搜索资源列表
10517-080605-0303B01-27
- 通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种漏洞,以便及时维护我们的系统。 关键字:网络安全,网络攻击,防范措施 -by introdu
LINUXxitongfuwuhegongjujieshao
- Linux操作系统之所以能够蓬勃地发展,其主要原因之一是用户可以自由得到linux的安装程序和源代码,并可以按照自己的需要和意愿进行修改。这样,用户就不需要担心操作系统中的安全漏洞,也不必再受限于某一家软件公司。另外,linux操作系统是免费的,用户可以节约可观的费用。同时,微软挥舞着知识产权的大棒正想中国走来!微软的垄断地位制约者中国软件业的发展,同时也制约着每个人的腰包 因此,掌握LINUX是优秀技术人员的必然选择! 选题的意义:Linux操作系统是近几年正在蓬勃发展的自由软件,它在
123
- 专卖店系统.doc 为了针对专卖店人员管理难,商品品种繁多、库存漏洞大、决策欠依据、经营不规范,管理程序也比较复杂这一情况,为了更好地掌握其信息,提高工作效率,进一步规范管理程序,完善管理方法,需开发一个具有功能的强大的数据库管理系统。而本课题所开的管理信息系统选用微软公司的Access为后台数据库,选用Microsoft公司强劲的开发工具Visual Basic6.0为前台,根据以上一些需求而建立一个具有统计、查询、修改、更新和系统维护及打印报表等功能的数据库管理系统。
ns2ExampleForNewLeaner
- 局域网仿真是局域网设计的重要环节,也是网络性能分析的关键。 计算机局域网设计、模拟和性能分析系统的研究是一个非常有意义的课题。它使设计者在设计阶段就能对所设计的网络的性能作出准确的预测,合理修改其设计,选择符合要求的性价比较优的方案。进行计算机仿真,利用仿真中间参数分析系统性能是分析某一计算机网络系统的性能的常用方法。采用系统仿真的方法,能对各组件的行为进行较精确的模拟,获得足够数据来对系统的性能进行较准确的预测。 在构造一个局域网之前,需要设计此网络的拓扑图,各层协议等等。要达到最优的
001
- 本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网 络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性 较好,可生成评估报告等特点。-This paper introduces network security vulnerability scanning necessity through the analysis of network security vulnerabilit
003
- 网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系 统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该 系统高效、准确、可扩展。-Network vulnerability scanning lines, one of four important security tool, introduce its basic concepts, and on this basis to propose a net
1
- 漏洞扫描系统在高校校园网中的应用-一篇很不错的硕士论文-Vulnerability scanning system in the campus network application- a very good master' s thesis
binary
- 面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进 展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源 程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验 证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直 接面向二进制程序的安全漏洞挖掘研究具有重要的意义。-Mining history-oriented source code (Source Code) vulnerability has
201111-172
- 面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进 展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源 程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验 证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直 接面向二进制程序的安全漏洞挖掘研究具有重要的意义。-Mining history-oriented source code (Source Code) vulnerability has
created--special-file
- 利用WINDOWS命名漏洞等建立的特殊文件或文件夹,在系统新建一些特殊的文件/文件夹名称-WINDOWS named loopholes created a special file or folder, the new special file/folder name in the system
0day_2nd
- 本书分为5 篇33章,系统、全面地介绍了Windows 平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit 的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows 内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。本书可作为网络安全
PHP-Safe-Configured
- PHP其实不过是Web服务器的一个模块功能,所以首先要保证Web服务器的安全。当然Web服务器要安全又必须是先保证系统安全,这样就扯远了,无穷无尽。PHP可以和各种Web服务器结合,这里也只讨论Apache。非常建议以chroot方式安装启动Apache,这样即使Apache和PHP及其脚本出现漏洞,受影响的也只有这个禁锢的系统,不会危害实际系统。但是使用chroot的Apache后,给应用也会带来一定的麻烦,比如连接mysql时必须用127.0.0.1地址使用tcp连接而不能用localhos
C
- 面向C/C++ 代码的漏洞检测系统原理与实现 实用 有意义-For C/C++ code vulnerability detection system theory and practical implementation meaningful
Windows-hot-patching-tech
- Windows 系统补丁技术介绍并详细介绍了漏洞扫描方法。-Windows patch technology is introduced and vulnerability scanning method was introduced in detail.
Seay-kk
- 1.优化原有规则,增加文件上传、任意URL跳转、XSS等漏洞检测。 2.增加全文追踪功能,在查看代码时,选中你要追踪的变量或函数,即可在下方列出所追踪变量在本文件的所有传递过程,双击结果项可定位。 3.优化自动审计页,离开自动审计标签,再切换回来自动定位到之前定位的漏洞项。 4.代码编辑器增加复制路径。 2013年7月15日 Seay源代码审计系统2.0 1.增加mysql执行监控,可以监控自定义断点后执行的所有SQL语句,方便调试SQL注入 2.
网络安全技术测试
- 网络安全测试本测试重点考察网络安全渗透测试的入侵能力,包括使用工具进行网络扫描寻找网络漏洞、使用MSF工具框架入侵控制目标系统,对web服务进行入侵等等。测试使用虚拟机
无服务器计算会不会是云计算的下一个纪元
- 传统上,Web应用程序通常部署在Web服务器上。为了使应用程序在服务器上运行,可能需要花费数小时来下载、编译、安装、配置和连接各种组件。计算机的操作系统也需要不断进行升级和修补,以解决安全漏洞。而管理服务器是一项非常耗时的工作,通常需要专门且经验丰富的系统操作人员