点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - *程序入侵
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
入侵检测技术(.ppt)
入侵检测技术(Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
所属分类:
网络攻防
发布日期:2004-10-15
文件大小:217kb
提供者:
xxgcdzjs
Java Web中的入侵检测及简单实现
在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:9kb
提供者:
leixiaogangde
网络入侵检测系统源码
网络入侵检测系统的程序源码,下下来看看吧 或许对你有帮助
所属分类:
网络基础
发布日期:2009-05-24
文件大小:1mb
提供者:
a564003237
菜鸟宝典-(电脑基础、操作系统、常用软件、程序语言、网络知识)
版权所有:HOC网络安全小组(www.21cnhoc.com) 制 作 人:玩火的女人 我是一个大菜鸟,之所以弄这个菜鸟宝典是希望跟我一样菜的菜鸟能得到进步。 这些文章有一部分是我参考一些书籍按自己的理解去写的,很大的一部分是从网络收集而来的。不妥之处还望大家指正。 很多人都说自己不知道该从哪里学起。如果你是刚刚起步,不要老想着一步登天,也不要以为入侵就是最高境界!不要以为你靠着一些黑客软件、靠着一些漏洞资料,靠着别人所教的傻瓜式地去做,去入侵了,你就是高手,那样,到头来你会发现自己一无所获。
所属分类:
网络基础
发布日期:2009-05-26
文件大小:6mb
提供者:
cs315315
有关入侵检测的两篇论文
文章为: 1、对计算机系统中程序行为的分析和研究 2、基于一种相对Hamming距离的入侵检测方法RHDID
所属分类:
网络攻防
发布日期:2009-06-26
文件大小:352kb
提供者:
miaomen
Web应用程序安全性缺陷检测
撇开语言和平台来讲,Web应用程序的源代码是入侵缺陷的主要来源。CSI(计算机安全协会)有关安全缺陷来源分布的一项调查显示,64%的缺陷来源于程序错误,其他36%则与配置有关。在本文里,作者将说明如何对一个用ASP.NET编写的Web例子应用程序做自动化审查,并制作了一个Python脚本工具用于做源代码分析
所属分类:
C#
发布日期:2007-09-14
文件大小:193kb
提供者:
wxs1984
网络入侵检测系统分析与实现
本人的毕业论文,水平较高,如需要源代码,可Q我 PS:由于过多的人索要,所以不再提供源码了,请自己实现,不实现也没关系,一般学校只要有论文交,答辩就讲讲ppt,不需要演示的,本人这个程序纯粹忽悠人的,不具任何实用价值
所属分类:
网络攻防
发布日期:2007-10-04
文件大小:2mb
提供者:
madxzb
防火墙入侵扫描检测程序
这是一个防火墙的入侵扫描的工具,可以供网络安全的人员使用
所属分类:
网络安全
发布日期:2009-09-12
文件大小:8mb
提供者:
zsh_1234
ASPWebPack1.2带进度显示的打包网站用的ASP程序
ASPWebPack1.2带进度显示的打包网站用的ASP程序,看题目就知道是什么了吧
所属分类:
C#
发布日期:2009-09-18
文件大小:8kb
提供者:
applychen
小葵DBWONER权限备份数据库程序
小葵DBWONER权限备份数据库程序,含LOG和差异备份,注入点入侵工具
所属分类:
网络攻防
发布日期:2009-09-18
文件大小:36kb
提供者:
applychen
CA帐号刻隆简单的远程留后门程序
帐号刻隆简单的远程留后门程序。可以方便我们下次继续入侵,难以被一般人发现!这个工具使用方便,语法简单,就只要知道对方IP+帐号+密码就可以轻松刻隆!
