点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵检测系统攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
鹰眼网络入侵检测系统技术白皮书V3.3.doc
对IDS应用的全面介绍 鹰眼网络入侵检测系统一旦检测到入侵行为,可以通过多种方式进行报警,并能够根据预定义的策略,选择切断攻击方的所有连接,或通知防火墙,修改过滤规则,阻断攻击,从而保护本地主机的安全。
所属分类:
网络攻防
发布日期:2009-11-18
文件大小:887kb
提供者:
jerryjinstar_1980
Windows平台下基于Snort入侵检测系统的设计....
随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
所属分类:
网络基础
发布日期:2010-05-02
文件大小:1mb
提供者:
zhouqqqqqqqqqqqq
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现pdf
所属分类:
嵌入式
发布日期:2010-05-18
文件大小:479kb
提供者:
jackwin555
网络入侵检测系统snort-2.8.6.1
是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP 网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。Snort 可以运行在*nix/Win32 平台上。
所属分类:
网络基础
发布日期:2010-11-02
文件大小:2mb
提供者:
gfxyruanjian
Snort 入侵检测系统源码分析--独孤九贱.pdf
Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志Ip网络数据包的能力,能够进行协议分析,对内容搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时警报。此外,Snort具有很好的扩展性和可移植性。
所属分类:
网络攻防
发布日期:2011-09-19
文件大小:6mb
提供者:
potman
基于windows入侵检测系统的研究与设计
当今是信息时代,互联网正在给全球带来翻天覆地的变化。随着Internet在全球的飞速发展,网络技术的日益普及,网络安全问题也显得越来越突出。 计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美元。传统的防火墙技术固然重要,但是,发展网络入侵检测及预警技术也同样重要,它是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。 本文首先介绍入侵检测系统的原理,并在此基础上利用Winpcap开发包,在Windows操作
所属分类:
网络基础
发布日期:2009-04-18
文件大小:1mb
提供者:
qq_38613849
360入侵检测系统白皮书.pdf
入侵检测系统可以说是防火墙系统的合理补充和延伸,并且防火墙相当于第一道安 全闸门,而入侵检测系统会在不影响网络部署的前提下,实时、动态地检测来自内部和 外部的各种攻击,同时有效地弥补了防火墙所能无法检测到的攻击,进而与防火墙联动 达到有效网络安全防护。
所属分类:
其它
发布日期:2019-07-16
文件大小:470kb
提供者:
qq_37731803
冰之眼网络入侵检测系统产品白皮书
针对目前流行的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等黑客攻击,以及网络资源滥用,绿盟科技提供了完善的安全检测方案。冰之眼网络入侵检测系统(冰之眼NIDS)是绿盟科技自主知识产权的安全产品,它是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防御,实现从事前警告、事中防御到事后取证的一体化解决方案。
所属分类:
其它
发布日期:2020-03-04
文件大小:1mb
提供者:
weixin_38609913
曙光GodEye-NIDS入侵检测系统
曙光GodEye-NIDS网络入侵检测系统是基于网络的入侵检测系统。通过侦听特定网段,能够实现实时监视可疑连接,发现非法访问的闯入等,防范对网络层至应用层的恶意攻击和误操作。并且提供针对典型应用,如Web服务器、SMTP和POP3服务器的攻击检测,总计能够发现多达3000种的攻击及可疑事件,并实现了和其他网络安全设备的联动。另一方面,对于报警事件和控制台的审计纪录,系统又提供了强大的统计分析工具,以利于管理员发现更为隐蔽的攻击行为。
所属分类:
其它
发布日期:2020-03-03
文件大小:929kb
提供者:
weixin_38707342
无线入侵检测系统
无线入侵检测系统同传统的入侵检测系统类似。但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。无线入侵检测系统未来将会成为无线局域网中的一个重要的部分。虽然无线入侵检测系统存在着一些缺陷,但总体上优大于劣。无线入侵检测系统能检测到的扫描,DoS攻击和其他的802.11的攻击,再加上强有力的安全策略,可以基本满足一个无线局域网的安全问题。
所属分类:
其它
发布日期:2020-03-03
文件大小:25kb
提供者:
weixin_38625599
入侵检测系统IDS实战全面问题解答分析
在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面 介绍,期望帮助管理者更快和更好地使用IDS。
所属分类:
其它
发布日期:2020-03-03
文件大小:41kb
提供者:
weixin_38670949
