您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 浅谈入侵检测技术浅谈入侵检测技术

  2. 浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测
  3. 所属分类:网络安全

    • 发布日期:2010-03-15
    • 文件大小:194kb
    • 提供者:guojl
  1. Windows平台下基于Snort入侵检测系统的设计....

  2. 随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
  3. 所属分类:网络基础

  1. 信息安全基于入侵研究

  2. 关于网络安全的描述,及网络实名制认证和入侵的简介
  3. 所属分类:网络安全

    • 发布日期:2010-07-10
    • 文件大小:942kb
    • 提供者:yunfuyiren
  1. 入侵检测与防御相关文章打包

  2. 十个相关文章打包 高速网络中入侵检测的抽样方法.pdf 基于集成学习的入侵检测方法.pdf 基于粒子群优化和邻域约简的入侵检测日志数据特征选择.pdf 基于无监督聚类算法的入侵检测.pdf 网络安全入侵检测研究综述.pdf 一种基于事务模板的恶意事务检测方法.pdf 一种基于无线网络的动态主动防御系统设计方法.pdf 在网络安全事件流中异常检测的方法.PDF
  3. 所属分类:网络安全

    • 发布日期:2010-12-26
    • 文件大小:4mb
    • 提供者:zn30000
  1. 基于事件序列的蠕虫网络行为分析算法

  2. :蠕虫以厦其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶毒样本成为网络安全研究的 一个问题.因此提出了一种基于事件序列的蠕虫网络行为自动分析算法该算法依靠在实验环境中采集的纯净 恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以厦网络特征码.该算涪的使用可以加快 蠕虫等恶意代码的分析速度,提高防火墙以厦网络入侵检测系统的配置效率.
  3. 所属分类:网络安全

    • 发布日期:2011-07-20
    • 文件大小:310kb
    • 提供者:guanguojing
  1. 基于TinyOS的无线传感器网络安全体制研究

  2. 无线传感器网络是由大量低成本、低功耗、具备感知、数据处理、存储和无线通信能力的微型传感器节点通过自组织方式形成的网络。当无线传感器网络部署在未保护或敌对环境中时,网络安全问题显得尤其重要。无线传感器网络的安全问题涉及路由安全,密钥管理,公钥认证,入侵检测与响应等多个领域,由于无线传感器节点资源受限,无线多跳通讯等特点,无线传感器的安全研究不同于传统的网络安全研究。
  3. 所属分类:3G/移动开发

    • 发布日期:2013-04-04
    • 文件大小:5mb
    • 提供者:u010157601
  1. 基于网络处理器安全应用通用平台的包过滤防火墙的设计与实现

  2. 经过对现有网络安全技术的深入了解和研究,防火墙技术、入侵检测技术等 存在很多类似的地方,如包过滤防火墙系统、基于规则匹配的IDS系统及流量分 析系统等等,都是基于规则进行检测的系统;而且,这些不同的应用系统匹配的 对象都是一致的,匹配对象为IP数据包。
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:2mb
    • 提供者:mrchenqize
  1. 基于网络处理器的防火墙安全过滤设计与实现

  2. 首先分析了当前的网络安全现状和网络处理器的应用背景,明确了本课题的研究意 义.研究了网络处理器的体系结构,分析了防火墙技术的发展,对IBM网络处理器的编程 环境介绍。其次,分析了网络处理器微码的执行环境,然后设计出微码的处理流程和防 火墙功能模块的处理流程。接着,本章对防火墙安全过滤分析和设计,各个功能模块的 设计原理和功能模块的工作流程。最后是对千兆防火墙各个安全过滤模块的测试结果 本文主要有以下一些创新: 1.实现一种不依赖操作系统协议栈进行安全过滤的技术。通过芯片中的微码,而不 用外围操
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:2mb
    • 提供者:mrchenqize
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立*网站或匿名的个人*网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:24mb
    • 提供者:cat_coder
  1. 网络防御与安全对策原理与实践

  2.   本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。   高等院校计算机及相关专业的本科生和教师,从事网络安全方面工作的人员。
  3. 所属分类:网络安全

    • 发布日期:2014-05-08
    • 文件大小:42mb
    • 提供者:u010169073
  1. 一种基于人工免疫原理的入侵检测系统模型

  2. 基于人工免疫学原理, 设计了一个基于自然免疫和疫苗接种机制相结合的入侵检测系统模型以及相关算 法, 该算法充分考虑了数据包负载部分包含的入侵信息, 并将疫苗接种机制引入入侵检测中, 使入侵检测系统+ 增强了对未知攻击的识别能力。同时, 该方法的提出也给网络安全领域提供了一种新的研究思路。
  3. 所属分类:网络安全

    • 发布日期:2009-03-01
    • 文件大小:258kb
    • 提供者:xiaohua0227
  1. 基于windows入侵检测系统的研究与设计

  2. 当今是信息时代,互联网正在给全球带来翻天覆地的变化。随着Internet在全球的飞速发展,网络技术的日益普及,网络安全问题也显得越来越突出。 计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美元。传统的防火墙技术固然重要,但是,发展网络入侵检测及预警技术也同样重要,它是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。 本文首先介绍入侵检测系统的原理,并在此基础上利用Winpcap开发包,在Windows操作
  3. 所属分类:网络基础

    • 发布日期:2009-04-18
    • 文件大小:1mb
    • 提供者:qq_38613849
  1. Web安全之机器学习入门

  2. 近几年,人工智能无疑成为人们口中的热点话题,先是谷歌的AlphaGo,后有百度的度秘、无人车,微软必应搜索推出的小冰。这一系列人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论人们接受还是不接受,人工智能都在迅速渗透各行各业。网络安全相比之下是一个传统行业,基于规则以及黑白名单的检测技术已经发展到了一定的瓶颈,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何借助人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的课题。在国内安全行业
  3. 所属分类:网络安全