所属分类:
网络攻防
发布日期:2009-12-10
文件大小:199kb
提供者:
yzm7232187
基于协议分析的入侵检测系统
程序给予MFC对话框,旨在通过协议分析提供入侵检测功能及报警等!有待进一步开发完善
所属分类:
网络攻防
发布日期:2010-01-14
文件大小:11mb
提供者:
jamesony
城市交友整站程序(修正版)
城市交友整站程序(修正版) 本人以前用的这个交友程序,发现的所有漏洞并修复了。 程序和原始功能一样,只是不存在漏洞了。 1:sql注入入侵 2:数据库防下载 3:数据库防插入asp语句利用 4:后台防入侵
所属分类:
网络攻防
发布日期:2010-02-03
文件大小:5mb
提供者:
ddl41
入侵检测工具snort剖析
snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对版本进行了详细剖析, 最后给出了对snort的评价
所属分类:
网络攻防
发布日期:2010-03-20
文件大小:339kb
提供者:
walk2t
安全监视及入侵检测规划指南
媒体对于网络恶意软件泛滥的报道主要是网络资源遭受的外部威胁,但是组织的基础架构可能遭受的最大侵害往往来自内网。 安全监视系统为受法规限制的组织机构运营所必需。全球众多机构陆续推出各种需求,说明使得监视网络、资源使用审查和用户识别需求大涨。组织机构出于对规则限制的考虑,也要求对指定时长内的安全监视数据进行归档。 本指南将介绍在Windows网络中如何规划来自内网和外网的入侵进行监视的系统,以识别恶意行为或程序错误导致的网络异象。
所属分类:
网络基础
发布日期:2010-04-19
文件大小:238kb
提供者:
lxbg90058
网吧入侵IPBOOK
1、查出自己的IP地址和计算机名等等。 2、查出自己所在网段所有机器的计算机名,工作组,MAC地址和共享资源。并且可以打开共享资源,类似于Windows的网络邻居。 3、查出Internet上任意IP地址的计算机名,工作组和共享资源。并且可以进行Ping,Nbtstat等操作。 4、可以自动将查出的主要信息存储起来,以便下次查看。并且可以将之输出(Export)到文本文件中去,以便于编辑。 5、给局域网或者Internet上指定的计算机发送消息。(新版本的IPBook可以在win98/win2
所属分类:
网络攻防
发布日期:2010-04-21
文件大小:396kb
提供者:
ldlitianmao
u盘写入保护软件,可以保护u盘免遭病毒入侵
这是一个简单易用的保护u盘的写入程序,可以免遭病毒向u盘里面写入病毒,很好用的一款软件。
所属分类:
网络攻防
发布日期:2010-10-11
文件大小:7kb
提供者:
tangjie120
常用的入侵命令和文章
webadv 针对iis+sp3的溢出成功率很高(溢出后system权限!) * ipscan 大范围网段快速ipc$猜解 svc 远程安装/删除win2k服务 3389.vbs 远程安装win2k终端服务不需i386 arpsniffer arp环境sniffer(需要winpcap2.1以上) * ascii 查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤) ca 远程克隆账号 cca 检查是否有克隆账号 cgi-backdoor 几个cgi*(十多种利用最新漏洞
所属分类:
Web开发
发布日期:2010-12-03
文件大小:286kb
提供者:
jiang191209
基于混合入侵检测环境的病毒检测技术的研究
本文的关键技术与技术创新主要体现在以下几个方面: (1)分析误蒡l检测模型与异常检测模型的关键技术,在比较二者优缺点的此基础上, 探讨了基于误用检测与异常检测技术的混合入侵检测模型的建立。 (2)提爨了一种基于混合入侵检测环境的病毒检测模型的设计方案。 (3)分析计算机病毒行为特征。通过反汇编及跟踪,提取已知病毒的特征码并建立数 据库。 (4)采震基予统计分析的异常捡灏方法,溅量程序行戈的异常值。 (5)利用向量距离的计算方法,确定特征变量的异常程度。 (8)建立系统及网络正常模式特征库;建立
所属分类:
网络攻防
发布日期:2010-12-23
文件大小:2mb
提供者:
shuaimengxia
WindowsXP系统防止*程序入侵技巧
WindowsXP系统防止*程序入侵技巧
所属分类:
专业指导
发布日期:2012-03-12
文件大小:112kb
提供者:
weilei0071
«
1
2
3
4
5
6
7
8
9
10
...
38
»