您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:217kb
    • 提供者:xxgcdzjs
  1. Java Web中的入侵检测及简单实现

  2. 在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:9kb
    • 提供者:leixiaogangde
  1. 网络入侵检测系统源码

  2. 网络入侵检测系统的程序源码,下下来看看吧 或许对你有帮助
  3. 所属分类:网络基础

    • 发布日期:2009-05-24
    • 文件大小:1mb
    • 提供者:a564003237
  1. 菜鸟宝典-(电脑基础、操作系统、常用软件、程序语言、网络知识)

  2. 版权所有:HOC网络安全小组(www.21cnhoc.com) 制 作 人:玩火的女人 我是一个大菜鸟,之所以弄这个菜鸟宝典是希望跟我一样菜的菜鸟能得到进步。 这些文章有一部分是我参考一些书籍按自己的理解去写的,很大的一部分是从网络收集而来的。不妥之处还望大家指正。 很多人都说自己不知道该从哪里学起。如果你是刚刚起步,不要老想着一步登天,也不要以为入侵就是最高境界!不要以为你靠着一些黑客软件、靠着一些漏洞资料,靠着别人所教的傻瓜式地去做,去入侵了,你就是高手,那样,到头来你会发现自己一无所获。
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:6mb
    • 提供者:cs315315
  1. 有关入侵检测的两篇论文

  2. 文章为: 1、对计算机系统中程序行为的分析和研究 2、基于一种相对Hamming距离的入侵检测方法RHDID
  3. 所属分类:网络攻防

    • 发布日期:2009-06-26
    • 文件大小:352kb
    • 提供者:miaomen
  1. Web应用程序安全性缺陷检测

  2. 撇开语言和平台来讲,Web应用程序的源代码是入侵缺陷的主要来源。CSI(计算机安全协会)有关安全缺陷来源分布的一项调查显示,64%的缺陷来源于程序错误,其他36%则与配置有关。在本文里,作者将说明如何对一个用ASP.NET编写的Web例子应用程序做自动化审查,并制作了一个Python脚本工具用于做源代码分析
  3. 所属分类:C#

    • 发布日期:2007-09-14
    • 文件大小:193kb
    • 提供者:wxs1984
  1. 网络入侵检测系统分析与实现

  2. 本人的毕业论文,水平较高,如需要源代码,可Q我 PS:由于过多的人索要,所以不再提供源码了,请自己实现,不实现也没关系,一般学校只要有论文交,答辩就讲讲ppt,不需要演示的,本人这个程序纯粹忽悠人的,不具任何实用价值
  3. 所属分类:网络攻防

    • 发布日期:2007-10-04
    • 文件大小:2mb
    • 提供者:madxzb
  1. 防火墙入侵扫描检测程序

  2. 这是一个防火墙的入侵扫描的工具,可以供网络安全的人员使用
  3. 所属分类:网络安全

    • 发布日期:2009-09-12
    • 文件大小:8mb
    • 提供者:zsh_1234
  1. ASPWebPack1.2带进度显示的打包网站用的ASP程序

  2. ASPWebPack1.2带进度显示的打包网站用的ASP程序,看题目就知道是什么了吧
  3. 所属分类:C#

    • 发布日期:2009-09-18
    • 文件大小:8kb
    • 提供者:applychen
  1. 小葵DBWONER权限备份数据库程序

  2. 小葵DBWONER权限备份数据库程序,含LOG和差异备份,注入点入侵工具
  3. 所属分类:网络攻防

    • 发布日期:2009-09-18
    • 文件大小:36kb
    • 提供者:applychen
  1. CA帐号刻隆简单的远程留后门程序

  2. 帐号刻隆简单的远程留后门程序。可以方便我们下次继续入侵,难以被一般人发现!这个工具使用方便,语法简单,就只要知道对方IP+帐号+密码就可以轻松刻隆!
  3. 所属分类:网络攻防

    • 发布日期:2009-12-10
    • 文件大小:199kb
    • 提供者:yzm7232187
  1. 基于协议分析的入侵检测系统

  2. 程序给予MFC对话框,旨在通过协议分析提供入侵检测功能及报警等!有待进一步开发完善
  3. 所属分类:网络攻防

    • 发布日期:2010-01-14
    • 文件大小:11mb
    • 提供者:jamesony
  1. 城市交友整站程序(修正版)

