豆丁网
拖拽LOGO到书签栏收藏网站
开通大会员文档免费下
考研资料大全
在家同步练习必备
登录
注册
文档
专辑
用户
建筑
合同
报告
漫画
医疗
企业工具
按相关排序
按相关
最多阅读
最新上传
全部格式
全部格式
DOC
PDF
PPT
XLS
TXT
豆单
全部页数
全部页数
1-8页
9-100页
100页以上
时间不限
全部
2024年
2023年
2022年及以前
只看优质
只看可投资
展开
排序:
相关
最多阅读
最新上传
格式:
全部
doc
pdf
ppt
xls
txt
豆单
页数:
全部
1-8页
9-100页
100页以上
时间:
全部
2024年
2023年
2022年及以前
网络
攻击
与防护
包含3篇文档
网络攻击与防范技术研究
校园网SQL注入攻击与防范技术研究
SQL注入攻击扫描分析工具的实现与攻击防范技术研究
查看全部
企业战略的六种
攻击
方式
包含3篇文档
企业战略的六种攻击方式2
企业战略的六种攻击方式1
企业战略的六种攻击方式3
查看全部
更多豆单结果
71
面向
攻击
的网络心理战研究
.pdf
国防科学技术大学硕士学位论文面向攻击的网络心理战研究姓名:黄遵生申请学位级别:硕士专业:计算机技术指导教师:王勇军20060501国防科学技术大学研究生院工程硕士学位论文摘要网络心理战是指以互联网为作
精品专业论文
热度:
收藏到书房
69
SQL注入
攻击
扫描分析工具的实现与攻击防范技术研究
.pdf
hedevel opment computer net work technol ogy, Web- based appl onshavebecome more morepopul ar.The cu
用请下载
热度:
顶
4
收藏到书房
71
跨站脚本
攻击
与防御技术研究
.pdf
中文摘要本文在对跨站脚本攻击的应用基础之上,参考大量的国内外相关文献和资料,对跨站脚本攻击的技术与防御进行了深入的研究和实践。针对跨站脚本的产生原理,如何发掘与利用,以及在各方面如何防范做出了详细的描
用请下载
热度:
顶
1
收藏到书房
224
网络
攻击
.ppt
3333本讲要点网络攻击概述口令攻击缓冲区溢出攻击嗅探技术扫描技术Web攻击拒绝服务攻击欺骗攻击13.1随着计算机网络的普及和发展,“黑客”与“入侵者”这两个名词也越来越引起世人的关注。“黑客”在英文
boboses
热度:
顶
6
收藏到书房
35
局域网内ARP
攻击
与防护技术研究
.doc
安徽农业大学论文题目 局域网内ARP 攻击与防护技术研究 网络工程指导教师 XXX 讲师中国合肥 月安徽农业大学学士学位论文(设计)开题报告课题名称 局域网内ARP 攻击与防护技术研究 课题来源 导师
jingzty
热度:
顶
2
收藏到书房
67
一种面向分布式DDoS
攻击
的防御体系模型研究
.pdf
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是近年来出现的一种全新的拒绝服务(DoS:Denial of Service)攻击方式。由于其分布式的特性,使得DDoS攻击比传统的DoS攻击拥有更多的攻击资源,具有更强大的破坏力,而且更难以防范。 目前对DDoS攻击的防御策略有基于攻击源端网络的、基于受害方网络的、基于中间网络(中间网络是指攻击数据包从源端网络发出到达受害方网络所经过的网络)的和基于分布式概念的。对于前三种策略,目前已有许多成熟的技术及系统,如基于攻击源端网络的D-WARD系统,基于受害方网络的入侵检测系统,基于中间网络的核心路由包过滤技术。分布式DDoS防御策略是通过一种体系构架使得防御节点分布在攻击源端网络、受害方网络及中间网络,并能够协调工作。但关于这类防御策略的研究比较少。 本文首先对DDoS的攻击原理、攻击分类及攻击工具做了细致地分析,为抵御DDoS攻击防御方案的提出提供了基本的依据。然后从攻击发生前、攻击发生期间、攻击发生后三个角度对DDoS防御方法做了详尽阐述,分析比对了攻击源端网络、受害方网络及中间网络防御策略的优缺点。在此基础上提出了一种基于分布式策略的DDoS防御体系模型DDI(Distributed defense infrastructure)。 DDI体系模型包含五类不同功能的防御节点,分别是检测节点、分类节点、速率限制节点、过滤节点及管理节点。这些节点分别部署在攻击源端网络、受害方网络及中间网络,通过协作地工作完成了DDoS攻击防御的任务。
no_way
热度:
收藏到书房
38
ARP
攻击
与防护措施及解决方案
.doc
广西经贸职业技术学院毕业论文 指导教师姓名 职称 起止日期 广西东方外语职业学院毕业论文(设计)任务书 专业及班级: 学生姓名: 题目: 上交报告(论文)日期: 指导教师:200 本人声明我声明, 本
newlw
热度:
顶
44
收藏到书房
57
【论文】武术擂台
攻击
型机器人机械结构设计
.pdf
武术擂台攻击型机器人机械结构设计摘要 随着机器人技术的飞速发展,机器人竞技运动在世界各地蓬勃兴起,目前我国正掀起一股机器人竞赛的热潮。机器人擂台赛使得研究人员能够利用各种技术,获得更好的设计方案。 本
苹果文档
热度:
收藏到书房
85
网络
攻击
与防御
.ppt
网络攻击与防御路由与交换应用技术一些技术,既是黑客技术,也是网络管理技术,或者是网络防护技术。可能受到威胁的网络资源硬件设备,如服务器、交换机、路由器、集线器和存储设备等;软件,如操作系统、应用软件、
完美人生
热度:
顶
5
收藏到书房
2
物理
攻击
以及魔法
攻击
研究曲线
.xls
物理攻击以及魔法攻击研究曲线本曲线主要用于调整人物属性的平衡性问题100%0.7 0.02 100% 0.5 0.015力量 0.70.02 攻击力 1.028573 智力 0.50.015 1.02
游戏魂大图书馆
热度:
顶
150
收藏到书房
升级豆丁大会员,13亿+文档免费下
更有在线复制文档、阅读零广告、专属客服等16项特权等你来
5万+用户已开通
1
2
3
4
5
6
7
8
9
10
11
向豆丁求助:有没有
攻击
?
95%
的用户最终下载了:
doc
AQ
攻击
行为问卷
pdf
ARP欺骗及ICMP重定向
攻击
技术研究
ppt
CC
攻击
原理与防御 -wangfan
doc
DRDOS
攻击
编程源代码
ppt
ARP
攻击
原理及解决方案
pdf
ARP欺骗
攻击
研究及ARP安全防护的实现-[硕士论文]
pdf
SQL注入
攻击
扫描分析工具的实现与
攻击
防范技术研究
如要投诉违规内容,请
联系我们
按需举报;如要提出意见建议,请到
社区论坛
发帖反馈。