您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 分布式网络入侵检测系统的研究与开发

  2. 入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:2mb
    • 提供者:t234231644
  1. 基于SNMP简单网络管理协议的入侵检测系统

  2. 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:1mb
    • 提供者:lxchenxyrwclx
  1. 网络入侵检测中的特征提取研究

  2. :特征提取是入侵检测的核心问题,有效的特征提取对于入侵检测的检测率、误报率和实时性有着重 要影响.本文在对TCP/IP协议和常见网络攻击方式分析的基础上,对网络入侵检测中的特征提取问题进行了 深入的研究,并通过实例分析验证了所提取特征的有效性
  3. 所属分类:网络攻防

    • 发布日期:2009-09-17
    • 文件大小:150kb
    • 提供者:huliha
  1. 数据挖掘技术在网络入侵检测中的应用探讨

  2. 【内容摘要】入侵检测技术是一种保护网络免受攻击的网络安全技术,它是继防火墙,、数据加密等传统安全保护措施之后的新一代网络安全保障技术。本文首先介绍了几种传统的网络入侵检测技术,然后分析了数据挖掘的几种算法并就其在网络入侵检测系统中的应用和优势做了相应探讨。 【关键词】数据挖掘 入侵检测 网络安全
  3. 所属分类:网络安全

    • 发布日期:2010-05-19
    • 文件大小:48kb
    • 提供者:guangzhao05
  1. 网络入侵检测系统snort-2.8.6.1

  2. 是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP 网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。Snort 可以运行在*nix/Win32 平台上。
  3. 所属分类:网络基础

    • 发布日期:2010-11-02
    • 文件大小:2mb
    • 提供者:gfxyruanjian
  1. 网络入侵检测系统(源码)

  2. Snort是一个轻便的网络入侵检测系统,可以完成实时流量分析和对网络上的IP包登录进行测试等功能,能完成协议分析,内容查找/匹配,能用来探测多种攻击和嗅探(如缓冲区溢出、秘密断口扫描、CGI攻击、SMB嗅探、拇纹采集尝试等)。
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:2mb
    • 提供者:chenxh
  1. 大中型网络入侵要案直击与防御.pdf

  2. 内容简介 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者
  3. 所属分类:网络攻防

    • 发布日期:2012-11-19
    • 文件大小:70mb
    • 提供者:liujun13579
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-03-07
    • 文件大小:70mb
    • 提供者:zhenjinsuo
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-08-06
    • 文件大小:91mb
    • 提供者:wh_robbin
  1. 计算机安全与保密技术 讲义

  2. 西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
  3. 所属分类:网络攻防

    • 发布日期:2009-01-01
    • 文件大小:9mb
    • 提供者:hunter_power
  1. 网络入侵检测分析员手册

  2. 信息与网络安全丛书 ,作者StephenNorthcutt 本书从一个非常有名的攻击 Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面 ●Mitnick攻击。 ●过滤器和攻击特征介绍。 ●安全体系结构问题。 ●安全工具之间的互操作性和关联性。 ●基于网络的入侵检测解决方案。 ●对攻击的检测。
  3. 所属分类:网络攻防

    • 发布日期:2018-08-04
    • 文件大小:6mb
    • 提供者:lda_1999
  1. 工业控制网络入侵检测的BP神经网络优化方法

  2. 针对工业控制系统入侵检测模型对各类攻击的检测率和检测效率不高的问题,提出一种Ada Boost算法优化BP神经网络的入侵检测模型.首先利用主成分分析法对原始数据集进行预处理,消除其相关性;其次利用Ada Boost算法对训练样本的权重进行不断调整,从而获得BP神经网络最优权重和阈值;最后再通过Ada Boost算法将BP弱分类器组合成BP强分类器,从而实现工业控制系统的异常检测.实验结果表明该方法在对各攻击类型的检测率和测试时间明显优于其他算法模型.
  3. 所属分类:其它

