点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 非法入侵
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Java Web中的入侵检测及简单实现
在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:9kb
提供者:
leixiaogangde
The Art Of Intrusion入侵的艺术
四个志同道合的伙伴使用口袋大小的计算机在拉斯维加斯大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被*的恐怖分子征召去攻击Lockheed Martin公司和防御信息系统网络。 所有这些故事都是真实的! 如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本收进行更深入的阅读。
所属分类:
网络攻防
发布日期:2009-08-05
文件大小:3mb
提供者:
yuemang
非法入侵报警电路设计
欢迎下载 设计一个家用非法入侵报警系统,要求报警电路发出警笛声和警灯的周期闪烁;警笛音量和警灯闪烁时间均可调;警灯用220伏灯泡,警笛用8欧、2瓦扬声器。
所属分类:
网络攻防
发布日期:2010-01-06
文件大小:471kb
提供者:
murder1
防止他人或非法U盘在本机的使用--闪电U盘卫士
防止他人或非法U盘在本机的使用,只能使用自己添加的信任U盘,保护本机的资料不会被拷走,能更好的防止U盘病毒的入侵 使用方法: 启动U盘卫士实时监控即可,只要是信任区内的U盘都可以正常使用,非信任U盘不能使用。免费版支持添加三个信任U盘(三个U盘足够使用了)
所属分类:
网络攻防
发布日期:2010-03-30
文件大小:275kb
提供者:
qinyl888
运用动态密钥保护数据库
数据库安全性最主要的问题是系统被非法入侵并在后台篡改数据。通过用动态密钥对记录进行保护,为数据库的数据加上最后的一道屏障,使非法入侵者在后台无法轻易修改数据库的数据。
所属分类:
网络攻防
发布日期:2010-04-06
文件大小:263kb
提供者:
heguoping1021
SQL手工注入学习机,入侵检测的战斗机
学习SQL注入的好工具,短小精悍,功能强大,不外传。请勿做非法之事! 仅供学习交流之用,概不负责。
所属分类:
网络攻防
发布日期:2011-05-16
文件大小:71kb
提供者:
jackisangel
网络入侵技术
具有熟练的编写和调试计算机程序的技巧 并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入公司内部网的行文。 早先将对计算机的非授权访问称为破解(cracking),而hacking则指那些熟练运用计算机的高手对计算机技术的运用。而随着时间的推移,媒体宣传导致了hacking变成了入侵的含义。现在hacker则称为诸如Linus Torvalds (Linux之父)、Tim Berners-Lee (现代WWW之父)及偷窃网络信息等犯罪者的同义词。
所属分类:
网络攻防
发布日期:2011-11-03
文件大小:28kb
提供者:
huxiutai
入侵检测系统初探
随着计算机网络的普及和网络技术的迅猛发展,一些有意或无意的非法访问等网络行为日渐影响到网络系统的正常运行,甚至破坏整体网络的正常运行,存在严重的网络安全隐患。入侵检测是近年来网络安全研究的热点,本文首先对入侵检测一些相关问题进行介绍,然后主要就DARPA提出的CIDF模型及其工作步骤进行介绍,最后提出对入侵检测系统进行性能评估的几个指标。
所属分类:
网络基础
发布日期:2008-06-19
文件大小:180kb
提供者:
xl_xunzhao
snort2.0
Snort为开放源代码入侵检测系统软件,为用来监视网络传输量的网络型入侵检测系统。主要工作是捕捉流经网络的数据包,一旦发现与非法入侵的组合一致,便向管理员发出警告。
所属分类:
网络攻防
发布日期:2008-07-01
文件大小:1mb
提供者:
cutepig
Snort 2.9.2.2
软件介绍: Snort为开放源代码入侵检测系统软件,为用来监视网络传输量 的网络型入侵检测系统。主要工作是捕捉流经网络的数据包, 一旦发现与非法入侵的组合一致,便向管理员发出警告。
所属分类:
桌面系统
发布日期:2012-11-27
文件大小:10mb
提供者:
bing17888
指定IP入侵教程
入侵服务器教程,相互交流学习,请勿用做非法用途!