    • 发布日期:2018-08-06
    • 文件大小:18mb
    • 提供者:qq_42821520
  1. 车联网时代的汽车安全技术.pdf

  2. 本文通过介绍分析以上各类安全系统的概念,结合一些整车厂的规划实例,阐明车联网时代的汽车安全技术应当考虑的研究课题及方向。2013第十六届中国汽车安仝技术国际研讨会 或设计引起,但是此类故障大多可以通过用车前检查保养,行车中监控诊断等措施发现而避免。 易见的通过经验即可以发现的隐患要养成勤于检査的习惯,比如长途外出前进行保养,査看各种 液面高度,检测胎压。而内在的一些因素可以通过车辆诊断去获知各种传感器量值,进而判断 或许普通车主一般不会购买专业的诊断设备,或者就算有诊断设备,但是要操作它发现一些
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:693kb
    • 提供者:yehanyu
  1. 模式匹配算法在入侵检测中的应用

  2. 仅依靠传统的被动防御技术已经不能满足如今的网络安全需要,基于模式匹配的入侵检测系统正成为研究和应用的热点,模式匹配效率的高低决定了这类入侵检测系统的性能。全面综述了应用于入侵检测系统的经典的模式匹配算法,包括单模式匹配算法中的KMP算法、BM算法、RK算法和多模式匹配算法中的AC算法、AC—BM算法,并对各种算法的执行效率进行了总结。通过分析算法的思想,提出了未来此类算法的研究方向。
  3. 所属分类:其它

    • 发布日期:2020-07-30
    • 文件大小:123kb
    • 提供者:weixin_38729438
  1. 基于概率的并行粒子群AKO-RVM入侵检测

  2. AKO-RVM算法不仅具有高分类精度的特点,相对于RVM算法其在一定程度上降低了性能对初始参数的依赖性,在入侵检测网络安全的方法研究中优于经典RVM算法。然而AKO-RVM样本训练与分类用时较长,为此提出一种基于概率的主辅式并行粒子群AKO-RVM方法,即将训练样本进行分组,先采用并行主辅式粒子群算法确定AKO-RVM核宽参数并进行优化,进而构造RVM分类模型,继而采用一对一分类方法应用于多类检测中。入侵实验结果表明,所提出方法在具有高精度与性能、低依赖性等特点的同时,较大程度上降低了训练所需迭
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:295kb
    • 提供者:weixin_38581405
  1. 华北工控网络产品在入侵检测系统(IDS)中的应用

  2. 华北工控深入调查研究入侵监测系统的应用及需求,根据主板、机箱的结构及布局等特点为客户定制了入侵监测系统平台。系统具有兼容性强、稳定性高、安装方便等特点,客户选用了华北工控一款专为网络接入设计的千兆网络安全低功耗嵌入式准系统。系统采用EPIC规格嵌入式主板,基于Intel 945GSE+ICH7M芯片组,板载Atom N270处理器,采用华北工控已注册商标的冰翅外观,内部高效的铜管散热设计,提供高性能低功耗的无风扇安装方式。支持DDR2-400/533系统内存最大可支持到2GB。Intel 945
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:70kb
    • 提供者:weixin_38737630
  1. 大型科技网络系统安全方案设计

  2. 研究了基于某大型科技信息应用网站的安全管理解决方案的设计与实现。介绍了网络系统的安全体系设计、网络安全保证以及网络安全管理措施。着重介绍了双重防火墙保障技术以及非军事区结构模式,硬件安全保障措施以及先进的网管系统,严格的认证、授权机制,并采用防病毒软件和入侵监测系统等一系列安全技术和保障措施,形成了一个较完整的基于Internet信息系统应用的安全解决方案。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:161kb
    • 提供者:weixin_38631042
  1. EPA工业控制网络安全测试系统设计与实现

  2. 基于EPA的上业控制网络的一大优点就是将EPA控制系统与企业电子商务、物资供应链和ERP等形成整体构成了高效畅通的“透明网络”以提高上作效率。但是,整体的网络透明度承担了一定的风险。由于基于EPA的上业控制网络是一利‘高度开放的控制网络,它使用了T CP/ IP协议,因此可能会受到包括软件黑客、恐怖卞义、病毒以及上业间谍的非法入侵与非法操作等网络安全威胁,没有授权的用户可能进入EPA上业控制网络的过程监控层或管理层,造成安全漏洞。一旦上业控制网络遭受黑客、恐怖卞义的袭击将对企业造成巨大损失,甚至
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:213kb
    • 提供者:weixin_38681736
  1. Real-CyberSecurity-Datasets:公开数据集可帮助您解决各种网络安全问题-源码

  2. 实时网络安全数据集 公开数据集可帮助您使用机器学习或其他方式解决各种网络安全问题。 祝您学习愉快!!! 目录 ADFA入侵检测数据集 数据集涵盖了Linux和Windows。 它们旨在通过基于系统调用的HIDS进行评估。 僵尸网络和勒索软件检测数据集 ISOT僵尸网络数据集是几个现有的公开可用的恶意和非恶意数据集的组合。 恶意网址数据集 这项研究的长期目标是构建一个使用机器学习技术检测恶意URL(垃圾邮件,网络钓鱼,漏洞利用等)的实时系统。 为此,我们已经探索了一些技术,这些技术包括根据其词
  3. 所属分类:其它

« 12 3 »