介质访问控制层拒绝服务攻击的入侵检测系统
针对无线局域网安全防护手段的不足,结合无线局域网介质访问控制层拒绝服务攻击的特点,设计了基于支持向量机算法的入侵检测系统。该系统利用支持向量机分类准确性高的特点,构建支持向量机最优分类超平面和分类判决函数,对网络流量进行分类识别,完成对异常流量的检测。在OPNET平台下进行无线局域网环境入侵检测仿真,仿真结果表明,该系统能有效地检测出针对无线局域网介质访问控制层的拒绝服务攻击。
所属分类:
其它
发布日期:2020-06-01
文件大小:617kb
提供者:
weixin_38698433
个人入侵检测系统的实现.doc
入侵检测系统在如今的计算机安全市场环境中占有很大的一席之地,由于防火墙不能主动的防止与解析外界网络环境的动态连续性攻击,所以入侵检测系统依靠其较于防火墙更加灵活便捷的防御外部攻击的手段为人们所依赖,由于当前的网络攻击日新月易,手段层出不穷,于是就这一现象,开展对于入侵检测系统新的发展趋势与未来层次结构一次有意义的探索,为今后的网络环境安全形式多一份深入的了解。
所属分类:
网络安全
发布日期:2020-06-17
文件大小:167kb
提供者:
weixin_43510203
十大入侵检测系统高风险事件及其对策
互联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,本文根据安全监控高风险事件来分析问题、提出对策,供大家参考。
所属分类:
其它
发布日期:2020-07-09
文件大小:33kb
提供者:
weixin_38705699
如何整合入侵检测系统和入侵防御系统
网络安全,入侵检测系统,入侵防御系统,现在网络管理员希望入侵检测系统(IDS)和入侵防御系统(IPS)还可以检测网页应用攻击,包括感知异常情况,本文将帮你了解IDS和IPS,以及如何整合它们,实现完美保护。,如何整合入侵检测系统和入侵防御系统
所属分类:
其它
发布日期:2020-10-20
文件大小:47kb
提供者:
weixin_38606404
基于数据挖掘技术的入侵检测系统解决方案
1引言 随着计算机网络不断发展,各种问题也随之产生,网络安全问题尤为突出。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击手段,找出可能的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但只能检测到已知的入侵类型,而对未知的入侵类型*为力,需要不断更新攻击特征库;而异常检测的假设条件是通过观察当前活动与系统历史正常活动情况之间的差异可实现攻击行为的检测。其优点是可检测到未知攻击,缺点是误报和漏报较多。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用
所属分类:
其它
发布日期:2020-11-10
文件大小:127kb
提供者:
weixin_38628175
电子测量中的基于数据挖掘技术的入侵检测系统
基于数据挖掘技术的入侵检测系统 张凤琴,张水平,万映辉,张科英,张青凤(空军工程大学电讯工程学院计算机系 陕西西安 710061) 随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。随着网络信息的丰富和带宽的扩大,收集的审计数
所属分类:
其它
发布日期:2020-12-09
文件大小:89kb
提供者:
weixin_38593380
Building-Intrusion-Detection-System:使用KD99数据集构建用于网络安全的入侵检测系统-源码
楼宇入侵检测系统 使用KD99数据集构建用于网络安全的入侵检测系统此代码是为使用jupyter笔记本编写的。 该代码将构建两个不同的IDS mdel。 第一个是针对能够区分不同主要攻击的IDS。 第二个IDS能够区分正常连接和攻击。 我在此代码中使用的数据集是KDD99数据集,该数据集可在UCI机器学习存储库中公开使用。 我使用Sklearn库使用了三种算法; SVM,决策树和朴素贝叶斯。
所属分类:
其它
发布日期:2021-03-11
文件大小:9kb
提供者:
weixin_42114041
Network-Intrusion-Detection-System:使用神经网络设计和开发了基于异常和滥用的入侵检测系统。 使用的技术-源码
这是我在RIT(罗切斯特理工学院)从事的团队项目。 团队成员:Saunil Desai,Ravina Dandekar,Pratik Mehta 尼德斯 我们已经设计并开发了使用神经网络的基于异常和滥用的入侵检测系统。 所使用的技术:Java Weka和R Java用于准备数据集。 R用于实现神经网络。 Weka用于数据清理。 我们创建了两个文件。 一种用于检测基于异常的攻击,另一种用于检测基于滥用的攻击。 这些文件大约有4500个实例。 输入分为训练数据集(75%)和测试数据集(25
所属分类:
其它
发布日期:2021-03-11
文件大小:8mb
提供者:
weixin_42104906
WatchAD:AD安全入侵检测系统-源码
观看广告 AD安全入侵检测系统 英文文件|文件 在收集所有域控制器上的事件日志和kerberos流量之后,WatchAD可以通过功能匹配,Kerberos协议分析,历史行为,敏感操作,蜜罐帐户等来检测各种已知或未知威胁.WatchAD规则涵盖了许多常见的AD攻击。 WatchAD在Qihoo 360 Intranet上运行良好已超过六个月,并且发现了一些威胁活动。 为了支持开源社区并促进项目的改进,我们决定基于事件日志检测来开放系统的开源部分。 当前支持以下检测: 发现:使用目录服务查
所属分类:
其它
发布日期:2021-02-05
文件大小:498kb
提供者:
weixin_42153615
«
1
2
3
4
5
6
7
8
9
10
...
13
»