所属分类:
网络安全
发布日期:2013-05-01
文件大小:5mb
提供者:
u010528174
非法入侵报警电路设计
防盗报警器的关键部分是报警控制电路,由控制电路控制声、光报警信号产生。
所属分类:
硬件开发
发布日期:2014-05-17
文件大小:270kb
提供者:
huangyanhua616
监控非法用户远程连接LINUX服务器
监控非法用户远程连接LINUX服务器 想知道哪些用户对服务器做了什么操作,可做一下修改 把以下命令写入/etc/profile配置文件里,每当非法用户入侵的时候服务器会自动保存一份日志,日志会显示入侵者ip地址以及所做操作。
所属分类:
系统安全
发布日期:2016-06-30
文件大小:29kb
提供者:
u014769476
基于改进 BP算法的入侵检测神经网络方法
神经网络应用的一个很好的例子 入侵检测(Intrusion Detection,ID)技术是一种利用入侵者留下的痕迹信息 (如试图登 录的失败记录)来有效地发现来自外部或 内部的非法入侵的技术。入侵检测系统(Intrusion Deteetion System,IDS),简单地说,就是实现入侵检测技术的计算机系统 。评估入侵检测 系统的主要性能指标有 :实时性 、适应性 、可用性 、可靠性 、准确性 、可测性 、安全性。
所属分类:
网络攻防
发布日期:2009-03-01
文件大小:189kb
提供者:
xm_klnh
无线局域网入侵检测
无线局域网(W LAN) 因其无线信道的特殊性, 较传统有线网更易受到攻击。入侵检测是较主动的安 全监控技术, 能防止外部的入侵还能检测内部的非法使用。研究将入侵检测应用于WLAN, 将会提高WLAN 的 主动防御能力。据WLAN工作协议IEEE802. 1的特点, 选择其媒体接入MAC层和LLC层的关键字段作入侵 检测的分析对象, 提出了W LAN下入侵检测数据包捕获和入侵分析方法。针对WLAN不同类别的入侵检测事 件进行了入侵检测方案设计。对经典入侵工具N et Stumbler、Well
所属分类:
其它
发布日期:2018-05-18
文件大小:309kb
提供者:
bai915290475
Java Web中的入侵检测及简单实现
在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。
所属分类:
其它
发布日期:2020-03-04
文件大小:32kb
提供者:
weixin_38730129
入侵工具Knark的分析及防范
Knark是第二代的新型rootkit工具-基于LJM(loadable kernel module)技术,使用这种技术可以有效地隐藏系统的信息。作者在代码和README文件中都标注有不承担责任的声明,声明该代码不可以被用作非法活动。然而该软件可以容易地被用于这种目的。防止knark最有效的方法是阻止入侵者获得root权限。但是在使用一切常规的方法进行安全防范以后,防止knark之类的基于LKM技术的rootkit的方法是:创建和使用不支持可加载模块的内核,也就是使用单块内核。这样knark就不
所属分类:
其它
发布日期:2020-03-03
文件大小:34kb
提供者:
weixin_38546789
曙光GodEye-NIDS入侵检测系统
曙光GodEye-NIDS网络入侵检测系统是基于网络的入侵检测系统。通过侦听特定网段,能够实现实时监视可疑连接,发现非法访问的闯入等,防范对网络层至应用层的恶意攻击和误操作。并且提供针对典型应用,如Web服务器、SMTP和POP3服务器的攻击检测,总计能够发现多达3000种的攻击及可疑事件,并实现了和其他网络安全设备的联动。另一方面,对于报警事件和控制台的审计纪录,系统又提供了强大的统计分析工具,以利于管理员发现更为隐蔽的攻击行为。
所属分类:
其它
发布日期:2020-03-03
文件大小:929kb
提供者:
weixin_38707342
安氏领信入侵检测LinkTrust NIDS
领信入侵检测系统由网络传感器、主机传感器以及管理器组成,在网络和主机层面,将基于攻击特征分析和协议分析的入侵检测技术完美结合,监控分析网络传输和系统事件,自动检测和响应可疑行为,使用户在系统受到危害之前截断并防范非法入侵和内部网络误用,最大程度降低安全风险,保护企业网络系统安全。
所属分类:
其它
发布日期:2020-07-09
文件大小:137kb
提供者:
weixin_38616120
图书馆网络入侵检测系统的设计及应用
为了能够有效保证图书馆网络和系统的安全性,避免图书馆网络系统受到危害的入侵行为。那么首先就对高校图书馆网络入侵检测系统需求进行分析,设计图书馆网络入侵检测系统架构。对于不同的网络攻击行为对各种攻击手段进行了分析,从而研究具有综合防御能力的系统,有效提高图书馆网络的安全性。将将网络行为学行为作为基础设计模块,图书馆网络入侵检测系统能够提高检测数据流量,比传统系统在图书馆网络中的使用具有更高的工程实用价值。通过系统试验表示,设计的图书馆网络入侵检测系统能够发现网络内部、外部及误操作等系列的非法入侵行
所属分类:
其它
发布日期:2021-01-28
文件大小:1mb
提供者:
weixin_38514501
«
1
2
3
4
5
6
7
8
9
10
»