您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:217kb
    • 提供者:xxgcdzjs
  1. 分布式网络入侵检测系统的研究与开发

  2. 入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:2mb
    • 提供者:t234231644
  1. 基于SNMP简单网络管理协议的入侵检测系统

  2. 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:1mb
    • 提供者:lxchenxyrwclx
  1. 入侵检测系统讨论研究

  2. 摘要 介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。 关键词 入侵检测系统; CIDF ;网络安全;防火墙
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:36kb
    • 提供者:ming2284
  1. 入侵检测系统现状及其发展

  2. 一个入侵检测系统的综述,老师评价还不错!
  3. 所属分类:网络攻防

    • 发布日期:2009-05-06
    • 文件大小:88kb
    • 提供者:liuzhen0107
  1. snort入侵检测实用方案

  2. 在介绍入侵检测系统的基础上,对snort进行了深入的剖析,详细介绍了Snort在实际应用中的安装、使用及维护
  3. 所属分类:网络安全

    • 发布日期:2009-05-07
    • 文件大小:11mb
    • 提供者:guanguanboy
  1. 入侵检测系统分析WORD文档

  2. 所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,顾名思义,便是对入侵行为的发觉。
  3. 所属分类:网络攻防

    • 发布日期:2010-04-18
    • 文件大小:230kb
    • 提供者:qq123480015
  1. 基于数据挖掘的自适应入侵检测

  2. 数据挖掘,自适应,入侵检测,人工智能,基于数据挖掘的自适应入侵检测
  3. 所属分类:网络攻防

    • 发布日期:2010-05-03
    • 文件大小:3mb
    • 提供者:lvyezi
  1. 信息安全系统-网络智能入侵检测

  2. 智能入侵检测,可以检测出Tcp,udp端口扫描,检测出入侵系统的行为。
  3. 所属分类:网络攻防

    • 发布日期:2010-06-15
    • 文件大小:259kb
    • 提供者:jiangjun246
  1. 基于snort的入侵检测系统,很全的开题报告

  2. 基于snort的开题报告,入侵检测,很全,资料完整
  3. 所属分类:网络攻防

    • 发布日期:2010-09-16
    • 文件大小:220kb
    • 提供者:caoguyunyue
  1. 贝叶斯入侵检测,用贝叶斯原理来检测收到邮件文档等信息,看是否带危险*

  2. 贝叶斯入侵检测,用贝叶斯原理来检测收到邮件文档等信息,看是否带危险*
  3. 所属分类:其它

    • 发布日期:2011-03-27
    • 文件大小:465kb
    • 提供者:huting82505
  1. BP神经网络在入侵检测系统中的应用及优化

  2. BP神经网络在入侵检测系统中的应用及优化 高小伟,蒋晓芸
  3. 所属分类:网络安全

    • 发布日期:2011-06-25
    • 文件大小:344kb
    • 提供者:ly2168018
  1. Snort入侵检测实用解决方案

  2. 本书在介绍入侵检测系统的基础上,对Snort进行了深入地剖析。内容包括:入侵检测基础,利用Snort进行入侵检测,剖析Snort,安装Snort的计划,Snort运行的基础——硬件和操作系统,建立服务器,建立传感器,建立分析员控制台,其他操作系统下的安装、调整和减少误报等。
  3. 所属分类:网络攻防

    • 发布日期:2008-12-25
    • 文件大小:11mb
    • 提供者:jwww793821077
  1. 基于PSO算法的神经网络集成入侵检测系统.caj

  2. 针对网络入侵预测,为了提高预测精度和预测算法的收敛速度, 采用粒子群算法来优化神经网络,用来检测网络入侵检测,具有较好的结果和应用能力
  3. 所属分类:机器学习

    • 发布日期:2020-01-06
    • 文件大小:179kb
    • 提供者:mxipei
  1. 基于数据挖掘技术的入侵检测系统

  2. 针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:212kb
    • 提供者:weixin_38537777
  1. 基于数据挖掘技术的入侵检测系统解决方案

  2. 1引言   随着计算机网络不断发展,各种问题也随之产生,网络安全问题尤为突出。传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击手段,找出可能的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但只能检测到已知的入侵类型,而对未知的入侵类型*为力,需要不断更新攻击特征库;而异常检测的假设条件是通过观察当前活动与系统历史正常活动情况之间的差异可实现攻击行为的检测。其优点是可检测到未知攻击,缺点是误报和漏报较多。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用
  3. 所属分类:其它

    • 发布日期:2020-11-10
    • 文件大小:127kb
    • 提供者:weixin_38628175
  1. 安全技术——防火墙与入侵检测

  2. 安全技术——防火墙与入侵检测是技术的、经济的、社会的、客观的,相信安全技术——防火墙与入侵检测能够...该文档为安全技术——防火墙与入侵检测,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-29
    • 文件大小:24kb
    • 提供者:weixin_38736760
  1. LIGHTBO.LT:创建此开源项目是为了处理私人家庭安全项目。 这个想法是使用带有传感器的廉价IOT设备作为入侵检测,并向Python后端报告。-源码

  2. 欢迎来到LIGHTBO.LT 什么是LIGHTBO.LT 创建此开源项目是为了处理私人家庭安全项目。 LIGHTBO.LT是一种家庭安全基础结构,其由以下组成: 在Raspberry / PC /服务器上运行的软件后端(可以运行Python代码的任何后端) 基于物联网设备(Arduino,Wemos)的可检测运动的小型电子设备 配备用于RFID读取器的物联网设备的布防/撤防控制台,用于布防或撤防家庭安全项目(例如,RFID可以来自徽章或智能手机) 闯入时可见和可听见的设备,例如旋转的灯
  3. 所属分类:其它

  1. acra:数据库安全套件。 具有字段级加密的数据库代理,搜索加密数据,防止SQL注入,入侵检测,蜜罐。 支持客户端和代理(“透明”)加密。 SQL,NoSQL-源码

  2. 具有字段级加密和入侵检测功能的数据库保护套件。 | | | | | | ---- | ---- | ---- | --- | --- | 什么是阿克拉 Acra —用于敏感和个人数据保护的数据库安全套件。 Acra在方便开发人员友好的程序包中提供了字段级加密(客户端或代理端),多层访问控制,数据库泄漏防护和入侵检测功能。 Acra专为具有集中式数据存储功能的Web和移动应用程序而设计,包括分布式的,微服务丰富的应用程序。 完美的Acra兼容应用 典型产业 将数据存储在集中式数据库或对
  3. 所属分类:其它

  1. ContractGuard:面向以太坊区块链智能合约的入侵检测系统

  2. 以太坊智能合约本质上是一种在网络上由相互间没有信任关系的节点共同执行的已被双方认证程序。目前,大量的智能合约被用于管理数字资产,使智能合约成为黑客的重要攻击对象。常见的攻击方法是通过利用智能合约的漏洞来实现特定操作的入侵攻击。ContractGuard 是首次提出面向以太坊区块链智能合约的入侵检测系统,它能检测智能合约的潜在攻击行为。ContractGuard 的入侵检测主要依赖检测潜在攻击可能引发的异常控制流来实现。由于智能合约运行在去中心化的环境以及在高度受限的环境中运行,现有的IDS技术或
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 50 »