您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于XML的入侵检测.rar

  2. 基于XML的入侵检测主体通讯机制.pdf基于多主体技术的分布式入侵检测系统的研究与设计.pdf面向大规模网络的安全检查技术.pdf一种面向入侵过程的低误报率检测分析技术.pdf
  3. 所属分类:网络攻防

    • 发布日期:2007-08-14
    • 文件大小:1mb
    • 提供者:uengine
  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:102kb
    • 提供者:yuanjilai
  1. 计算机毕业设计-入侵检测

  2. 本文深入研究了入侵检测系统。从提出到今,入侵检测技术有了很大的发展,但是传统的入侵检测系统已经无法及时、有效的处理网络流量。基于此,本文又研究了基于Snort的入侵监测系统并对Snort的体系结构、检测机制、工作原理以及Snort的规则进行了深入研究。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-17
    • 文件大小:1mb
    • 提供者:wzzwzz
  1. 基于分布式学习的大规模网络入侵检测算法

  2. 计算机网络的高速发展,使处理器的速度明显低于骨干网的传输速度,这使得传统的入侵检测方法无法应用于大规模网络的检测.目前,解决这一问题的有效办法是将海量数据分割成小块数据,由分布的处理节点并理.这种分布式并行处理的难点是分割机制,为了不破坏数据的完整性,只有采用复杂的分割算法,这同时也使分割模块成为检测系统新的瓶颈.为了克服这个问题,提出了分布式神经网络学习算法,并将其用于大规模网络入侵检测.该算法的优点是,大数据集可被随机分割后分发给独立的神经网络进行并行学习,在降低分割算法复杂度的同时,保证
  3. 所属分类:网络基础

    • 发布日期:2010-04-20
    • 文件大小:644kb
    • 提供者:colrainny
  1. web漏洞爬虫工具(入侵工具)

  2. 通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-15
    • 文件大小:2mb
    • 提供者:one_516461838
  1. Snort入侵检测 入侵机制报警

  2. 嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-27
    • 文件大小:34kb
    • 提供者:seawind0128
  1. 基于智能算法的网络入侵的论文

  2. 可以帮助初学者了解网络入侵的机制。并结合相关的算法处理网络入侵问题。
  3. 所属分类:网络基础

    • 发布日期:2011-03-02
    • 文件大小:2mb
    • 提供者:myhometown1
  1. 入侵检测技术讲解图示

  2. 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高
  3. 所属分类:网络攻防

    • 发布日期:2011-05-05
    • 文件大小:980kb
    • 提供者:gateway4425c
  1. Disturbance governs dominance of an invasive forb in a temporary wetland

  2. 关于入侵机制的讨论,很值得看的一篇关于入侵的外文文献
  3. 所属分类:医疗

    • 发布日期:2013-05-03
    • 文件大小:1mb
    • 提供者:u010548386
  1. 基于行为模式的Android平台入侵检测系统的设计与实现

  2. 本论文以保证Android系统用户安全为根本出发点,以能够识别已有恶意攻 击和发现未知恶意攻击为目标,从Android安全机制和面临的安全威胁,以及 Android平台恶意软件攻击意图和攻击手段两条主线同时进行研究。在同时考虑 Android系统安全威胁和Android恶意软件行为模式的情况下,提出采用应用和 用户行为模式作为异常检测对象,并设计基于Markov链模型的用户和应用行为 模式的异常检测算法。最后给出了基于行为模式的Android平台入侵检测系统的 整体设计,并详细设计和实现了异常
  3. 所属分类:系统安全

    • 发布日期:2014-01-16
    • 文件大小:9mb
    • 提供者:zhangliangaws
  1. 一种基于人工免疫原理的入侵检测系统模型

  2. 基于人工免疫学原理, 设计了一个基于自然免疫和疫苗接种机制相结合的入侵检测系统模型以及相关算 法, 该算法充分考虑了数据包负载部分包含的入侵信息, 并将疫苗接种机制引入入侵检测中, 使入侵检测系统+ 增强了对未知攻击的识别能力。同时, 该方法的提出也给网络安全领域提供了一种新的研究思路。
  3. 所属分类:网络安全

    • 发布日期:2009-03-01
    • 文件大小:258kb
    • 提供者:xiaohua0227
  1. 入侵检测技术PPT

  2. 入侵检测技术PPT:入侵的定义:任何试图危害资源的完整性、可信度和可获取性的动作。Salvatore[5]从访问方式上把入侵分为四种:DOS(denial of service)拒绝服务攻击,如ping of death,teardrop等;R2L(unauthorized access from a remote machine)远程未授权访问,如密码破译等;U2R(unauthorized access to local superuser privileges by local unpr
  3. 所属分类:网络安全

