您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测系统讨论研究

  2. 摘要 介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。 关键词 入侵检测系统; CIDF ;网络安全;防火墙
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:36864
    • 提供者:ming2284
  1. 入侵检测系统数据库分析

  2. 在信息技术高速发展的当今社会,对计算机及网络基础设 施的入侵攻击已经成为一个越来越严重和值得关注的问题。各 种入侵手段也层出不穷,任何一个普通个人电脑用户都能在 INTERNET上便捷和免费的获取入侵方法和工具。在这个背景 下,入侵检测(Intrusion Detection)技术也有了长足的发展
  3. 所属分类:网络攻防

    • 发布日期:2009-09-03
    • 文件大小:253952
    • 提供者:wxcwxcwxc_2008
  1. snort入侵检测系统 - 源码分析 - 独孤九剑

  2. snort入侵检测系统 - 源码分析 - 独孤九剑;作者:独孤九剑
  3. 所属分类:C

    • 发布日期:2014-06-20
    • 文件大小:6291456
    • 提供者:u010120301
  1. 基于免疫的移动Agent入侵检测系统模型设计.nh

  2. 基于免疫的移动Agent入侵检测系统模型设计.nh;详细介绍了该系统的各项特点及设计实现
  3. 所属分类:网络攻防

    • 发布日期:2008-12-05
    • 文件大小:3145728
    • 提供者:king20042005
  1. 一种新的漏洞检测系统方案

  2. 本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。
  3. 所属分类:网络安全

    • 发布日期:2008-12-29
    • 文件大小:216064
    • 提供者:nczywhp
  1. 信息化安全教育认证培训课程 入侵检测技术

  2. 国家信息化安全教育认证培训课程,详细讲述 入侵检测的概念、术语, 入侵检测产品部署方案; 入侵检测产品选型原则; 了入侵检测技术发展方向; 使掌握网络入侵技术和黑客惯用的各种手段 以及入侵检测系统防范入侵原理。
  3. 所属分类:网络攻防

    • 发布日期:2009-03-11
    • 文件大小:1048576
    • 提供者:admishao
  1. 基于windows入侵检测系统的研究与设计

  2. 当今是信息时代,互联网正在给全球带来翻天覆地的变化。随着Internet在全球的飞速发展,网络技术的日益普及,网络安全问题也显得越来越突出。 计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美元。传统的防火墙技术固然重要,但是,发展网络入侵检测及预警技术也同样重要,它是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。 本文首先介绍入侵检测系统的原理,并在此基础上利用Winpcap开发包,在Windows操作
  3. 所属分类:网络基础

    • 发布日期:2009-04-18
    • 文件大小:1048576
    • 提供者:qq_38613849
  1. 入侵检测技术PPT

  2. 入侵检测技术PPT:入侵的定义:任何试图危害资源的完整性、可信度和可获取性的动作。Salvatore[5]从访问方式上把入侵分为四种:DOS(denial of service)拒绝服务攻击,如ping of death,teardrop等;R2L(unauthorized access from a remote machine)远程未授权访问,如密码破译等;U2R(unauthorized access to local superuser privileges by local unpr
  3. 所属分类:网络安全

    • 发布日期:2018-04-23
    • 文件大小:1048576
    • 提供者:weixin_41840891
  1. 入侵检测系统分析及其在Linux下的实现

  2. 入侵检测系统对于检测一些常见的入侵方式具有很好的效率和性能。同时,该系统提供了完整的框架,可以灵活地应用于各种环境并扩充。当然, 本系统还有很多不足的地方:数据源比较单一,还应该加入日志数据源;而且现在对于应用层协议只实现了HTTP协议分析,以后还可以加入其他协议分析,只有将入侵检测系统与 其他安全工具结合起来,才能构筑起一道网络安全的立体防御体系,最大程度地确保网络系统的安全。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:41984
    • 提供者:weixin_38607908
  1. 入侵检测产品的发展趋势

  2. 入侵检测系统,目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。本文分析的为目前使用广泛的网络入侵监测系统。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:31744
    • 提供者:weixin_38636763
  1. 无线传感器网络入侵检测系统方案

