没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
堆栈攻击 八层网络安全防御
堆栈攻击 八层网络安全防御
信息安全
需积分: 9
4 下载量
13 浏览量
2018-12-18
12:59:41
上传
评论
收藏
42.12MB
PDF
举报
温馨提示
立即下载
开通VIP(低至0.43/天)
买1年送3月
堆栈攻击 八层网络安全防御
资源推荐
资源评论
堆栈攻击八层网络安全防御.pdf
浏览:135
从堆栈方面入手进行的网络攻防 分享加备份
层层惊心 堆栈攻击-OSI 网络安全防御
浏览:50
5星 · 资源好评率100%
从分析每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。在讨论了所有的技术环节后,并没有忘记“人”对于网络的安全因素的影响,因此在OSI七层模型的基础上扩展了...
堆栈溢出之网络攻击与防御
浏览:149
5星 · 资源好评率100%
该实验在于分析堆栈溢出的原理和方法,并从中获取其他的溢出攻击方式
基于Linux的堆栈溢出攻击和防御研究.pdf
浏览:169
基于Linux的堆栈溢出攻击和防御研究.pdf
基于深度堆栈编码器和反向传播算法的网络安全态势要素识别.pdf
浏览:109
基于深度堆栈编码器和反向传播算法的网络安全态势要素识别.pdf
labview堆栈实现及堆栈状态机
浏览:161
使用 labview堆栈实现及堆栈状态机
践踏堆栈攻防总结
浏览:180
4星 · 用户满意度95%
该文档总结了常见的基于堆栈的漏洞攻击及其防御机制
网络安全论文:浅谈如何构建网络安全防护体系.doc
浏览:19
构建网络安全防护体系政策建议 2.1积极完善网络防火墙 网络层防火墙既是分离器,又是一种在底层的TCP/IP协议堆栈上运作的IP封包过滤 器,同时还是一个分析器。它可以有效监控内部网和Internet之间的所有活动,把互联...
深入Linux网络核心堆栈
浏览:169
4星 · 用户满意度95%
6 - 在Libpcap中隐藏网络通信 6.1 - SOCK_PACKET、SOCK_RAW与Libpcap 6.2 - 给狼披上羊皮 7 - 结束语 A - 轻量级防火墙 A.1 - 概述 A.2 - 源代码 : lwfw.c A.3 - 头文件 : lwfw.h B - 第6节中的源代码
网络安全技术概述.docx
浏览:79
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统...
网络安全简答题.doc
浏览:183
5星 · 资源好评率100%
《网络安全技术》考试题库 1、 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二 就是对网络中设备的...
深入Linux网络核心堆栈 netfilter详解.doc
浏览:177
深入Linux网络核心堆栈 netfilter详解
内存、堆栈详解
浏览:183
内存、堆栈详解内存、堆栈详解内存、堆栈详解内存、堆栈详解
使用MERN堆栈和Redux开发的单页社交网络
浏览:24
使用MERN堆栈和Redux开发的单页社交网络
网络安全总结.docx
浏览:100
(One time password 一次一密策略) 欺骗攻击:邮件、音频、视频 缺陷和后门攻击 缓冲器溢出:堆栈粉碎 缺陷(Flaws) Morris: 因而需要确保正确性: 网络安全总结全文共21页,当前为第4页。编写软件时:内存分配 ...
isa.zip_isa_图像比对_堆栈网络_深度堆栈网络_深度网络压缩
浏览:138
深度网络的堆栈独立子空间源码 可以用于图像压缩,特征提取,图像比对
网络安全ppt(2).pptx
浏览:57
缓冲区溢出 原理 边界检查 堆栈 网络服务请求 对策 安全编程知识 使用代码的质量 安全的编译器和函数库和代码检查工具 网络安全ppt(2)全文共65页,当前为第20页。 口令破解 口令的处理方法 UNIX Windows系统 98的....
网络安全ppt(1).pptx
浏览:118
缓冲区溢出 原理 边界检查 堆栈 网络服务请求 对策 安全编程知识 使用代码的质量 安全的编译器和函数库和代码检查工具 网络安全ppt(1)全文共65页,当前为第20页。 口令破解 口令的处理方法 UNIX Windows系统 98的....
冰河的渗透实战笔记-冰河.pdf
浏览:50
5星 · 资源好评率100%
冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。
stm32f103 adc采样+dma传输+fft处理 频率计_fft处理_stm32_ADCFFT_频率计_ADC采样_
浏览:114
5星 · 资源好评率100%
数字示波器,实现ADC采样,波形显示,fft处理数据,频率计作用
ISO21434.pdf
浏览:83
5星 · 资源好评率100%
ISO21434 2021-8 月最新版国际汽车信息安全标准,流程标准,ISO26262
Web安全漏洞扫描工具-AWVS14
浏览:130
5星 · 资源好评率100%
AWVS14,Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。WVS可以检查SQL注入漏洞,也可以检查跨站脚本攻击漏洞,可以扫描任何可以通过web浏览访问和遵循HTTP/HTTPS规则的web站点和web应用程序。
J-LINK V10 V11固件.rar
浏览:122
4星 · 用户满意度95%
用于重新更新jlink v10和v11的固件文件,亲测可用
CTF 竞赛入门指南(ctf-all-in-one).pdf
浏览:133
3星 · 编辑精心推荐
一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。
Web中间件常见漏洞总结.pdf
浏览:118
5星 · 资源好评率100%
Web中间件常见漏洞总结
jts-1.14.zip
浏览:79
jts-1.14.zip
DEAP2.1.zip_DEA2.1软件下载_dea 2.1软件下载_deap2.1_deap2.1基础模型_dea模型
浏览:23
5星 · 资源好评率100%
DEA模型的算法,可以算出很多的模型,数据包络分析是一个较为复杂的效率分析方法,利用软件不仅可以大大降低计算难度,还可以保证计算的准确性。
CobaltStrike4.4.zip
浏览:75
4星 · 用户满意度95%
CobaltStrike4.4
RK3568硬件设计资料.zip_C#
浏览:22
5星 · 资源好评率100%
RK3568硬件设计资料,主要为原理图和PCB文件。
评论
收藏
内容反馈
立即下载
开通VIP(低至0.43/天)
买1年送3月
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
FantasticRice
粉丝: 1
资源:
1
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
dnSpy是一款功能全面的.NET开发工具,集成了反编译、调试和代码编辑功能
python代码实现圣诞树图像
三壶谜题-广度优先遍历算法-python实现
徕卡测量机器人开发手册和文献
PID温控,max6675,加热棒Arduino源程序
回溯算法-求解N皇后问题-python实现
用CMD命令收集电脑信息
java.lang.ArrayStoreException(解决方案).md
java.lang.ArrayIndexOutOfBoundsException(解决方案).md
AccessDeniedException解决方案(亲测可用).md
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功