没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
网页木马剖析与实现--论文
网页木马剖析与实现--论文
网页木马剖析与实现
需积分: 9
15 下载量
9 浏览量
2010-09-12
11:34:18
上传
评论
1
收藏
255KB
PDF
举报
温馨提示
立即下载
网页木马剖析与实现,论文,从别人的网站花钱下载下来的。
资源推荐
资源评论
论文研究-网页后门木马扫描系统的设计和实现 .pdf
浏览:141
网页后门木马扫描系统的设计和实现,易方昶,王艳清,由于计算机系统和信息网络系统本身固有的不健全性,网站被挂马,被植入后门,给网站管理员和浏览者带来了不必要的麻烦。基于这些
论文研究-网页木马现状分析与监测研究 .pdf
浏览:62
网页木马现状分析与监测研究,诸葛建伟,,由于地下经济链的驱动,网络犯罪者已频繁地在中国万维网上构建木马网络,用于攻击普通因特网用户的客户端主机,窃取虚拟资产从而
基于HID攻击的特种木马的设计与实现论文.doc
浏览:86
基于HID攻击的特种木马的设计与实现论文.doc
论文研究-基于进程行为的木马分析检测系统的设计与实现 .pdf
浏览:200
基于进程行为的木马分析检测系统的设计与实现,曾虎城,崔宝江,本文设计和实现了基于进程行为的木马分析检测系统。传统的木马检测技术主要分为两类:静态扫描和动态扫描(主动防御)。静态扫描
论文研究-采用行为分析的单机木马防护系统设计与实现.pdf
浏览:10
为了提高手机游戏的类型和丰富度,将游戏的世界设定在电路板之上,设计并实现了基于J2ME平台的战棋类游戏。介绍了战棋游戏设计方案、游戏世界的素材设计与实现以及游戏程序的设计流程,在J2ME Wireless Toolkit 2.2的手机模拟器中进行仿真,将游戏打包下载到手机上进行实机测试。实验结果表明,设计的游戏功能完整、运行流畅,同时整个游戏在PC机上进行设计和仿真,从而使其开发、测试和发布变得容
本科毕业设计论文--木马病毒分析计算机科学技术.doc
浏览:118
本科毕业设计论文--木马病毒分析计算机科学技术.doc
论文研究-显示器电磁木马的Soft-TEMPEST技术研究.pdf
浏览:80
该方法通过API函数序列的周期性挖掘分析,结合对屏幕像素信息的傅里叶变换及频谱分析,达到检测出木马进程的目的。测试结果表明,该方法能够成功检测出多种显示器电磁木马,而且原理简单,方便投入使用。
计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文.docx
浏览:136
计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第1页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第1页。计算机网络安全影响因素与防范对策-...
VB实现网页木马
浏览:81
1.剖析网页木马的工作原理 2.理解木马的植入过程 3.学会编写简单的网页木马脚本 4.通过分析监控信息实现手动删除木马
网页模板——纯CSS3实现的直升机牵着木马飞行动画效果源码.zip
浏览:21
网页模板——纯CSS3实现的直升机牵着木马飞行动画效果源码
公交车线路管理系统的设计与实现-毕业设计论文剖析.pdf
浏览:144
公交车线路管理系统的设计与实现-毕业设计论文剖析.pdf
AJAX_专题--体验AJAX_知识点剖析_实例贯串各知识点实现AJAX
浏览:178
该专题包含以下内容: 1. 专题思路. 2. 体验AJAX 3. 知识架构 4. 实例说明 5. 专题总结
网页设计配色应用实例剖析--橙色.doc
浏览:42
网页设计配色应用实例剖析--橙色.doc
内核级木马隐藏技术研究与实现
浏览:89
另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, 木马扫描检测技术在不断深入,因而木马 隐藏技术也需要不断提高。木马隐藏技术与检测技术是攻与防、矛...
