您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:222208
    • 提供者:xxgcdzjs
  1. Linux一句话精彩问答

  2. 目 录 1 系统设置篇................................................................................................................................10 1001 修改主机名(陈绪).............................................................................................
  3. 所属分类:Linux

    • 发布日期:2009-05-11
    • 文件大小:567296
    • 提供者:ieya
  1. 入侵日志分析技术 入侵日志分析技术

  2. 入侵日入侵日志分析技术志分析技术 入侵日志分析技术 入侵日志分析技术
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:35840
    • 提供者:dercom
  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. Linux环境下的日志分析系统LASL.pdf

  2. 日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源. 日志分析主要用于入侵 事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的Et志分析技术和移动Agent 技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点.
  3. 所属分类:系统安全

    • 发布日期:2011-06-16
    • 文件大小:149504
    • 提供者:dream1baby
  1. Linux防火墙技术探秘

  2. 本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
  3. 所属分类:网络攻防

    • 发布日期:2013-02-28
    • 文件大小:36700160
    • 提供者:zhou_cs
  1. 数据挖掘各行业应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:数据库

    • 发布日期:2013-06-20
    • 文件大小:13631488
    • 提供者:caiyewen1992
  1. OSSIM技术研究

  2. 主要包含资产管理、漏洞扫描、入侵检测、日志分析等几大核心功能,但由于其架构复杂,资料也比较少,导致OSSIM目前在国内应用比较少,现在把之前做技术分享时的PPT共享出来,希望可以帮到感兴趣的同学。
  3. 所属分类:网络安全

    • 发布日期:2017-12-01
    • 文件大小:16777216
    • 提供者:qq_18209847
  1. 数据挖掘论文合集-242篇(part1)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:night_furry
  1. 数据挖掘论文合集-242篇(part2)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:mathlf2015
  1. 数据挖掘论文合集-242篇(part3)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:5242880
    • 提供者:hutingt77
  1. 入侵检测技术原理ppt

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片(1) 入侵检测图片(1) 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以
  3. 所属分类:系统安全

    • 发布日期:2018-05-10
    • 文件大小:902144
    • 提供者:u010655633
  1. SQL注入攻击原理分析及JavaWeb环境下的防范措施.pdf

  2. 网络的广泛应用给社会带来极大便捷,网络安全特别是SQL 注入也成为了一个倍受关注的问题。与此同时,Java Web 由于其平台无关性、“一次编写、随处运行”,使得越来越多的程序员加入到Java 当中。本文在分析了SQL 注入原理的基础上,提出了几点Java Web 环境下防范措施。   随着Ineternet 技术的迅猛发展,为了能更充分地使用互联网这个世界上最大的交流平台,许多单位或个人纷纷建立自己的网站。但是网络为企业提供了新的机遇,但是同时它也给安全、性能等领域带来了新的风险。而SQL
  3. 所属分类:其它

    • 发布日期:2019-07-23
    • 文件大小:192512
    • 提供者:weixin_39840387
  1. 基于Web应用的安全日志审计系统研究与设计.pdf

  2. 近年来随着 Web 应用技术的不断进步和发展, 针对 Web 应用业务的需求越来越多, 随之而来的 Web 应用安全攻击也呈上升趋势。 目前针对网络攻击的防护技术手段也是层出不穷, 但一般都是事前检测和事中防护, 事后检测维护的则相应比较少。 在网络中心有大量的 服务器设备, Web 日志文件作为服务器的一部分, 详细记录设备系统每天发生的各种各样的事 件, 如客户端对服务器的访问请求记录、 黑客对网站的入侵行为记录等, 因此要想有效的管理维护设备和在攻击事件发生后及时的降低凤险, 分析审计日志
  3. 所属分类:系统安全

    • 发布日期:2020-07-27
    • 文件大小:1048576
    • 提供者:rothchil
  1. 通信与网络中的浅谈如何改进遗传算法优化的BP神经网络入侵

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。   入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:272384
    • 提供者:weixin_38679651
  1. 通信与网络中的浅谈数据挖掘在入侵检测中的应用

  2. 1 入侵检测   1.1 入侵检测概述   入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计  入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:116736
    • 提供者:weixin_38619967
  1. Kubernetes容器集群中的日志系统集成实践

  2. Kubernetes是原生的容器编排管理系统,对于负载均衡、服务发现、高可用、滚动升级、自动伸缩等容器云平台的功能要求有原生支持。今天我分享一下我们在Kubernetes集群中日志管理的实践方案。在这个方案中,除了Docker和Kubernetes,主要还涉及的技术包括:Fluentd、Elasticsearch、Kibana和Swift。Fig00-Kubernetes日志系统中涉及的技术评估容器云平台日志系统的标准:易扩展:能够支撑集群规模的增长开销低:尽量占用较少的系统资源入侵小:尽量不需
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:562176
    • 提供者:weixin_38516658
  1. Kubernetes容器集群中的日志系统集成实践

  2. Kubernetes是原生的容器编排管理系统,对于负载均衡、服务发现、高可用、滚动升级、自动伸缩等容器云平台的功能要求有原生支持。今天我分享一下我们在Kubernetes集群中日志管理的实践方案。在这个方案中,除了Docker和Kubernetes,主要还涉及的技术包括:Fluentd、Elasticsearch、Kibana和Swift。Fig00-Kubernetes日志系统中涉及的技术评估容器云平台日志系统的标准:易扩展:能够支撑集群规模的增长开销低:尽量占用较少的系统资源入侵小:尽量不需
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:558080
    • 提供者:weixin_38668225
  1. 浅谈如何改进遗传算法优化的BP神经网络入侵

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。   入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:330752
    • 提供者:weixin_38752897
  1. 浅谈数据挖掘在入侵检测中的应用

  2. 1 入侵检测   1.1 入侵检测概述   入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计  入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:115712
    • 提供者:weixin_38526225
« 12 »