点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 防范3
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
关于SQL注入的资料-3
关于SQL注入的资料-3,讲解常见的sql注入攻击及其防范
所属分类:
其它
发布日期:2009-05-08
文件大小:486400
提供者:
GRANDTREE
安全防范系统的工程设计
1 设计程序与步骤 2 设计的基本技术依据 3 系统中心的设计 4 传输系统的设计 5 大型安全技术防范系统的设计 ********等等
所属分类:
专业指导
发布日期:2009-08-30
文件大小:113664
提供者:
ai82371194
如何防范恶意网站攻击
如何判断自己是遇到了恶意网站的攻击,症状多种多样: 1. 开机自动登录网站。 2. 启动IE,自动登录网站,无法修复主页设置。 3. IE不断打开窗口。 4. 修改[主页]按钮和[搜索]按钮。 5. 修改右键菜单,甚至屏蔽右键菜单。 6. 更改收藏夹的内容。 7. 安装自动拨号程序。 8. 自动安装木马程序。 9. 自动格式化硬盘或删除某个文件夹中的所有文件。 10. 更新文件关联和锁死EXE程序。 11. 锁死注册表。
所属分类:
网络攻防
发布日期:2009-09-09
文件大小:62464
提供者:
zjnig711
,NTFS.FAT32,还可查看防范病毒U盘盘符图标修改
如何更改U盘盘符图标,1、把*.ICO图标文件复制到U盘; 2、在U盘下创建autorun.inf文件,输入下面红色内容如下:把U盘转为NTFS文件格式的方法:NTFS文件格式有四大优点: 1.具备错误预警的文件系统 2.文件读取速度更高效! 3.磁盘自我修复功能 4.“防灾赈灾”的事件日志功能
所属分类:
网络攻防
发布日期:2009-11-01
文件大小:2048
提供者:
lingfengmirui
PHP程序常见漏洞防范
doc格式,下面是目录 PHP程序常见漏洞及防范 1 1.1 全局变量 1 1.2 远程文件 2 1.3 文件上载 4 1.4 库文件命名 5 1.5 SESSION的安全使用 6 1.6 数据类型 7 1.7 容易出错的函数 8 1.8 SQL语句注入 9 1.9 过滤非法字符 10 1.10 如何增强PHP的安全性 11 PHP程序常见漏洞及防范
所属分类:
PHP
发布日期:2009-12-13
文件大小:79872
提供者:
yazigaga
网络病毒的防范的基本常识
1、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者(计算机基础知识http://www.woaidiannao.com)因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。 2、备好启动软盘,并贴上写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一
所属分类:
网络攻防
发布日期:2010-05-12
文件大小:1024
提供者:
karena8
网络与信息安全防范体系技术白皮书
网络安全威胁主要存在于: 1. 网络的共享性: 资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 2. 网络的开放性: 网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息已被人盗用却全然不知。 3. 系统的复杂性: 计算机网络系统的复杂性使得网络的安全管理更加困难。 4. 边界的不确定性: 网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成
所属分类:
网络基础
发布日期:2010-09-23
文件大小:250880
提供者:
theovg
蓝屏代码查询器 1.1.3(包含最全的蓝屏代码)1.1.3
蓝屏代码查询器 1.1.3(包含最全的蓝屏代码) 作者:vK 日期:2011-06-09 - 有时候经常为蓝屏所困扰,特别是在XP环境下,发生蓝屏现象却不知道什么原因。为了方便快速查出电脑蓝屏的原因,推出了蓝屏代码查询器,包含最全的蓝屏代码:蓝屏代码数达385个,应该是最全的了。这样就不怕找不出蓝屏原因了。 蓝屏代码查询器包含三个部分: 1.代码查询 即根据蓝屏代码查找电脑出现蓝屏的原因,并且可搜索微软知识库(强烈推荐)。 2.解决方案 讲述了经常发生蓝屏的原因及防范对策,这篇文章内容较
所属分类:
桌面系统
发布日期:2011-10-25
文件大小:1048576
提供者:
wg9ba
ARP攻击防范技术白皮书.pdf
ARP工作机制 ARP协议是以太网等数据链路层的基础协议,负责完成IP地址到硬件地址的映射。 工作过程简述如下: (1) 当主机或者网络设备需要解析一个IP 地址对应的MAC 地址时,会广播发送 ARP 请求报文。 (2) 主机或者网络设备接收到ARP 请求后,会进行应答。同时,根据请求发送者 的IP 地址和MAC 地址的对应关系建立ARP 表项。 (3) 发起请求的主机或者网络设备接收到应答后,同样会将应答报文中发送者的 IP 地址和MAC 地址的映射关系记录下来,生成ARP 表项
所属分类:
网络监控
发布日期:2011-11-26
文件大小:388096
提供者:
jchao_yong
第3部分:汽车站与客运码头
安全技术防范系统建设技术规范_第3部分:汽车站与客运码头.doc
所属分类:
咨询
发布日期:2012-06-28
文件大小:120832
提供者:
hulonglive
网络的攻击与防范
