点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵日志分析技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
入侵检测技术(.ppt)
入侵检测技术(Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
所属分类:
网络攻防
发布日期:2004-10-15
文件大小:217kb
提供者:
xxgcdzjs
Linux一句话精彩问答
目 录 1 系统设置篇................................................................................................................................10 1001 修改主机名(陈绪).............................................................................................
所属分类:
Linux
发布日期:2009-05-11
文件大小:554kb
提供者:
ieya
入侵日志分析技术 入侵日志分析技术
入侵日入侵日志分析技术志分析技术 入侵日志分析技术 入侵日志分析技术
所属分类:
网络攻防
发布日期:2009-05-19
文件大小:35kb
提供者:
dercom
linux一句话教程.pdf
linux一句话教程 目 录 1 系统设置篇................................................................................................................................10 1001 修改主机名(陈绪)..................................................................................
所属分类:
Linux
发布日期:2010-06-07
文件大小:554kb
提供者:
BeleveMeNow
非常实用的留言系统:LFMessS.1.88.0.F.zip
容易使用和安装:安装 LFMessS™ 到您的网站,只要您上传相应的文件和目录即可;因为预置了多种应用模板,一切设置均极为简单,跟国内外很多网络应用程序相比较,其应用复杂度极低。基本适合任何水平电脑知识的人使用和安装。 丰富的管理功能:LFMessS™ ,以功能个性化和人性化为基础,为提供了系统设置、用户管理、留言管理、版面管理、数据处理和更新、安全与过滤的全局设置、运行情况等全面的多种样式不同功能的管理功能。 极具针对性功能:LFMessS™ 是专为行业用户设计的,所以您会深切的发现相对市面
所属分类:
Web开发
发布日期:2011-03-17
文件大小:1mb
提供者:
fjc887
Linux环境下的日志分析系统LASL.pdf
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源. 日志分析主要用于入侵 事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的Et志分析技术和移动Agent 技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点.
所属分类:
系统安全
发布日期:2011-06-16
文件大小:146kb
提供者:
dream1baby
linux server hacks
本书的两位作者做系统管理员都有不短的时间了。当写作本书的机会出现时,我们最初把焦点放在我们在服务器和系统管理生涯中所开发或使用过的很酷的速成技巧上。我们求助过朋友,朋友又求助他们的朋友,因此我们得以用其他人的伟大贡献来完善我们现有的东西。每个人都喜欢解决某些问题。Bill喜欢分布式身份验证、删除和恢复文件和管理文件系统。Brian喜欢让管理任务的执行更加高效、可靠和更可重复;他有很多非常棒的脚本能完成各种任务;他喜欢获得和使用远程数据。每个系统管理员都有他最喜欢的解决问题的技术,所以速成技巧是
所属分类:
Linux
发布日期:2008-05-15
文件大小:2mb
提供者:
langri
Linux防火墙技术探秘
本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
所属分类:
网络攻防
发布日期:2013-02-28
文件大小:35mb
提供者:
zhou_cs
网络安全光盘(新)
配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
所属分类:
网络监控
发布日期:2013-07-26
文件大小:6mb
提供者:
u011516090
冰河陷阱 v1.0
鉴于外面“冰河”版本的泛滥及用修改过的“冰河”进行收费,冰河原作者黄鑫终于出来了(我再也忍不住了),呵呵。 主要功能: 1、自动清除所有版本“冰河” 2、伪装成“冰河”被控端对入侵者进行欺骗,并记录入侵者的所有操作 详情见压缩包内的《使用说明》。 关于所谓“收费版冰河”的声明 “冰河”的最终版本是2.2B版,而且在三年前(2000年4月)已经彻底停止开发了。其他的3.0、5.0、v60、v70、v80、2000、xp等所有高版本及各种“专版”都是别人利用资源修改工具或32位编辑器修改所得,并未