    • 发布日期:2020-04-24
    • 文件大小:919kb
    • 提供者:weixin_38569219
  1. 重新认识IDS防范网络入侵行为

  2. 在频繁的网络入侵今天,防范的最好的办法就是综合使用防火墙、IDS和IPS。IDS会带来大量的错误报警。一些用户认为,IDS经常不断发报警信息,结果大部分是误报,而且报警信息不合乎逻辑,处理IDS的报警信息是一个让人头痛的问题,通常用户需要花费20个小时去调查分析两个小时的报警信息。文中介绍了IPS与IDS配合使用可以各取所长。IPS在阻止蠕虫病毒等针对应用层攻击的同时,还可以减少内部IDS生成的报警数量,使用户安心地使用 IDS监控子网以及完善企业安全战略。在IPS的阻断作用下,IDS报警信息的
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:24kb
    • 提供者:weixin_38665093
  1. 冰之眼网络入侵保护系统产品白皮书

  2. 入侵检测系统IDS( Intrusion Detection System)是近几年来发展起来的一类安全产品,它通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象。它弥补了防火墙的某些缺陷,但随着网络技术的发展,IDS也受到一些新的挑战。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:715kb
    • 提供者:weixin_38630853
  1. 网络入侵和攻击分析

  2. IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。
  3. 所属分类:其它

  1. 入侵和攻击分析.xmind

  2. 网络扫描、网络攻击、恶意代码防护等。 网络扫描、网络攻击、恶意代码防护等。 网络扫描、网络攻击、恶意代码防护等。 网络扫描、网络攻击、恶意代码防护等。
  3. 所属分类:网络攻防

    • 发布日期:2020-08-10
    • 文件大小:6mb
    • 提供者:pengpengjy
  1. 通信与网络中的浅谈如何改进遗传算法优化的BP神经网络入侵

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。   入侵检测通过执行以下任务来实现:监视、分析用户及系统活动
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:266kb
    • 提供者:weixin_38679651
  1. 浅谈大型网络入侵检测建设

  2. 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的攻击却依然久未被察觉?大型网络怎样才能更有效的做好入侵检测呢?本文讲介绍一些建设经验。常规的安全产品可能是一个杀毒软件,一个IDS,一个WAF,这能解决一个单点安全问题,但如果没有全局的信息汇聚与分析,很难实现对全局态势的感知。云计算与云安全是常被提起的概念,在
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:370kb
    • 提供者:weixin_38723105
  1. 图书馆网络入侵检测系统的设计及应用

  2. 为了能够有效保证图书馆网络和系统的安全性,避免图书馆网络系统受到危害的入侵行为。那么首先就对高校图书馆网络入侵检测系统需求进行分析,设计图书馆网络入侵检测系统架构。对于不同的网络攻击行为对各种攻击手段进行了分析,从而研究具有综合防御能力的系统,有效提高图书馆网络的安全性。将将网络行为学行为作为基础设计模块,图书馆网络入侵检测系统能够提高检测数据流量,比传统系统在图书馆网络中的使用具有更高的工程实用价值。通过系统试验表示,设计的图书馆网络入侵检测系统能够发现网络内部、外部及误操作等系列的非法入侵行
  3. 所属分类:其它

  1. 持续攻击下智能网络入侵主动防御系统设计

  2. 传统网络入侵防御系统存在数据截取率和还原率低、检测误报率高等问题,无法保障用户信息安全。为了弥补传统防御系统的缺陷,提出持续攻击下智能网络入侵主动防御系统的设计。按照保障用户信息安全设计思想,将防御系统功能分为数据包捕获、协议分析、预处理、规则库、持续攻击检测和响应六大模块,并对各模块功能进行说明;根据广播以太网协议,分别在正常模式和混杂模式下对数据包进行捕获,采用数据链路层原始接口BPF机制访问链路层。为了快速解析字段信息,设计协议格式字段来分析字段协议包,由此实现网络入侵系统的主动防御。实验
  3. 所属分类:其它

« 12 3 4 5 6 7 8 »