您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. linux server hacks

  2. 本书的两位作者做系统管理员都有不短的时间了。当写作本书的机会出现时,我们最初把焦点放在我们在服务器和系统管理生涯中所开发或使用过的很酷的速成技巧上。我们求助过朋友,朋友又求助他们的朋友,因此我们得以用其他人的伟大贡献来完善我们现有的东西。每个人都喜欢解决某些问题。Bill喜欢分布式身份验证、删除和恢复文件和管理文件系统。Brian喜欢让管理任务的执行更加高效、可靠和更可重复;他有很多非常棒的脚本能完成各种任务;他喜欢获得和使用远程数据。每个系统管理员都有他最喜欢的解决问题的技术,所以速成技巧是
  3. 所属分类:Linux

    • 发布日期:2008-05-15
    • 文件大小:2097152
    • 提供者:langri
  1. 入侵系统IDS

  2. 入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。
  3. 所属分类:其它

    • 发布日期:2011-11-28
    • 文件大小:45056
    • 提供者:day20111128
  1. 虚拟机健壮主机入侵检测数据采集技术的研究

  2. 随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络 安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该 包括防护、检测、反应和恢复4 个层面。目前经常使用的安全技术, 如防火墙、防病毒软件、用户认证、加密等技术属于防护层面的措施, 然而,仅仅依靠防护措施来维护系统安全是远远不够的。入侵检测是 一种从更深层次上进行主动网络安全防御措施,它不仅可以通过监测 网络实现对内部攻击、外部入侵和误操作的实时保护,有效地弥补防 火墙的不足,而且能结合其他网络安全产品,对网络安全进行全方位 的
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:1013760
    • 提供者:ladeng7117
  1. 虚拟案件之入侵visa场景演示

  2. 虚拟案件之入侵visa场景演示 主讲人:吴卓群 从信息收集到弱点利用、反弹shell、提权乃至内网渗透,来自安恒的渗透师吴卓群以“视频+讲解”的方式展示了一套完整的渗透测试过程。从现场的反馈来看,大家对有关渗透的议题相当感兴趣。 2013年1月12日由OWASP杭州区和“杭州谷歌开发者社区”联合发起的岁末年初安全沙龙成功举办,来自华为,阿里巴巴,安恒,网易,PPTV,边锋网络,freebuf,乌云,owasp的安全专家及杭州GDG技术达人带来各个纬度的新型的安全攻防技术,其中包括了过去一年中出
  3. 所属分类:网络安全

    • 发布日期:2013-01-15
    • 文件大小:1019904
    • 提供者:fowse
  1. Linux防火墙技术探秘

  2. 本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
  3. 所属分类:网络攻防

    • 发布日期:2013-02-28
    • 文件大小:36700160
    • 提供者:zhou_cs
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:38797312
    • 提供者:dal2020
  1. Web安全之机器学习入门

  2. 近几年,人工智能无疑成为人们口中的热点话题,先是谷歌的AlphaGo,后有百度的度秘、无人车,微软必应搜索推出的小冰。这一系列人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论人们接受还是不接受,人工智能都在迅速渗透各行各业。网络安全相比之下是一个传统行业,基于规则以及黑白名单的检测技术已经发展到了一定的瓶颈,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何借助人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的课题。在国内安全行业
  3. 所属分类:网络安全

    • 发布日期:2018-08-06
    • 文件大小:18874368
    • 提供者:qq_42821520
  1. 华盾服务器管理专家 3.0.3.78.rar

  2. 华盾服务器管理专家是一款服务器日常维护管理软件,集华盾独创的“WEB一站式管理”、用户权限管理、信息管理管理、性能管理管理、网站安全管理、主机维护管理、网站备案管理、网站维护管理、网络防火墙管理、系统服务防护、系统组件防护等强大功能于一身,真正为每一位用户提供全方位的服务器系统安全防护管理,“让天下不再有难管的服务器”。 如何把服务器管理好?这是个困扰站长、网管技术、IDC运营商们的问题。为了使服务器提供某种服务需要各种繁杂的配置;为了使得服务器安全不被入侵就得进行方方面面的安全设置、打补丁、
  3. 所属分类:其它

    • 发布日期:2019-07-17
    • 文件大小:4194304
    • 提供者:weixin_39840515
  1. 冰之眼网络入侵保护系统产品白皮书

  2. 入侵检测系统IDS( Intrusion Detection System)是近几年来发展起来的一类安全产品,它通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象。它弥补了防火墙的某些缺陷,但随着网络技术的发展,IDS也受到一些新的挑战。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:732160
    • 提供者:weixin_38630853
  1. Linux下集成Iptables与Snort构筑安全防护体系

  2. 当前网络安全技术中的防火墙技术和入侵检测技术已经发展得比较成熟,但是各有其优缺点。把防火墙与入侵检测系统集成使用进行网络防护,顺应了网络安全发展的需要,弥补了两者的不足之处。文章在详细地阐述网络入侵检测系统Snort和防火墙Iptables扩展机制的基础上,描述了两者联动的设计和实现,并对其安全性进行了讨论。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:220160
    • 提供者:weixin_38665804
  1. 一种列车环境异物入侵监测系统的研究

  2. 随着我国经济社会的快速发展,铁路客货运输量不断增加,列车运行速度不断提高,给铁路安全监控带来巨大的压力,其中铁路异物侵限严重影响到列车的运行安全。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的ID
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:216064
    • 提供者:weixin_38660359
  1. 通信与网络中的浅谈网络行为历史的入侵检测技术

  2. 近年来,蠕虫凭借其强大的繁衍能力,已对互联网的安全构成了很大的威胁。蠕虫不仅大量占用主机内存,而且会向外发送硬盘上的数据。并且蠕虫在繁衍过程中会向网络发送大量的数据包,引起网络堵塞。入侵检测系统作为一种安全工具,目前被用于检测各种网络攻击。而正是1988年的Morris蠕虫攻击事件导致了IDS系统的正式开发。侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:179200
    • 提供者:weixin_38713057
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:357376
    • 提供者:weixin_38651445
  1. 华北工控网络产品BIS-6580在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。华北工控针对入侵检测系统开发了安全可靠的解决方案,为网络的安全运行保驾护航。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:75776
    • 提供者:weixin_38656676
  1. 网络产品在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:123904
    • 提供者:weixin_38571759
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:360448
    • 提供者:weixin_38589150
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:360448
    • 提供者:weixin_38648800