您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵者检测(安全技术&攻防技术)

  2. 随着计算机应用技术的迅速发展,计算机和网络日益深入到人们的生活中,而随之产生的安全问题却没有得到应有的重视,特别是在商业和生产领域,人们往往在遭到黑客攻击之后才发现系统中的漏洞。本书介绍的是各种类型的网络入侵检测系统(IDS)及其在不同环境中的作用。当你读完这本书时,就会对入侵检测产品差异和相覆盖的部分有了一个清楚的了解。
  3. 所属分类:网络攻防

    • 发布日期:2010-04-19
    • 文件大小:7340032
    • 提供者:babbage20070608
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 数据挖掘论文合集-242篇(part1)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:night_furry
  1. 数据挖掘论文合集-242篇(part2)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:mathlf2015
  1. 数据挖掘论文合集-242篇(part3)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:5242880
    • 提供者:hutingt77
  1. 通信与网络中的Web应用程序防火墙将遍布每个角落

  2. Web应用防护系统(也称:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。同时WEB应用防火墙还具有多面性的特点。比如从网络入侵检测的角度来看可以把WAF看成运行在HTTP层上的IDS设备;从防火墙角度来看,WAF是一种防火墙的功能模块;还有人把WAF看作“深度检测防火墙”的增强。(深度检测防火墙通常工作在的网络的第三
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:75776
    • 提供者:weixin_38663608
  1. 华北工控网络产品BIS-6580在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。华北工控针对入侵检测系统开发了安全可靠的解决方案,为网络的安全运行保驾护航。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:75776
    • 提供者:weixin_38656676
  1. 华北工控网络产品在入侵检测系统(IDS)中的应用

  2. 华北工控深入调查研究入侵监测系统的应用及需求,根据主板、机箱的结构及布局等特点为客户定制了入侵监测系统平台。系统具有兼容性强、稳定性高、安装方便等特点,客户选用了华北工控一款专为网络接入设计的千兆网络安全低功耗嵌入式准系统。系统采用EPIC规格嵌入式主板,基于Intel 945GSE+ICH7M芯片组,板载Atom N270处理器,采用华北工控已注册商标的冰翅外观,内部高效的铜管散热设计,提供高性能低功耗的无风扇安装方式。支持DDR2-400/533系统内存最大可支持到2GB。Intel 945
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:71680
    • 提供者:weixin_38737630
  1. 网络产品在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:123904
    • 提供者:weixin_38571759
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:360448
    • 提供者:weixin_38589150
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:360448
    • 提供者:weixin_38648800