第一篇 网络攻击与范范概论 第一章 网络攻击与防范的历史、现状与发展趋势 1.1 网络与黑客的历史 1.2 网络攻击技术的回顾与演变 1.3 网络安全技术的现状与发展 第二章 网络攻击与防范的方法 2.1 网络攻击的目的 2.2 网络攻击的方法分类 2.3 网络安全策略 2.4 网络防范的方法分类 2.5 网络攻击与防范的博弈 第三章 网络攻击与防范模型 第二篇网络攻击篇 第四章 获取目标系统信息 4.1 获取攻击目标主机的系统信息 4.21 获取网络信息的基本工具 4.22 通过专用的网络命
所属分类:
网络攻防
发布日期:2013-04-05
文件大小:24117248
提供者:
u010149713
扫描防范技术的研究(含源码)
第12章 扫描防范技术的研究 12.3 MultiWaiter 12.4 MultiListener 12.5 Sniffer_NetStat 终于传完了
所属分类:
网络基础
发布日期:2014-03-13
文件大小:7340032
提供者:
a987073381
墨者安全专家 3.7(更新)
1、墨者革离术 运用了墨者研发的新技术,结合权限管理的功能,有效防止防火墙和杀毒软件尚未识别的安全危险入侵,并在病毒库反应前把系统与安全隐患完全隔离,有效防止木马盗号等。 2、墨者查杀病毒 兼容主流杀毒软件,并可永久免费使用全球杀毒知名企业趋势科技的杀毒专家,将病毒一网打尽。 3、墨者漏洞修补 通过全面扫描windows和软件中存在的系统漏洞,一键完成补丁的下载与安装,及时排除系统的安全隐患。 4、墨者保护隐私 及时清理上网历史记录、网银注册信息、系统临时文件及cookies等,全面保护个人隐
所属分类:
网络攻防
发布日期:2008-11-03
文件大小:3145728
提供者:
hanbinglingjing
网络攻击与防范实验
1、了解密码破解工具的使用方法,掌握安全口令的设置原则; 2、了解常见的木马程序进行远程控制的使用方法,掌握木马传播和运行的机制; 3、掌握防范木马、检测木马以及手动删除木马的方法
所属分类:
网络安全
发布日期:2015-11-19
文件大小:631808
提供者:
yancui321
PHP中的代码安全和SQL Injection防范1
在PHP编码的时候,如果考虑到一些比较基本的安全问题,首先一点: 1. 初始化你的变量 为什么这么说呢?我们看下面的代码: 以下为引用的内容: if ($admin) { echo '登陆成功!'; include('admin.php'); } else { echo '你不是管理员,无法进行管理!'; } 好,我们看上面的代码好像是能正常运行,没有问题,那么加入我提交一个非法的参数过去呢,那么效果会如何呢?比如我们的这个页是 http://www.traget.com/login.php,
所属分类:
PHP
发布日期:2009-02-17
文件大小:2048
提供者:
yiyi0724
PHP中的代码安全和SQL Injection防范3
呵呵,那么我们就能够进行校验了,于是我们上面的程序代码就变成了下面的: 以下为引用的内容: 好,问题到这里似乎都解决了,但是我们有没有考虑过post提交的数据,大批量的数据呢? 比如一些字符可能会对数据库造成危害,比如 ' _ ', ' % ',这些字符都有特殊意义,那么我们如果进行控制呢?还有一点,就是当我们的php.ini里面的magic_quotes_gpc = off 的时候,那么提交的不符合数据库规则的数据都是不会自动在前面加' \ '的,那么我们要控制这些问题,于是构建如下函数:
所属分类:
PHP
发布日期:2009-02-17
文件大小:1024
提供者:
mlxxsx
《网络攻击透视与防范》上机指导书
第1次上机内容 一、BIOS密码和计算机开机密码的配置 二、Internet搜索引擎 第2次上机内容 三、Windows 2000/XP的权限配置与安全审核 四、Windows常用网络测试命令 第3次上机内容 五、配置个人防火墙 六、杀毒软件应用 第4次上机内容 七、网络扫描工具 八、网络监控软件 第5次上机内容 九、Windows系统的安全性 十、网络通信工具
所属分类:
网络基础
发布日期:2009-04-07
文件大小:743424
提供者:
haizhimeng2008
煤炭企业战略转型的风险识别及防范对策
煤炭企业传统的能源生产方式遭遇经济新常态洗礼后,开始谋求转型发展,但转型之路蕴含着许多不确定性。透过资源能力观视角,结合煤炭行业特点和煤炭企业转型的实践路径,从企业内部资源、企业内部能力和企业组织结构等3个方面对煤炭企业转型过程的风险进行了分析,并提出相应的风险预防措施。
所属分类:
其它
发布日期:2020-05-14
文件大小:425984
提供者:
weixin_38665046
USG攻击及防范.doc
网络攻击 一:攻击类型: 1.拒绝服务攻击 DOS发送大量数据包攻击某一台设备,使其down机,阻止访问 DDOS 攻击者控制其他大量肉鸡攻击一台主机。难以查找真实攻击者 2.扫描窥探攻击 利用PING扫射(ICMP或TCP) 扫描出正在运行的主机和漏洞端口 根据系统提供的服务种类和漏洞端口 为进一步入侵做准备 3.畸形报文攻击 通过向目标设备发送非正规ip报文,使目标系统处理此IP报文出现崩溃。畸形报文:PING OF DEAT
所属分类:
网络安全
发布日期:2020-04-12
文件大小:29696
提供者:
qq_34836590
renren-fast-开发文档完整版-3.0.rar
renren-fast开发文档及开源代码 项目描述 renren-fast是一个轻量级的Spring Boot 快速开发平台,能快速开发项目并交付; 完善的XSS 防范及脚本过滤,彻底杜绝XSS 攻击; 实现前后端分离,通过token 进行数据交互;
所属分类:
群集服务
发布日期:2020-03-02
文件大小:2097152
提供者:
qq_37352477
«
1
2
3
4
5
6
7
8
9
10
...
25
»