  2. 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。
  3. 所属分类:其它

    • 发布日期:2020-08-05
    • 文件大小:72704
    • 提供者:weixin_38682242
  1. 通信与网络中的无线传感器网络入侵检测系统方案

  2. 摘要 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。   随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生,且发展迅速。其可应用于军事、环境监测、医疗保健、家居、商业、工业等众多领域,应用前景广阔。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:198656
    • 提供者:weixin_38502510
  1. 基于数据挖掘技术的入侵检测系统解决方案

  2. 1引言   随着计算机网络不断发展,各种问题也随之产生,网络安全问题尤为突出。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击手段,找出可能的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但只能检测到已知的入侵类型,而对未知的入侵类型无能为力,需要不断更新攻击特征库;而异常检测的假设条件是通过观察当前活动与系统历史正常活动情况之间的差异可实现攻击行为的检测。其优点是可检测到未知攻击,缺点是误报和漏报较多。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用
  3. 所属分类:其它

    • 发布日期:2020-11-10
    • 文件大小:130048
    • 提供者:weixin_38628175
  1. 电子测量中的一个基于移动Agent的分布式入侵检测模型

  2. 摘要:在分析了入侵检测系统的基本状况和移动代理的特点后,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布入侵检测模型(MADIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件处理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 关键词:入侵检测 分布式 移动代理随着计算机技术尤其是网络技术的发展,计算机系统已经从
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:122880
    • 提供者:weixin_38695471
  1. puppy-hids:Linux主机入侵检测系统演示,采用netlink_audit协议,支持主机与容器进程,网络,文件监控-源码

  2. 方便使用 四个模块: 网站:前端输入服务器检测规则,黑白名单,代理监控文件,审核规则到mongodb;响应代理定时获取在线服务器列表 服务器:提供代理rpc服务器调用,从mongodb中获取代理监控配置,保存服务器在线信息到mongodb,发送日志到进行可视化 代理:netlink家族的NETLINK_AUDIT协议监听SYSCALL时间,规则可以动态配置;读取/ proc文件系统需要管理员权限运行 守护程序:响应服务器指令下发(socket) 系统采用netlink_audit协议检测进程执
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:11534336
    • 提供者:weixin_42138545
  1. Building-Intrusion-Detection-System:使用KD99数据集构建用于网络安全的入侵检测系统-源码

  2. 楼宇入侵检测系统 使用KD99数据集构建用于网络安全的入侵检测系统此代码是为使用jupyter笔记本编写的。 该代码将构建两个不同的IDS mdel。 第一个是针对能够区分不同主要攻击的IDS。 第二个IDS能够区分正常连接和攻击。 我在此代码中使用的数据集是KDD99数据集,该数据集可在UCI机器学习存储库中公开使用。 我使用Sklearn库使用了三种算法; SVM,决策树和朴素贝叶斯。
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:9216
    • 提供者:weixin_42114041
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:360448
    • 提供者:weixin_38589150
  1. AgentSmith-HIDS:通过Kprobe技术,来自E_Bwill的基于开源主机的入侵检测系统(HIDS)-源码

  2. AgentSmith-HIDS -该项目的名称受电影-黑客帝国的启发 English | 发布版本: : 关于AgentSmith-HIDS 从技术上讲,由于缺少规则引擎和检测功能,AgentSmith-HIDS不是基于主机的入侵检测系统(HIDS)。 但是,它可以作为您自己的HIDS解决方案的一部分,用作高性能的“主机信息收集代理”。 此代理可以收集的信息的全面性是开发该项目期间最重要的指标之一,因此,它被构建为可在内核堆栈中运行,并且与用户堆栈中的那些功能相比具有巨大的优势,例如:
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:8388608
    • 提供者:weixin_42171208
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:360448
    • 提供者:weixin_38648800
  1. 无线传感器网络入侵检测系统方案

  2. 摘要 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。   随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生,且发展迅速。其可应用于军事、环境监测、医疗保健、家居、商业、工业等众多领域,应用前景广阔。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:233472
    • 提供者:weixin_38665449
« 12 3 4 5 6 7 »