  2. 城市交友整站程序(修正版) 本人以前用的这个交友程序,发现的所有漏洞并修复了。 程序和原始功能一样,只是不存在漏洞了。 1:sql注入入侵 2:数据库防下载 3:数据库防插入asp语句利用 4:后台防入侵
  3. 所属分类:网络攻防

    • 发布日期:2010-02-03
    • 文件大小:5mb
    • 提供者:ddl41
  1. 入侵检测工具snort剖析

  2. snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对版本进行了详细剖析, 最后给出了对snort的评价
  3. 所属分类:网络攻防

    • 发布日期:2010-03-20
    • 文件大小:339kb
    • 提供者:walk2t
  1. 安全监视及入侵检测规划指南

  2. 媒体对于网络恶意软件泛滥的报道主要是网络资源遭受的外部威胁,但是组织的基础架构可能遭受的最大侵害往往来自内网。 安全监视系统为受法规限制的组织机构运营所必需。全球众多机构陆续推出各种需求,说明使得监视网络、资源使用审查和用户识别需求大涨。组织机构出于对规则限制的考虑,也要求对指定时长内的安全监视数据进行归档。 本指南将介绍在Windows网络中如何规划来自内网和外网的入侵进行监视的系统,以识别恶意行为或程序错误导致的网络异象。
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:238kb
    • 提供者:lxbg90058
  1. 网吧入侵IPBOOK

  2. 1、查出自己的IP地址和计算机名等等。 2、查出自己所在网段所有机器的计算机名,工作组,MAC地址和共享资源。并且可以打开共享资源,类似于Windows的网络邻居。 3、查出Internet上任意IP地址的计算机名,工作组和共享资源。并且可以进行Ping,Nbtstat等操作。 4、可以自动将查出的主要信息存储起来,以便下次查看。并且可以将之输出(Export)到文本文件中去,以便于编辑。 5、给局域网或者Internet上指定的计算机发送消息。(新版本的IPBook可以在win98/win2
  3. 所属分类:网络攻防

    • 发布日期:2010-04-21
    • 文件大小:396kb
    • 提供者:ldlitianmao
  1. u盘写入保护软件,可以保护u盘免遭病毒入侵

  2. 这是一个简单易用的保护u盘的写入程序,可以免遭病毒向u盘里面写入病毒,很好用的一款软件。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-11
    • 文件大小:7kb
    • 提供者:tangjie120
  1. 常用的入侵命令和文章

  2. webadv 针对iis+sp3的溢出成功率很高(溢出后system权限!) * ipscan 大范围网段快速ipc$猜解 svc 远程安装/删除win2k服务 3389.vbs 远程安装win2k终端服务不需i386 arpsniffer arp环境sniffer(需要winpcap2.1以上) * ascii 查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤) ca 远程克隆账号 cca 检查是否有克隆账号 cgi-backdoor 几个cgi*(十多种利用最新漏洞
  3. 所属分类:Web开发

    • 发布日期:2010-12-03
    • 文件大小:286kb
    • 提供者:jiang191209
  1. 基于混合入侵检测环境的病毒检测技术的研究

  2. 本文的关键技术与技术创新主要体现在以下几个方面: (1)分析误蒡l检测模型与异常检测模型的关键技术,在比较二者优缺点的此基础上, 探讨了基于误用检测与异常检测技术的混合入侵检测模型的建立。 (2)提爨了一种基于混合入侵检测环境的病毒检测模型的设计方案。 (3)分析计算机病毒行为特征。通过反汇编及跟踪,提取已知病毒的特征码并建立数 据库。 (4)采震基予统计分析的异常捡灏方法,溅量程序行戈的异常值。 (5)利用向量距离的计算方法,确定特征变量的异常程度。 (8)建立系统及网络正常模式特征库;建立
  3. 所属分类:网络攻防

    • 发布日期:2010-12-23
    • 文件大小:2mb
    • 提供者:shuaimengxia
  1. WindowsXP系统防止*程序入侵技巧

  2. WindowsXP系统防止*程序入侵技巧
  3. 所属分类:专业指导

    • 发布日期:2012-03-12
    • 文件大小:112kb
    • 提供者:weilei0071
« 12 3 4 5 6 7 8 9 10 ... 38 »