搜索资源列表
网络监听攻击技术
- 好东西,网络监听的一些基本知识的讲解.对想进入黑客行列的同志门是觉对的好东西.-good things, network monitoring some basic knowledge on. Hackers right to enter the ranks of the comrades on the door McGREGOR is a good thing.
10517-080605-0303B01-27
- 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施 -by introdu
vcdatabaofilter
- 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary of the computer network with in
Networkoffensive
- 针对常见的针对网络信息保密性的攻击方法的防御-against the common view of network information confidential nature of the ways to attack the defense
1234
- 病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
AdHoc
- Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加
wlgf
- 为了确保校园网的安全,查找出可能的攻击,本文设计并实现了一个简单的基于规则的网络入侵检测系统。整个系统可实现网络抓包、入侵检测和日志记载,能够检测出目前黑客最常用的一些攻击手段。本文还阐述了网络入侵检测系统的基本原理、功能与结构、检测引擎的构造、现有的检测技术、国内外最新的有关产品及发展方向;分析了校园网的入侵检测需求;说明了校园网入侵检测系统的内部机制和实现方法;最后还介绍了网络入侵检测系统的规则应用。
ARP欺骗原理
- 一,什么是ARP协议? ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以
上海市城域网技术实施方案
- 目 录 1. 网络结构设计 1 1.1. 城域骨干网B平面组网结构 1 1.2. 宽带接入网组网方案 2 1.2.1. 市区关键业务子网 3 1.2.2. 郊区关键业务子网 3 2. 路由设计 5 2.1. 总体路由策略 5 2.1.1. 城域网B平面设立私有AS,与CN2及CHINANET不直连(MPLS VPN 可以直接连接CN2 SR) 6 2.2. IGP方案 7 2.3. BGP方案 8 2.4. MPLS VPN的CE-PE路由设计 10 3. L3 MPLS
数字水印技术
- 互联网的飞速发展极大地方便了人们从网络上获取多媒体数据,同时也给版权保护这一课题提出了新的挑战。数字水印技术是一种将版权信息嵌入到多媒体数据中的方法,已经应用于版权保护。对于一个具有使用价值的水印来说,应该具备两个特点:首先,应该能够保持原始载体数据的质量和水印的不可察觉性,其次,应该满足鲁棒性,能够抵御一些常见的图像处理和攻击。
02
- 目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法-At present, the use of ADSL users are more and more online users as a result of ADSL a long time and speed, has therefore become the
zhudongfangyu
- 详细叙述了如何用JAVA语言来实现主动防御行为库的建立和模拟网络攻击和防御的技术方案以及源码实现-Described in detail how to use JAVA language to achieve acts of active defense establishment and simulation library network attack and defense technology programs, as well as source code to achieve
UsingClanguagetoachievethechaoticencryptionpasswor
- 口令是人们在网络中的身份认证,一旦被攻击者破译,私人资料将被泄露。该文基于混沌理论针对口令加 密提出了一种新的算法,并利用C++ 语言对算法进行了模拟-Password is in the network authentication, once an attacker to decipher, the private information will be leaked. The password based on chaos theory for a new encryption alg
Security.Evaluation
- 在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实 时流量的安全状况评估方法. -Analysis of the impact of service availability in the network attacks lead to abnormal changes in network traffic, based on a host of real-time network flow method to assess the security situat
VOIP_secure
- 基于IP网络及其协议的公共性质,使得VoIP天生就具备相对于传统电话网而言更易受到攻击的特质。不过,通过采取一个仔细规划的、多层次的VoIP网络防护措施,企业就可以让VoIP网络的安全程度赶上甚至是超过传统的电话系统-IP-based network and its public nature of the agreement, making VoIP inherently possess relative to the traditional phone network more vulne
McCoy_Hacking_Net_Applications_WP
- 2011blackhat会议上一片关于网络攻击的文章,希望对大家有所帮助!-An article about cyber attacks 2011blackhat meeting, we want to help!
Information-encryption
- 本文基于对计算机安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机的安全管理,提出了计算机安全防范的措施。-This article based on the question which exists to the computer network security aspect, through to the information revelation s way, the network attack method s analysis, has discusse
gongfang
- 网络攻击与防御内容的的一些简单介绍,可以给读者了解网络的一些基层知识,便于学习。-Some brief content network attack and defense, you can give the reader understand some basic level of knowledge networks, to facilitate learning.
456
- 无线网络攻击原理与实践,学习网络安全的可以看看(Wireless network attack principle and practice,)
Router为软路由,虚拟网络节点配置并攻击
- Router为软路由,虚拟网络节点配置并攻击 一、MAC地址泛洪攻击 二、ICMP DOS 三、IP地址欺骗 四、ARP MiddleMan