计算机网络黑客防范措施-计算机安全论文-计算机论文.docx
浏览:174
计算机网络黑客防范措施-计算机安全论文-计算机论文全文共5页,当前为第1页。计算机网络黑客防范措施-计算机安全论文-计算机论文全文共5页,当前为第1页。计算机网络黑客防范措施-计算机安全论文-计算机论文 计算机...
论文研究-一种基于多层联合分析的HTTP隧道木马检测方法.pdf
浏览:115
针对现有的基于网络层或...实验结果表明,基于多层联合分析的检测方法降低了已有方法的误报率和漏报率,并且引入主动学习方法有效减少了人工标记的样本数量,提高了基于通信行为分析的HTTP隧道木马检测方法的实用性。
计算机网络信息安全问题-计算机病毒论文-计算机论文.docx
浏览:191
计算机网络信息安全问题-计算机病毒论文-计算机论文全文共7页,当前为第1页。计算机网络信息安全问题-计算机病毒论文-计算机论文全文共7页,当前为第1页。计算机网络信息安全问题-计算机病毒论文-计算机论文 计算机...
论文研究-一种基于电磁旁路分析的硬件木马检测方法.pdf
浏览:149
在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否...
网页设计配色应用实例剖析--橙色.doc编程资料
浏览:132
网页设计配色应用实例剖析--橙色.doc
庖丁解马--木马查杀深度剖析
浏览:87
庖丁解马--木马查杀深度剖析,学习此教程后大部分木马可以手动查杀
论文研究-基于硬件木马的AES差分故障分析.pdf
浏览:199
以FPGA芯片上实现的AES加密电路为目标,植入木马并在第八轮行移位后的中间状态的第一位注入故障,进行差分故障攻击,实验结果表明,仅需两组正确密文与错误密文即可恢复AES的全部密钥,耗时仅5?s。
论文研究-基于细节增强分析的硬件木马红外图像检测方法.pdf
浏览:35
将RO环(Ring Oscillator,环形振荡器)作为可信任安全性设计是一种检测硬件木马是否植入的有效方式,硬件木马的植入会形成低温区,从而导致RO环热边界改变。面对低温区红外信号相对较弱的特点,提出了一种融合了...
论文研究-木马新技术的研究 .pdf
浏览:34
木马新技术的研究,罗改龙,程胜利,本文主要分析了近几年出现的五种典型的新的木马技术:反向连接技术、进程隐藏技术、进程注入技术、端口复用技术和无端口技术。
论文研究-基于多数据流分析的木马检测方法.pdf
浏览:21
传统基于单数据流的木马检测方法在实际应用中具有较高的误报率,为此提出一种基于多数据流分析的木马检测方法。通过对应用程序的数据流进行聚类形成数据流簇,在数据流簇上提取相应属性特征描述木马的通信行为,并...
论文研究-工艺偏差影响下硬件木马检测功率分析方法.pdf
浏览:91
之后基于FPGA功率与CMOS功率间的关系,利用Xpower分析在工艺偏差影响下有无木马芯片的功率波动为±5%,最后根据FPGA的实际功率测量结果进行了验证。提出的方法可定量分析工艺偏差对芯片功率的影响,有助于分析侧信道...
论文研究-一种面向硬件木马检测的SVDD增量学习改进算法.pdf
浏览:199
在基于功耗旁路分析与支持向量数据描述(Support Vector Data Description,SVDD)算法的硬件木马检测方法中,为优化完善检测模型需要对新增信号样本进行增量学习,针对经典SVDD增量学习(Incremental SVDD learning...
论文研究-基于朴素贝叶斯分类器的硬件木马检测方法.pdf
浏览:186
在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测。该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
playemp
粉丝: 0
资源:
4
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
车辆轨迹预测系列 (四):VectorNet代码复现及踩坑记录
centos7.9最小化无任何安装
传感器ds18b20.zip
截图工具,非常小巧,只有100k,非常好用
传感器esp32-i2c-lcd1602.zip
C51单片机实验.zip
计算机系统考试,来源于网络(中南林业科技大学)
pacemaker离线安装包
drbd84离线安装包
2016年第十三届全国研究生数学建模竞赛获奖名单
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功