各种“组件”,以确定哪部分“组件”可能发生什么样的安全问题。我们将看看IoT使用哪些主要通信方式和针对它们的具体攻击方法。 IoT架构基础设施三大类: 嵌入式设备 软件和应用程序 无线电通信 设备 设备是任何物联网架构的关键,这里的设备指的是架构中所涉及的任何关于硬
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:982016
    • 提供者:weixin_38720756
  1. .NET添加时间戳防止重放攻击

  2. 如过客户端在向服务端接口进行请求,如果请求信息进行了加密处理,被第三方截取到请求包,虽然第三方无法解密获取其中的数据,但是可以使用该请求包进行重复的请求操作。如果服务端不进行防重放攻击,就会参数服务器压力增大,数据紊乱的后果。而使用添加时间戳的方式可以解决这一问题。 private readonly string TimeStamp = ConfigurationManager.AppSettings[TimeStamp];//配置时间戳 [HttpPost] public A
  3. 所属分类:其它

    • 发布日期:2021-01-03
    • 文件大小:43008
    • 提供者:weixin_38696090
  1. PHP基于timestamp和nonce实现的防止重放攻击方案分析

  2. 本文实例讲述了PHP基于timestamp和nonce实现的防止重放攻击方案。分享给大家供大家参考,具体如下: 以前总是通过timestamp来防止重放攻击,但是这样并不能保证每次请求都是一次性的。今天看到了一篇文章介绍的通过nonce(Number used once)来保证一次有效,感觉两者结合一下,就能达到一个非常好的效果了。 重放攻击是计算机世界黑客常用的攻击方式之一,所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 首先要明确一个事
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:83968
    • 提供者:weixin_38682518
  1. rf-jam-replay:车辆无钥匙进入系统的卡塞和重播攻击-源码

  2. 媒体 车辆无钥匙进入系统的卡塞和重放攻击 Raspberry Pi版本 物品 澳元(商店)的价格 Raspberry Pi 2 B型 $ 50(element14) 码尺一个RF加密狗 $ 130(NooElec) 移动电源 <$ 30(eBay) 天线线 <$ 1(任何短铜线) (可选)Wi-Fi适配器 15美元(AliExpress) 全部的 211美元(带Wi-Fi适配器的226美元) Arduino版本 物品 澳元(商店)的价格 Arduino Pro迷你版 3美元
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:2097152
    • 提供者:weixin_42166918
  1. DND:针对我们本地测试平台的几种攻击和相应流程的代码-源码

  2. 分布式网络检测 针对我们的本地测试平台和相应流程的几种攻击的代码 流量 1.正常情况下的流量以及wireshark收集的攻击情况下的流量。 2.从Google云端硬盘流量 档案结构 1.ARP_Spoofing-master包含用于发起ARP欺骗攻击的代码。 2.DDos-Attack-master包含用于发起DDos攻击的代码。 3.ICMP_Smurf_Attack-master包含用于启动ICMP Smurf攻击的代码。 4.ping_of_death-master包含用于发起ping死亡
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:3145728
    • 提供者:weixin_42099815
  1. wifipumpkin3:强大的流氓接入点攻击框架-源码

  2. Wifipumpkin3 强大的流氓接入点攻击框架。 总览 wifipumpkin3是用Python编写的,用于恶意访问点攻击的强大框架,它可以向安全研究人员,红色团队和反向工程师提供并提供支持,以安装无线网络以进行中间人攻击。 主要特点 恶意访问点攻击 中间人攻击 取消身份验证攻击模块 额外捕获瓶模板的模块 Rogue Dns服务器 俘虏门户攻击(captiveflask) 拦截,检查,修改和重放网络流量 WiFi网络扫描 DNS监控服务 凭证收集 透明代理 LLMNR,NBT-NS和MD
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:4194304
    • 提供者:weixin_42129113
  1. 基于通信特征的CAN总线泛洪攻击检测方法

  2. CAN由于其突出的可靠性和灵活性,已成为当代汽车应用最广泛的现场总线。但是标准CAN协议没有提供足够的安全措施,易遭受窃听、重放、泛洪、拒绝服务攻击。为了有效检测 CAN 总线是否遭受到攻击,并在遭受泛洪攻击时将恶意报文滤除。对车载 CAN 总线报文通信特征进行了分析,提出一种入侵检测方法,该方法可以有效进行入侵检测、恶意报文滤除。通过实验验证,该方法可以100%检测出CAN总线是否遭受攻击,恶意报文过滤的准确率可达99%以上。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38716081
  1. 基于动态口令的应用层DDoS攻击防御方案

  2. 研究和设计了使用动态口令技术来保护服务器抵御DDoS攻击的OTP-DEF方案。首先,方案可根据服务器工作负载的不同,分别处于正常、疑似受攻击或确认受攻击3种工作模式之下,而基于动态口令的认证方案只在疑似受攻击工作模式下起作用。其次,由于动态口令会自动变化,故方案可抵御复制、重放和暴力破解攻击。第三,通过记录那些不解决难题并不断发送请求的IP地址来识别客户端是否为攻击者,一旦所有攻击者被识别出来后,OTP-DEF屏蔽其IP地址并停止发布难题,以便正常用户能方便地使用服务。最后,只需在服务器端实施和
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38706455
  1. 工业信息物理系统的攻击建模研究

  2. 无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:284672
    • 提供者:weixin_38556416
« 12 3 4 5 6 »