您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 瑞星个人防火墙2010(免费半年) v22.0.2

  2. 瑞星个人防火墙2010(免费半年) v22.0.2 瑞星个人防火墙2010(免费半年) v22.0.2的简介: 瑞星个人防火墙推出最新的个人防火墙版本,主要可以用来进行目前最为流行的黑客攻击、钓鱼网站、网络*等,同时还具备对未知*的识别和保护,便于家长对孩子上网进行监督作用。同时还针对网上交易等提供了专业的保护功能反网络钓鱼、多账号管理、上网保护、模块检查、可疑文件定位、网络可信区域设置、IP攻击追踪等技术,可以帮助用户有效抵御黑客攻击、网络诈骗等安全风险。 一、网络监控 A、网络攻击拦截
  3. 所属分类:网络基础

    • 发布日期:2010-02-09
    • 文件大小:17mb
    • 提供者:jfh630
  1. 虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection

  2. 本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
  3. 所属分类:网络基础

    • 发布日期:2011-01-01
    • 文件大小:4mb
    • 提供者:pmakscnsz
  1. 虚拟蜜罐 从僵尸网络追踪到入侵检测

  2. 虚拟蜜罐 从僵尸网络追踪到入侵检测 pdf
  3. 所属分类:网络安全

    • 发布日期:2013-11-06
    • 文件大小:36mb
    • 提供者:leasangle
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:36mb
    • 提供者:xr1064
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 虚拟蜜罐 从僵尸网络追踪到入侵检测,计算机安全,感兴趣的人看一下吧
  3. 所属分类:网络安全

    • 发布日期:2015-08-08
    • 文件大小:36mb
    • 提供者:frank_20080215
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 所属分类:网络安全

    • 发布日期:2017-03-12
    • 文件大小:36mb
    • 提供者:qq_37226316
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗
  3. 所属分类:互联网

    • 发布日期:2019-01-18
    • 文件大小:36mb
    • 提供者:weixin_44425171
  1. 基于树突细胞算法的P2P僵尸程序检测

  2. 随着僵尸网络带来越来越多的网络安全威胁,一种新的使用P2P协议的僵尸程序广泛出现。由于P2P僵尸网络不存在中心控制点而很难对其进行关闭或者追踪,从而使P2P僵尸网络的检测非常困难。为了应对这些威胁,根据免疫系统中的树突细胞的功能,提出了基于树突细胞算法用于检测个体主机中的僵尸程序的模型,并且给出了检测方法。用于检测P2P僵尸程序的原始数据通过APItrace工具获得,进程(包括正常进程和僵尸程序进程)的ID被映射为"抗原",进程所产生的行为数据被映射为"信号",它们组成了检测算法的时间序列输入数
  3. 所属分类:其它

  1. 保护路由器 避免成为僵尸网络中的一员

  2. 研究人员追踪这些恶意流量刘翔的路由器和运营商网络,发现这些攻击来自于世界各地。而且这些被感染的路由器被安装了不止一个恶意软件。
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:47kb
    • 提供者:weixin_38502814
  1. 网络设备协同联动模型

  2. 在开放的互联网环境下,大规模分布式网络恶意行为日益增多.发生在不同地理位置、不同时间段的安全事件可能存在潜在的隐藏关系.作者基于通用图灵机思想,提出了一个处理大规模网络安全事件的协同联动模型(Coordinative Running Model,CRM).在形式定义的基础上,从人机交互角度分析模型层次结构,由不同部件构建模型系统结构,并实现了面向基础网络的协同联动系统(Coordinative Running System,CRS),且与基于安全域的安全操作中心(Security Operati
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:815kb
    • 提供者:weixin_38689191