搜索资源列表
201106006123456
- IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。-IP spoofing technique is more complex, not simply according to the tiger cat picture can master, but as a conventional means of attack, it is necessary to understand its principles, at
electric-power-information-systems
- 提出一种用于电力信』息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计 迹语言, 统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等: 构造了风险自动分析算 法, 以获得电力信息系统的攻击迹: 基于攻击迹提出相对安全度概念, 用于定量评估安全体系的安 全性: 通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果, 如增 加新的安全功能、调整系统自身结构和用户业务需求等, 减少了选择安全措施的主观性-Information is propos
mining-anomalies-s
- 一个基于熵的大流量攻击检测论文,对于研究网络防护有重要意义-A large flow of entropy-based attack detection papers, research network protection for significant
1569490789
- 最新认知无线电安全领域的文章,关于PUEA,即是主用户仿真攻击方面的文章,采用MME算法和合作用户选择算法。-the newest article about security in cognitive radio networks, that is Primary User Emulation Attack,short for PUEA. In the article, the MME detection method and the spatial-correlation based
new_mme_diff_pfa
- 认知无线电中,为了减轻漏检主用户仿真攻击而提出的一种算法,减轻漏检主用户仿真攻击带来的影响。-In cognitive radio networks, the source code is to simulate the undetected puea.
Analysis-on-Calling-the-Lib
- 首先介绍缓冲区溢出机制和基于缓冲区溢出的攻击形式,从C程序员的角度讨论了三类常用的库函数在调用时可能引发的安全问题,并详细分析了缓冲区溢出的内在原因及可能被利用的攻击方法。如果在编程时能针对这些库函数的调用有意识地采取应对措施,无疑将减少缓冲区溢出漏洞,提高程序的安全性能。- Firstly the paper introduces buffer overflow and the potential attack based on it, then from the view of a C pr
Format_String_2011122417362222
- 详细的介绍了字符串匹配攻击,包括原理,格式,攻击的步骤,及运行过程。-introduce the format string invade,include the format,procedure and so on.
Return_to_libc_20111217164531645
- 详细的介绍了return to libc 的攻击原理,代码,及过程,并介绍了一些如何防范的知识-introduce the return to libc ,its code ,process,and knowledge for solve it.
Buffer_Overflow_20111210154731694
- 详细的介绍了缓冲区溢出攻击的原理,运行过程,且介绍了防范缓冲区溢出的方法。-introduce the buffer_overflow,how it run ,and give some idea to solve it.
gongjiV1.3
- 传奇世界的攻击模块,很全面,不过缺少其他部分。-World of Legend of the attack module, very comprehensive, but the lack of other parts.
paper4
- Zodiac算法新的Square攻击.pdf(New Square Attack on Zodiac)-New Square Attack on Zodiac
Oracle-cloud-computing-strategy.pdf
- Oracle 云计算战略 • 提供私有云和公有云两种解决方案供客户选择 • 提供全面、集成的 SaaS、PaaS 和 IaaS 产品 • 让客户根据业务需要采用云 最小面积的矩形。由于各种包装 是不可数无穷的,成功优化的关键问题 是有限的解空间的引进,其中包括一个 最佳解决方案。本文提出了这样一个解决方案空间 每个包装的代表由一对模块的名称序列, 被称为序列对。通过模拟搜索这个空间 退火,数百个模块已挤满有效地 证明
Surviving-underCXPST
- 在大规模CXPST攻击下,系统的生存性研究 -In under massive CXPST attacker, the system' s survivability
LKT4101
- LKT4101 防抄板专用协处理器芯片采用专用的智能卡芯片平台,内置凌科芯安公司自主开发的嵌入式系统,专门为保护用户代码,防止非法访问和外部攻击而设计的新一代安全芯片。处理器使用8051内核,采用串口通讯协议,用户可以把主要算法放到芯片内部,编程语言基于标准C,开发简单方便,同时,内部大容量的数据空间可作为用户扩展数据存储器,存放重要特征数据。-LKT4101 anti-copy board dedicated coprocessor chip dedicated smart card chip
tfn2k
- tfn2k是DOS攻击的典型攻击工具,这个文档主要介绍tfn2k怎么移植到linux平台上面,以及怎么发起dos攻击-tfn2k is a typical DOS attack attack , this document describes the way the tfn2k work on the linux platform , and how to launch dos attacks
sfe
- 这个文件讲的是黑客攻击的攻篇,有很重要的内容可工学习-This file is about the hacker attack attack articles, very important work to learning
McCoy_Hacking_Net_Applications_WP
- 2011blackhat会议上一片关于网络攻击的文章,希望对大家有所帮助!-An article about cyber attacks 2011blackhat meeting, we want to help!
dos
- 关于DOS攻击早年写的一些文章,给各位做无线DOS攻击一个可行的参考。-DOS attack early years to write some articles for you to do wireless DOS attacks is a viable reference.
MD5-select-prefix
- MD5选择前缀碰撞关键技术研究 HASH,MD5,差分攻击算法,模差分,差分路径,FPGA,GPU,选择前缀碰撞 -The MD5 select prefix collisions key technology research HASH, MD5 differential attack algorithm mode differential differential path, FPGAs, GPU, select the prefix collision
Java
- Java组件高危漏洞 金山毒霸提供应急解决方案,解决用户使用主流浏览器访问攻击者设计含Java漏洞攻击的网页,可能导致计算机被完全控制的问题。 -High-risk vulnerabilities in Java components the Duba provide emergency solutions to solve the user visited an attacker major browsers designed pages with Java exploits may caus