所属分类:
网络攻防
发布日期:2015-12-20
文件大小:594kb
提供者:
mimica
Burp Suite1.6
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点: 1.Target(目标)——显示目标目录结构的的一个功能 2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 3.Spider(蜘蛛
所属分类:
网络攻防
发布日期:2016-02-01
文件大小:6mb
提供者:
pat008
OSSIM技术研究
主要包含资产管理、漏洞扫描、入侵检测、日志分析等几大核心功能,但由于其架构复杂,资料也比较少,导致OSSIM目前在国内应用比较少,现在把之前做技术分享时的PPT共享出来,希望可以帮到感兴趣的同学。
所属分类:
网络安全
发布日期:2017-12-01
文件大小:16mb
提供者:
qq_18209847
入侵检测技术原理ppt
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片(1) 入侵检测图片(1) 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以
所属分类:
系统安全
发布日期:2018-05-10
文件大小:881kb
提供者:
u010655633
SQL注入攻击原理分析及JavaWeb环境下的防范措施.pdf
网络的广泛应用给社会带来极*捷,网络安全特别是SQL 注入也成为了一个倍受关注的问题。与此同时,Java Web 由于其平台无关性、“一次编写、随处运行”,使得越来越多的程序员加入到Java 当中。本文在分析了SQL 注入原理的基础上,提出了几点Java Web 环境下防范措施。 随着Ineternet 技术的迅猛发展,为了能更充分地使用互联网这个世界上最大的交流平台,许多单位或个人纷纷建立自己的网站。但是网络为企业提供了新的机遇,但是同时它也给安全、性能等领域带来了新的风险。而SQL
所属分类:
其它
发布日期:2019-07-23
文件大小:188kb
提供者:
weixin_39840387
通信与网络中的浅谈如何改进遗传算法优化的BP神经网络入侵
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
所属分类:
其它
发布日期:2020-10-22
文件大小:266kb
提供者:
weixin_38679651
通信与网络中的浅谈数据挖掘在入侵检测中的应用
1 入侵检测 1.1 入侵检测概述 入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
所属分类:
其它
发布日期:2020-10-22
文件大小:114kb
提供者:
weixin_38619967
Kubernetes容器集群中的日志系统集成实践
Kubernetes是原生的容器编排管理系统,对于负载均衡、服务发现、高可用、滚动升级、自动伸缩等容器云平台的功能要求有原生支持。今天我分享一下我们在Kubernetes集群中日志管理的实践方案。在这个方案中,除了Docker和Kubernetes,主要还涉及的技术包括:Fluentd、Elasticsearch、Kibana和Swift。Fig00-Kubernetes日志系统中涉及的技术评估容器云平台日志系统的标准:易扩展:能够支撑集群规模的增长开销低:尽量占用较少的系统资源入侵小:尽量不需
所属分类:
其它
发布日期:2021-02-25
文件大小:549kb
提供者:
weixin_38516658
Kubernetes容器集群中的日志系统集成实践
Kubernetes是原生的容器编排管理系统,对于负载均衡、服务发现、高可用、滚动升级、自动伸缩等容器云平台的功能要求有原生支持。今天我分享一下我们在Kubernetes集群中日志管理的实践方案。在这个方案中,除了Docker和Kubernetes,主要还涉及的技术包括:Fluentd、Elasticsearch、Kibana和Swift。Fig00-Kubernetes日志系统中涉及的技术评估容器云平台日志系统的标准:易扩展:能够支撑集群规模的增长开销低:尽量占用较少的系统资源入侵小:尽量不需
所属分类:
其它
发布日期:2021-01-27
文件大小:545kb
提供者:
weixin_38668225
浅谈如何改进遗传算法优化的BP神经网络入侵
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
所属分类:
其它
发布日期:2021-01-19
文件大小:323kb
提供者:
weixin_38752897
浅谈数据挖掘在入侵检测中的应用
1 入侵检测 1.1 入侵检测概述 入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
所属分类:
其它
发布日期:2021-01-19
文件大小:113kb
提供者:
weixin_38526225
«
1
2
»