针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。 ...
/dl/33635.html
标签: 信号延迟 光网络 攻击 方式
上传时间: 2013-12-24
上传用户:超凡大师
网络攻击SOKET编程实例
/dl/102398.html
标签: SOKET 网络攻击 编程实例
上传时间: 2013-12-30
上传用户:chenjjer
网络攻击与防护概念性内容,包括前言,网络安全和风险分析,以后更新
/dl/138866.html
标签: 网络攻击 防护
上传时间: 2015-04-09
上传用户:Divine
嗅探是网络攻击中的重要环节,该代码完整介绍的嗅探的全过程。
/dl/144365.html
标签: 网络攻击 环节
上传时间: 2014-11-18
上传用户:caiiicc
这是一个集多种网络黑客工具于一体的软件!能够比较方便的进行几种简单的网络攻击!在局域网内测试通过!
/dl/160546.html
标签: 网络 比较 局域网 测试
上传时间: 2015-06-04
上传用户:fredguo
本文介绍了Dos(Denial of severance 拒绝服务)和Ddos(Distributed Denial of Severance 分布式拒绝服务)网络攻击的原理和c语言实现。并且在着重分析SYN-flooding的基础之上,介绍了UDP-flooding和Icmp-flooding攻击,并做出比较。最后,就软件防火墙对于Dos Ddos攻击的过滤给出了相应对策。 关键字:Dos Ddos SYN-flooding ...
/dl/178634.html
标签: Denial Distributed Severance severance
上传时间: 2015-07-24
上传用户:zhaoq123
对常见网络攻击手段原理进行了比较详细的分析,大家可以参考学习。
/dl/209128.html
标签: 网络攻击 比较 分
上传时间: 2015-10-14
上传用户:dragonhaixm
病毒 和 网络 攻击 中的 多态 、 变形 技术 原理 分析 及 对策,此文章是病毒和网络关系的深入分析。
/dl/278809.html
标签: 病毒 攻击 变形 分
上传时间: 2013-12-17
上传用户:1159797854
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
/dl/294073.html
标签: 入侵检测系统 关联规则 分 入侵检测
上传用户:shanml
网络攻击方面的syn flood攻击。在windows2000上运行。
/dl/358688.html
标签: windows flood 2000 syn
上传时间: 2016-10-25
上传用户:ywqaxiwang
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机