  1. 物联网中的安全问题分析及其安全机制研究

  2. 随着物联网在日常生活中越来越多的应用,安全问题日渐凸显。物联网安全机制是制约其发 展的关键技术。如何在物联网中构建安全架构、运用安全技术,是物联网安全机制的研究重点。本文首 先对物联网中存在的安全问题进行了分析,在此基础上提出了一种新的物联网安全架构,并分析了架构 中必要的关键技术,包括认证与密钥管理机制、安全路由协议、入侵检测与防御技术、数据安全与隐私 保护技术等。最后,针对感知层在物联网中的特有性及其安全机制研究仍相对薄弱的现状,提出了基于 安全代理的感知层安全模型,为感知层提供新型的安全
  3. 所属分类:网络基础

    • 发布日期:2018-06-14
    • 文件大小:1mb
    • 提供者:liyan_317
  1. Linux下一种ELF文件的代码签名验证机制

  2. 当入侵者在系统取得一定权限后,他们通常会在系统中植入恶意代码,并利用这些代码为日后的入 侵提供方便。增加或修改 ELF 文件正是入侵者植入恶意代码的常用途径。本文将描述一种 Linux 下 ELF 文件的代码签名及验证机制的设计与实现,这种机制能有效防止基于 ELF 文件的恶意代码的入侵,并同时提供了灵活的分级验证机制,使系统在安全性与效率方面取得最佳平衡。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:185kb
    • 提供者:weixin_38661650
  1. RIDS-100 入侵检测系统技术白皮书

  2. 入侵检测是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。入侵检测系统(IDS)就是自动执行这种监视和分析过程的软件或硬件产品。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:937kb
    • 提供者:weixin_38519234
  1. 草本与木本植被类型土壤有机碳库特征及形成机制

  2. 草本与木本植被类型土壤有机碳库特征及形成机制,杨渺,李贤伟,土地利用和土地变化改变了1/3至1/2的陆地面积。森林砍伐,造林,木本入侵等植被变化通常伴随草本、木本植物类型的改变,是植被变化
  3. 所属分类:其它

    • 发布日期:2020-01-18
    • 文件大小:583kb
    • 提供者:weixin_38720762
  1. 改进蚁群算法结合BP网络用于入侵检测

  2. 针对用BP神经网络进行入侵检测时权值难以确定的问题,提出一种基于改进蚁群算法与BP网络的入侵检测方法。基于蚁群算法构建解特点,正反馈自催化机制和分布式计算机制和BP网络局部精确搜索的特性,将蚁群算法和BP算法有机结合,利用蚁群算法优化BP网络,并对蚁群算法进行改进。通过KDD99CUP数据集分别对基于不同算法集合的BP神经网络进行了仿真实验,结果表明:改进算法收敛速度快,迭代次数较少,可在一定程度上提高入侵检测系统的准确率。
  3. 所属分类:其它

    • 发布日期:2020-06-27
    • 文件大小:901kb
    • 提供者:weixin_38559727
  1. 有效机制解决无线传感器网络的安全问题

  2. 本文首先分析了WSN对安全的需求以及影响WSN安全问题的主要自身特点;接着详细总结了目前WSN安全问题研究的最主要方面:密钥管理、身份认证和数据加密方法、安全路由与安全聚集、安全协议、入侵检测;然后总结了WSN安全面临的主要威胁;最后针对研究现状详细分析了WSN的若干尚待解决的关键安全技术问题。
  3. 所属分类:其它

    • 发布日期:2020-08-05
    • 文件大小:93kb
    • 提供者:weixin_38737630
  1. 基于免疫学理论的入侵检测技术

  2. 摘要: 描述了一种基于免疫学理论的入侵检测系统的体系结构,简要说明了系统的特点,介绍了免疫检测器的生成模型和生命周期。   计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。Stephanie Forrest等人从生物免疫系统中受到启发,提出了基于免疫系统基本原理的异常检测。   1 免疫系统原理   生物免疫系统的保护机制分为非特异性的和特异性的两种。非特异性免疫力,又称自然免疫力,针对任何病菌
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:130kb
    • 提供者:weixin_38717031
  1. 基于激励机制的贝叶斯博弈防御模型

  2. 基于贝叶斯博弈理论并结合自私节点激励机制构建了一个入侵检测模型,并运用这一理论制定了一种改进的安全路由协议,证明了该模型中存在贝叶斯纳什均衡。仿真实验表明,该模型能够有效地抑制节点的自私行为并提高网络的服务质量。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:328kb
    • 提供者:weixin_38729108
« 12 3 4 5 6 7 8 9 10 »